Sei sulla pagina 1di 78

UNIVERSIDAD:” JOSÉ CARLOS MARIÁTEGUI”

FACULTAD DE INGENIERÍA Y ARQUITECTURA

ESCUELA PROFESIONAL DE

INGENIERÍA DE SISTEMAS E INFORMÁTICA

INFORME DE PRÁCTICAS PRE – PROFESIONALES

TEMA: “IMPLEMENTACIÓN DE ENLACE PtP PARA EL MANEJO DE


CÁMARAS DE VIDEOVIGILANCIA Y APLICATIVOS EN LAS
INSTALACIONES DEL ESTABLECIMIENTO PENITENCIARIO DE
MÁXIMA SEGURIDAD LA CAPILLA JULIACA”.

Presentado por

MÁXIMO VIDAL VILLASANTE CANAZA

MOQUEGUA – PERÚ

2018
DEDICATORIA

El presente informe de prácticas se la dedico


con todo mi amor y cariño a mi esposa
Nancy Sosa, por creer en mi capacidad para
cumplir mis objetivos personales.

Así mismo quiero dedicarle a mis padres


quienes con sus palabras de aliento no me
dejaron decaer y continuar luchando por mis
ideales, a mis maravillosos hijos Vania y
Alejandro fuente de inspiración y motivación.

Y como olvidar a la Organización que me


acoge el INPE de la formo parte y estoy
orgulloso de pertenecer.

2
INTRODUCCIÓN

Hoy en día los sistemas informáticos y la Videovigilancia se han


convertido en herramientas indispensables en la organizaciones así como
el internet para poder tener acceso a la información de forma rápida, fácil
y segura, en estos tiempos hay tres factores importantes para el ser
humano, los cuales son: La tecnología, el internet, la información y la
Seguridad.

El INPE es un organismo descentralizado del sector justicia y parte de ello


es el Establecimiento Penitenciario de Máxima Seguridad la Capilla -
Juliaca que requiere estar conectado al exterior para transmitir y Operar
remotamente cámaras de videovigilancia y hacer uso de los aplicativos
con los que cuenta actualmente el INPE como son el SIP POPE, SISCRI,
SIGA entre otros por lo tanto es indispensable contar con dicha
tecnología, además que nos permita mejorar los servicios que brindamos
con el público como son la emisión de ANTECEDENTES JUDICIALES,
ESTADÍSTICAS Este servicio será usado en las instalaciones del EPMS
LA Capilla

El establecimiento de servicio de de enlace punto a punto el cual requiere


planificación cuidadosa y prudente ya que estamos hablando de instalarlo
en un Establecimiento Penitenciario de Máxima Seguridad, porque la
calidad del servicio que ofrezca está directamente relacionada con la
seguridad nacional. Una atención cuidadosa al principio ayudará a
eliminar los problemas a largo plazo y por supuesto, la flexibilidad del
encargado es muy importante.

3
La fase de planificación implica la realización de un anteproyecto previo al
diseño de la estructura. Involucra una gran cantidad de ideas y
borradores, así como también una evaluación a fondo de todos los
recursos disponibles para el proyecto.

4
RESUMEN

El objetivo del presente trabajo es mostrar cómo se ha diseñado,


implementado y configurado un enlace punto a punto y la distribución de
una red inalámbrica en el Establecimiento Penitenciario de Máxima
Seguridad La Capilla Juliaca, una red de comunicaciones inalámbrica
unificada sólo para las áreas administrativas. Esta red nos permitirá dar
cobertura sólo a las Oficinas Administrativas de Seguridad y Tratamiento,
con la debida seguridad del caso amerite de acuerdo al reglamento
general de seguridad del INPE con fines solo de usos de diversos
sistemas administrativos como es el SIGA, SIP POPE y otros aplicativos
de uso oficial y con una velocidad adecuada a la demanda actual.
Además, se puede gestionar de forma centralizada y casi automática y
con los protocolos de seguridad requeridos, así como el uso y manejo del
sistema de videovigilancia actualmente instalado en el recinto carcelario.

El número de puntos de acceso inalámbricos son 30 que son el número


de estaciones con las que contamos en la actualidad que corresponden a
las áreas a cubrir en las diferentes plantas del centro penitenciario. Un
estudio detallado de una red wireless, nos permitió determinar el número
de los puntos de acceso necesarios definitivo y su óptima ubicación para
cubrir todas las zonas requeridas.

Una vez emplazados los puntos de acceso, se diseña la arquitectura de la


red cableada que, junto con todo el equipamiento necesario, permite la
conexión a Internet y a la LAN existente.

5
Finalmente se configuran los dispositivos (WISP, controladora, switch y
mikrotik) encargados de la gestión, la autenticación, la segmentación, la
seguridad y del buen funcionamiento de la red, asi como la transmisión
del la central de videovigilancia que cuenta el recinto carcelario
interconectado con en la Sede Central del INPE.

6
INDICE

CAPÍTULO I............................................................................................. 11
GENERALIDADES.................................................................................. 11

1. De la Institución......................................................................... 12
1.1. Razón social de la institución .................................................. 12
1.2. Descripción de la institución.................................................... 12
1.3. Actividad de la institución ........................................................ 13
1.4. Misión y visión ......................................................................... 13
1.4.1. Misión ............................................................................. 13
1.4.2. Visión .............................................................................. 14
1.4.3. Valores............................................................................ 14
1.5. Naturaleza y jurisdicción ......................................................... 14
1.6. La finalidad.............................................................................. 15
1.7. Objetivos ................................................................................. 17
1.8. Ubicación ................................................................................ 17
1.9. Organización de la institución ................................................. 18
1.10. Nombre del Área de Prácticas ............................................ 20
1.11. Finalidad del Área de Prácticas........................................... 20
1.12. Funciones del Área de Prácticas......................................... 20
1.13. De las prácticas................................................................... 22
1.13.1. Información personal ...................................................... 22
1.13.2. Periodo de prácticas ....................................................... 22
1.13.3. Objetivo de las prácticas Pre-profesionales.................... 23
1.13.3.1. Objetivo General......................................................... 23
1.13.3.2. Objetivo Específico ..................................................... 23
1.13.4. Definición del problema .................................................. 24

7
1.13.5. Formulación del problema .............................................. 24
1.13.6. Justificación del problema............................................... 25
1.13.7. Alcances y Limitaciones.................................................. 27
CAPÍTULO II............................................................................................ 28
MARCO TEÓRICO .................................................................................. 28

2. MARCO TEÓRICO...................................................................... 29
2.1. Sustento teórico ...................................................................... 29
2.1.1. Introducción a las Redes Inalámbricas ........................... 29
2.1.2. Desarrollo de las redes Inalámbricas.............................. 30
2.1.3. Definición de una LAN y WLAN ...................................... 31
2.1.4. WIPS............................................................................... 33
2.1.5. Wifi.................................................................................. 34
2.1.6. Torre Arriostrada............................................................. 37
2.1.7. Antena Powerbeam. ....................................................... 40
2.1.8. Antena omnidireccional................................................... 42
2.1.9. Mikrotik ........................................................................... 43
2.1.9.1. Configuración.............................................................. 44
2.1.9.2. Firewall ....................................................................... 44
2.1.9.3. Routing ....................................................................... 45
2.1.9.4. MPLS.......................................................................... 45
2.1.9.5. VPN ............................................................................ 46
2.1.9.6. Videovigilancia............................................................ 47
2.1.9.7. Web Proxy .................................................................. 48
2.1.10. WinBox ........................................................................... 50
2.1.11. Rocket M......................................................................... 52
2.1.12. STP ShieldedTwistedPair ............................................... 54
2.1.13. Conector RJ45 ................................................................ 54

8
2.1.14. RB 450G ......................................................................... 54
2.1.15. Cable de acero................................................................ 57
2.1.16. Templador....................................................................... 57
2.1.17. Grapa.............................................................................. 58
CAPÍTULO III........................................................................................... 59
MÉTODO Y MATERIALES...................................................................... 59
UTILIZADOS ........................................................................................... 59

3. Materiales y Métodos Utilizados .............................................. 60


3.1. Materiales Utilizados ............................................................... 60
3.1.1. Software Utilizado ........................................................... 60
3.1.2. Hardware Utilizado.......................................................... 60
3.1.3. Útiles de escritorio .......................................................... 60
3.1.4. Análisis de la Situación Actual ........................................ 61
3.1.5. Análisis de la Situación Propuesta.................................. 61
3.2. Recursos y Presupuestos ....................................................... 63
3.2.1. Análisis de Costos .......................................................... 63
3.2.2. Análisis de Beneficios ..................................................... 64
3.2.2.1. Beneficios Tangibles................................................... 64
3.2.2.2. Beneficios Intangibles................................................. 65
CAPÍTULO IV .......................................................................................... 66
RESULTADOS OBTENIDOS .................................................................. 66

4. Resultados ................................................................................. 67
CAPÍTULO IV .......................................................................................... 68
CONCLUCIONES Y ................................................................................ 68
RECOMENDACIONES............................................................................ 68

5. Conclusiones............................................................................. 69

9
6. Recomendaciones..................................................................... 70

7. Bibliografía................................................................................. 71
ANEXOS.................................................................................................. 73

GLOSARIO.......................................................................................... 74

INDICE DE FIGURAS

Figura Nº 1 Estructura Orgánica del EPMS La Capilla ............................ 19


Figura Nº 2 Sala de Monitoreo y SIP POPE INPE ................................... 26
Figura Nº 3 Ubicación EPMS La Capilla .................................................. 27
Figura Nº 4 Torre Arriostrada................................................................... 40
Figura Nº 5 Antena Omnidireccional – Ubiquiti ........................................ 42
Figura Nº 6 Winbox.................................................................................. 51
Figura Nº 7 Rocket................................................................................... 54
Figura Nº 8 RB450Gr3 - Kit Completo ..................................................... 56
Figura Nº 9 Cable de Acero ..................................................................... 57
Figura Nº 10 Templadores ....................................................................... 58
Figura Nº 11 Grapas Galvanizados ......................................................... 58
Figura Nº 12 Esquema Propuesto Red Wifi ............................................. 62

10
CAPÍTULO I
GENERALIDADES

11
1. De la Institución.
1.1. Razón social de la institución.

Establecimiento Penitenciario de Máxima Seguridad La Capilla


Juliaca que depende del Instituto Nacional Penitencario - INPE.

1.2. Descripción de la institución.


El Instituto Nacional Penitenciario (INPE), es un Organismo
Público Descentralizado del Sector Justicia, rector del Sistema
Penitenciario Nacional, con personería jurídica de derecho
público y con autonomía económica, técnica, financiera y
administrativa. Forma pliego presupuestario y se rige por el
Código de Ejecución Penal y su Reglamento.

El Establecimiento Penitenciario de Máxima Seguridad la Capilla


Juliaca, categorizado en el Tipo “C” se encuentra ubicado en el
distrito de Juliaca de la provincia de San Román del
departamento de Puno, es una unidad orgánica de línea de la
Oficina Regional Altiplano - Puno del Instituto Nacional
Penitenciario

El Establecimiento Penitenciario de Juliaca, tiene la siguiente


estructura orgánica:

Dirección

- Director
- Subdirector

12
Órgano consultivo
- Consejo Técnico Penitenciario

De apoyo
- Área de Administración

De línea
- Departamento de Tratamiento Penitenciario
- Departamento de Registro Penitenciario
- Departamento de Seguridad Penitenciaria

1.3. Actividad de la institución.


El Instituto Nacional Penitenciario (INPE), es un Organismo
Público Descentralizado del Sector Justicia, rector del Sistema
Penitenciario Nacional, con personería jurídica de derecho
público y con autonomía económica, técnica, financiera y
administrativa. Forma pliego presupuestario y se rige por el
Código de Ejecución Penal y su Reglamento.

1.4. Misión y visión.


1.4.1. Misión.

Es misión del INPE dirigir y controlar técnica y


administrativamente el Sistema Penitenciario Nacional
asegurando:

a) La reeducación, rehabilitación y reincorporación del


interno a la sociedad.

13
b) El establecimiento y mantenimiento de la
infraestructura penitenciaria, así como el marco de
seguridad necesario.

1.4.2. Visión.
Ejecutar la pena privativa de libertad, con técnicas
modernas de tratamiento penitenciario y las acciones
adecuadas de seguridad contando para ello con el eficiente
uso de los recursos asignados al establecimiento
penitenciario.

1.4.3. Valores.
Somos un equipo humano con mística institucional que
cuenta con personal del más alto nivel y que establece
alianzas con otros centros de capacitación a nivel nacional
e internacional. Seguimos un plan curricular orientado a la
disciplina y que inculca los valores institucionales con el
lema Humanizar y dignificar para resocializar al interno.

1.5. Naturaleza y jurisdicción.


El INPE es un organismo rector del sistema penitenciario
nacional el cual tiene con autonomía económica, técnica,
financiera y administrativa. Forma pliego presupuestario y se rige
por el Código de Ejecución Penal y su Reglamento, El
Establecimiento Penitenciario de Juliaca, categorizado en el Tipo
“C” se encuentra ubicado en el distrito de Juliaca de la provincia
de San Román del departamento de Puno, es una unidad

14
orgánica de línea de la Oficina Regional Altiplano - Puno del
Instituto Nacional Penitenciario.

1.6. La finalidad.

La finalidad general del Instituto Nacional Penitenciario las


establecidas en el Código de Ejecución Penal y su
Reglamento:

 Dictar las políticas y normas técnico - administrativas del


INPE.
 Proponer y otorgar los beneficios penitenciarios establecidos
en el Artículo 42º del Código de Ejecución Penal.
 Ejecutar las acciones de Tratamiento Penitenciario.
 Desarrollar las acciones de Asistencia Post Penitenciaria en
coordinación con los gobiernos regionales y municipales.
 Desarrollar acciones de Tratamiento en el Medio Libre y
Penas Limitativas de Derecho.
 Llevar el registro de antecedentes de los procesados y
sentenciados a Penas Privativas de Libertad y Limitativas de
Derechos.
 Celebrar contratos y convenios con personas naturales o
jurídicas; entidades públicas o privadas, nacionales o
extranjeras.
 Desarrollar y promover investigaciones sobre criminalidad,
así como elaborar y proponer políticas de prevención del
delito y tratamiento penitenciario.

15
 Planear, organizar, coordinar, ejecutar, controlar y evaluar la
seguridad y servicios especiales del INPE.
 Administrar los recursos humanos, materiales, económicos y
financieros.
 Ejecutar el Proceso Presupuestal y el Sistema de
Contabilidad Gubernamental.
 Planear, coordinar, ejecutar y evaluar los programas de
infraestructura penitenciaria.
 Adquirir a título oneroso o gratuito, bienes, muebles o
inmuebles para el mejoramiento del Sistema Penitenciario
Nacional.
 Constituir las personas jurídicas que sean necesarias de
acuerdo a lo establecido en la Ley del Fondo Nacional de
Financiamiento de la Actividad Empresarial del Estado.
 Celebrar Convenios de Cooperación Técnica a nivel
nacional e internacional.
 Las demás que establece el Código de Ejecución Penal y su
Reglamento.

16
1.7. Objetivos.
El INPE tiene como principal objetivo ejecutar la pena privativa de
libertad, con técnicas modernas de tratamiento penitenciario y las
acciones adecuadas de seguridad contando para ello con el
eficiente uso de los recursos asignados al establecimiento
penitenciario.

1.8. Ubicación.
El Establecimiento Penitenciario de Máxima Seguridad la Capilla
Juliaca se encuentra ubicada en:

 Dirección : Av. José santos Chocano N° S/N


Urbanización la Capilla.
 Distrito : Juliaca
 Provincia : San Román
 Región : Puno

Cuenta con instalaciones propias de un establecimiento


penitenciario con oficinas Administrativas, de Tratamiento y de
Seguridad ubicado dentro del mismo recinto carcelario.

17
1.9. Organización de la institución.

El Establecimiento Penitenciario de Juliaca, tiene la siguiente estructura


orgánica:

Dirección

- Director
- Subdirector

Órgano consultivo

- Consejo Técnico Penitenciario

De apoyo

- Área de Administración

De línea

- Departamento de Tratamiento Penitenciario


- Departamento de Registro Penitenciario
- Departamento de Seguridad Penitenciaria

18
CUADRO ORGÁNICO DE CARGOS
ÓRGANO: OFICINA REGIONAL ALTIPLANO PUNO
ESTABLECIMIENTO PENITENCIARIO TIPO "C"
ESTABLECIMIENTO PENITENCIARIO DE JULIACA
Nº DE Nº EN
CARGOS ESTRUCTURALES CLASIFICACIÓN TOTAL OBSERVACIÓN
ORDEN EL CAP
Direccion
001 Director SP-DS 1
002 Subdirector SP-DS 1
003 Técnico Administrativo SP-AP 1 Apoyo Administrativo
Órgano Consultivo
Consejo Técnico Penitenciario
Técnico Administrativo SP-AP Secretario de CTP (C N/P en CAP)
De Apoyo
Área de Administración
004 Asistente Administrativo SP-AP 1 Administrador
005 Técnico Administrativo SP-AP 1 Recursos Humanos
006 Técnico Administrativo SP-AP 1
007/008 Chofer SP-AP 2
De Línea
Departamento de Tratamiento Penitenciario
009 Profesional de Tratamiento SP-ES 1 Jefe de Departamento
010 Profesional de Salud RE 1 Médico Cirujano
011 Profesional de Salud SP-ES 1 Enfermero(a)
Profesional de Tratamiento SP-ES Asistente Social (C N/P en CAP)
Profesional de Tratamiento SP-ES Abogado (C N/P en CAP)
Profesional de Tratamiento SP-ES Psicólogo (C N/P en CAP)
012 Profesional de tratamiento SP-ES 1 Responsable de Educación
013/015 Especialista en Salud SP-ES 3
016 Asistente Administrativo SP-AP 1 Trabajo y Comercialización
017 Técnico Administrativo SP-AP 1 Control Laboral
Departamento de Registro Penitenciario
018 Técnico Administrativo SP-AP 1 Jefe de Registro Penitenciario
Técnico Administrativo SP-AP Identificación, libertades (C N/P en CAP)
019 Técnico Administrativo SP-AP 1 Lejagos e historial penitenciario
Departamento de Seguridad Penitenciaria
020 Especialista en Seguridad SP-ES 1 Jefe de Departamento
021/065 Especialista en Seguridad SP-ES 45 Puestos Fijos
TOTAL 65
Figura Nº1Estructura Orgánica del Establecimiento Penal de Juliaca

19
1.10. Nombre del Área de Prácticas.

Oficina de Informática del EPMS la Capilla Juliaca.

1.11. Finalidad del Área de Prácticas.


Establecer un enlace de la sede regional con los sistema de
comunicación existentes para brindar el servicio de tecnologías
de información con las que cuenta el INPE al personal de las
oficinas del Establecimiento Penitenciario de Máxima Seguridad
La Capilla Juliaca.

1.12. Funciones del Área de Prácticas.

El área de Sistemas e informática:

 Supervisar el correcto funcionamiento de los equipos de


cómputo del establecimiento penitenciario.
 Administrar, instalar, desinstalar el software estándar y
autorizado, en la Sede Regional y Establecimientos
Penitenciarios.
 Realizar el mantenimiento preventivo y correctivo de los
equipos de cómputo y accesorios. Proteger los equipos con
sellos de seguridad.
 Administrar la seguridad de información Back Up, de los
sistemas informáticos con el que cuenta el INPE en forma
periódica.

20
 Elaborar un plan operativo de mantenimiento de equipos de
cómputo.
 Asesorar a los usuarios de los sistemas implementados e
instalados, cuando lo requieran.
 Mantener actualizado el inventario de los bienes informáticos
de la Dirección Regional.
 Informar de todo hecho extraordinario en los equipos de
cómputo y accesorios, como manejo inadecuado, instalación
de software no autorizado, manipulación por manos extrañas,
etc.
 Organizar y coordinar la recopilación de datos, análisis y
elaboración de estadísticas.
 Absolver consultas y/o emitir informes técnicos, relacionados
con estadísticas especializada.
 Preparar publicaciones de índole estadístico.
 Sugerir nuevo métodos de estadística especializada.
 Coordinar actividades sobre la aplicación de estadística en
Sistemas de Ejecución y Proyección.
 Calcular las necesidades de utilización de máquinas y otros
equipos que intervendrán en la implementación del sistema de
redes informáticas.
 Implementar los sistemas de redes informáticas en la Sede
Regional y Establecimientos Penitenciarios.
 Diseñar, implementar y administrar la interconexión de los
EE.PP., con la Dirección Regional y la Sede Central del INPE.

21
 Apoyar técnicamente a los usuarios del sistema de redes
informáticas en el establecimiento penal.
 Planear, implementar y administrar la intranet de la Dirección
Regional.

1.13. De las prácticas.


1.13.1. Información personal.

Apellidos y nombres : Villasante Canaza Máximo Vidal


Código Universitario : 111087005D
DNI : 02448568
Dirección : Av. José Santos Chocano Nº
S/N - Juliaca
Teléfono : 051-333421
Celular : 951-676663
Email : maxvillasante@gmail.com
Carrera Profesional : Ingeniería de Sistemas e
Informática

1.13.2. Periodo de prácticas.


Las prácticas se desarrollaron por un periodo de 08
meses a partir del 03 de Julio del 2017 hasta el 28 de
Febrero del 2018 y del 01 de Marzo del 2018 hasta la
actualidad.

22
1.13.3. Objetivo de las prácticas Pre-profesionales.
Implementación de enlace PtP para el manejo de
videovigilancia y aplicativos en las instalaciones del
Establecimiento Penitenciario de Máxima Seguridad
la Capilla - Juliaca.

1.13.3.1. Objetivo General.


Implementar el enlace punto a punto en las
instalaciones del E.P.M.S. La Capilla Juliaca, para el
funcionamiento y transmisión del sistema de Video
Vigilancia y para el uso de los diferentes sistemas
informáticos con los que se cuenta el INPE, así como
para el acceso a internet para las oficinas del recinto
carcelario ubicado en la Urbanización la Capilla–
Juliaca”.

1.13.3.2. Objetivo Específico.

• Instalar dos torres arriostradas de 12 metros de


altura con sus respectivos vientos y templadores.
• Instalar el sistema de cableado para el Servicio de
Internet Inalámbrico.
• Instalar los PowerBeam M5 400 en Modo Punto de
Acceso y Estación el cual nos permitirá crear el
puente de conexión con el exterior y recibir y enviar
el acceso a internet.

23
• Configurar el ROCKET M5 en modo Punto de
Acceso asimismo el manejo del ancho de banda
para las diferentes oficinas para los trabajadores
(usuarios) mediante MIKROTIK RB450G.

• Configurar el Servidor de cámaras mediante el


software Blueiris para que sea accedido y
controlado remotamente .

1.13.4. Definición del problema.


El Establecimiento Penitenciario de Máxima Seguridad la
Capilla - Juliaca debido a su ubicación (fuera del radio
urbano) en la actualidad no contaba con proveedores de
servicio de internet cercanos a la institución, esto
ocasiona que no se pueda utilizar el sistema de
videovigilancia los aplicativos con los que actualmente
cuenta el INPE así como el acceso para el uso de las
diferentes herramientas necesarias para el desarrollo de
trabajos propios de nuestra institución como son accesos
a RENIEC, SISTEMA DE ANTECEDENTES PENALES,
JUDICIALES, POLICIALES, SISCRI entre otros.

1.13.5. Formulación del problema.


En la actualidad el EPMS La Capilla Juliaca no cuenta con
servicio de internet debido a ubicación fuera de la zona
urbana obviamente por medidas de seguridad, es por ello
que ante la necesidad de contar con los sistemas

24
administrativos con los que cuenta el INPE los cuales
requieren conexión a internet y que las oficinas cuenten
con los aplicativos en sus oficinas así como la transmisión
del sistema de videovigilancia, es el motivo de la presente
proyecto.

1.13.6. Justificación del problema.

¿Por Qué?

Ahora bien, muchos se preguntarán qué papel viene a


jugar el acceso a Internet en este caso y es muy sencillo,
en la actualidad, como todos sabemos, la tecnología está
a la orden del día a donde quiera que vayamos, por esto y
mucho más es que la Internet se convierte en nuestro
mejor aliado, aliado que no solo cumple una función
publicitaria sino interactiva para toda la comunidad online
y debido a que el INPE actualmente cuanta con un
sistema de videovigilancia y con varios aplicativos tanto
de escritorio y web tanto para atención al usuario en la
emisión de Antecedentes Judiciales así como para el uso
de sus aplicativos propios .

25
Figura Nº2Sala de Monitoreo y SIP POPE INPE

¿Para Qué?

Para asegurar la atención oportuna tanto en la remisión,


consolidación de información así como para la atención al
usuario (ANTECEDENTES JUDICIALES).

26
1.13.7. Alcances y Limitaciones.
El sistema está limitado solamente al acceso a las redes
WLAN institucional y de transmisión de datos. y una RED
WISP dentro del recinto carcelario según los
requerimientos de la Dirección del EPMS La Capilla -
Juliaca

Se va a aplicar en las instalaciones del EPMS La Capilla.

Figura Nº2Ubicación EPMS LA Capilla Juliaca

Fuente: Google Maps

27
CAPÍTULO II
MARCO TEÓRICO

28
2. MARCO TEÓRICO.
Para el diseño de un enlace Punto a Punto y Punto a Multipunto
proveedor de servicio de internet inalámbrico (WISP) se requiere del
conocimiento de distintos conceptos y aplicaciones de tecnologías que
son base fundamental para su posterior implementación. Es
importante comenzar con el concepto, funcionamiento y estructura de
un enlace punto a punto y un servicio WISP para conocer el proceso
de cómo se prestan los distintos servicios. Principalmente un WISP
está conformado por una red de acceso y una de red de núcleo; en la
red de acceso se encuentran diferentes tecnologías que permiten la
conexión final con los usuarios, en este caso se enfatiza en la red
inalámbrica donde se maneja la tecnología WIFI.

2.1. Sustento teórico.


2.1.1. Introducción a las Redes Inalámbricas.
Una red inalámbrica es una red de computadoras
enlazadas por medio de ondas de radio o de luz. Las
Redes Inalámbricas facilitan la operación en lugares
donde la computadora no puede permanecer en un solo
lugar, como en almacenes o en oficinas que se
encuentren en varios pisos.

La implantación de redes cableadas en edificios ya


construidos puede presentar grandes problemas. Las
leyes urbanísticas y las ordenanzas municipales
destinadas a la protección de edificios históricos pueden

29
multiplicar los costes y causar problemas técnicos al
encargado de implantar las redes cableadas.
En los enlaces a distancia y en exteriores, las soluciones
inalámbricas permiten reducir los costos y agrandar las
configuraciones posibles. En el presente capitulo nos
esforzaremos por explicar qué es una red inalámbrica y
los estándares y organizaciones que la definen como tal.

2.1.2. Desarrollo de las redes Inalámbricas.

La aparición en el mercado de equipos como las agendas


electrónicas o PDAs, los ordenadores portátiles, junto con
la creciente necesidad de conectarse a Internet a través
de una red de banda ancha, hace que se hable cada vez
más de las virtudes de las redes inalámbricas. No
obstante, se debe destacar que no se está hablando de
nuevas redes.

Las redes inalámbricas llevan años ofreciendo la


posibilidad de unir puntos de difícil acceso, y además le
permiten moverse dentro de un entorno manteniendo su
conectividad. Estos servicios estaban restringidos a las 20
grandes empresas, pero actualmente, gracias a los
últimos desarrollos que mejoran en velocidad, la
consolidación y madurez de los estándares quede finen
estas redes y la ampliación de terminales económicos,
hace que se abra cada vez más el marco de usuarios
finales a pequeños negocios e incluso a usuarios

30
residenciales que ven en las tecnologías inalámbricas
nuevas maneras de comunicarse.

Figura Nº3 Enlace Punto a Punto

Fuente: https://clasipar.paraguay.com/servicios/oficios-tecnicos-
profesionales/sistemas-wireless-punto-a-punto-vpn-71166

2.1.3. Definición de una LAN y WLAN.


Una WLAN (Wireless Local Area Network: Red de Area
Local inalámbrica, por sus siglas en inglés) consiste en
una red de corto alcance en la cual se interconectan
computadoras por medio de tecnología inalámbrica, la
que, como mencionamos anteriormente, utiliza ondas de
radio o luz para trasmitir los datos. A nivel técnico la
definición formal de una WLAN la especifica un estándar.
Por lo cual debemos hablar un poco primero de las
instituciones que definen los estándares a nivel
internacional.

31
La WLAN es un tipo específico de LAN: una red
informática formada por unidades ubicadas en un espacio
geográfico de dimensiones reducidas. Mientras que las
computadoras (ordenadores) que forman parte de una
LAN se conectan entre sí o a un router con cables, en una
WLAN la conexión se realiza utilizando ondas de
radiofrecuencia.

Como son redes inalámbricas, las WLAN suelen posibilitar


que los usuarios tengan una amplia movilidad, ya que no
dependen de cables o elementos físicos para permanecer
en la red. La ausencia de cables también contribuye a
mantener un orden o una organización en la oficina o el
ambiente en cuestión.

Un ejemplo de WLAN es la red inalámbrica que se instala


en una vivienda utilizando la tecnología WiFi.
Supongamos que hay una computadora en un dormitorio,
otra computadora en el comedor y una tercera
computadora portátil. Los tres equipos disponen de
tarjetas de red inalámbricas y están interconectados
mediante un punto de acceso inalámbrico (dispositivo
conocido como WAP por su sigla en inglés). De este
modo, el padre de familia que utiliza la computadora del
comedor puede enviarle una fotografía a su hijo, que usa

32
la computadora del dormitorio. A la vez, los dos pueden
compartir archivos con quien use la computadora portátil.

2.1.4. WIPS.
WISP es un acrónimo para Wireless Internet
ServiceProvider o Proveedor de Servicio de Internet
Inalámbrico. Pueden ser hotspotsWi-Fi, un operador con
una infraestructura Wi-Fi o WiMAX. Frecuentemente
ofrecen servicios adicionales, como contenido basado en
localización, Virtual PrivateNetworking y Voz sobre IP y
televisión.

Recientemente se están creando WISP utilizando modelo


de despliegue femtocelda, esto es, el uso de los pares de
cobre liberalizados para crear los enlaces troncales.

La solución permite crear una elevada densidad de


cobertura sin necesidad de emplear técnicas
complementarias, algo parecido a instalar 200 ADSL en
una ciudad, pero con sólo un router wifi para dar acceso a
los usuarios de forma inalámbrica.

La solución es muy potente ya que permite alta densidad


de cobertura con muy baja potencia de antenas, de
hecho,femtocelda es una de las opciones futuras para las
redes de los operadores móviles.(Tropicalkitty, 2007)

33
2.1.5. Wifi.
Wifi es una tecnología de comunicación inalámbrica que
permite conectar a internet equipos electrónicos, como
computadoras, tablets, smartphones o celulares, etc.,
mediante el uso de radiofrecuencias o infrarrojos para la
trasmisión de la información.

Wifi o Wi-Fi es originalmente una abreviación de la marca


comercial Wireless Fidelity, que en inglés significa
‘fidelidad sin cables o inalámbrica’. En español, lo
aconsejable es escribir wifi sin guion, en minúscula y sin
cursivas. Además, se puede emplear de igual modo en
masculino o femenino, dependiendo de la preferencia y
del contexto: la (zona) wifi, el (sistema) wifi.

En este sentido, la tecnología wifi es una solución


informática que comprende un conjunto de estándares
para redes inalámbricas basados en las especificaciones
IEEE 802.11, lo cual asegura la compatibilidad e
interoperabilidad en los equipos certificados bajo esta
denominación.

La comunicación inalámbrica, como tal, es aquella que


prescinde de cables o medios físicos visibles de
propagación, y que, por el contrario, emplea ondas
electromagnéticas para su trasmisión, siendo que esta, no

34
obstante, estará limitada a un radio específico de
cobertura.

Para su funcionamiento, el wifi necesita de un equipo


(enrutador o router) conectado a internet y dotado de una
antena, para que a su vez redistribuya esta señal de
manera inalámbrica dentro de un radio determinado. Los
equipos receptores que se encuentren dentro del área de
cobertura, al mismo tiempo, deben estar dotados con
dispositivos compatibles con la tecnología wifi para que
puedan tener acceso a internet. Mientras más cerca se
encuentren los equipos de la fuente de la señal, mejor
será la conexión.

En este sentido, la tecnología wifi permite implementar


redes de conexión a internet que beneficien a múltiples
usuarios. Hoy en día, muchos locales públicos, como
hoteles, aeropuertos, bares, restaurantes, centros
comerciales, escuelas, universidades, oficinas y
hospitales, están dotados de hotspots que ofrecen
conexión wifi paga o gratuita.(.significados.com, 2016)

Conceptos básicos
 Estaciones: computadores o dispositivos con interfaz
inalámbrica.

35
 Punto de acceso (AP): tiene las funciones de un puente
(conecta dos redes con niveles de enlace parecido o
distinto), y realiza por tanto las conversiones de trama
pertinente.

 Sistema de distribución: importantes ya que proporcionan


movilidad entre AP, para tramas entre distintos puntos de
acceso o con los terminales, ayudan ya que es el
mecánico que controla donde está la estación para
enviarle las tramas.

 Conjunto de servicio básico (BSS): grupo de estaciones


que se intercomunican entre ellas. Se define dos tipos:
o Independientes: cuando las estaciones, se
intercomunican directamente.
o Infraestructura: cuando se comunican todas a través
de un punto de acceso.
 Conjunto de servicio Extendido (ESS): es la unión de
varios BSS.

 Área de Servicio Básico (BSA): es la zona donde se


comunican las estaciones de una misma BSS, se definen
dependiendo del medio.

 Movilidad: este es un concepto importante en las redes


802.11, ya que lo que indica es la capacidad de cambiar
la ubicación de los terminales, variando la BSS. La

36
transición será correcta si se realiza dentro del mismo
ESS en otro caso no se podrá realizar.

 Límites de la red: los límites de las redes 802.11 son


difusos ya que pueden solaparse diferentes BSS.
 802.11b: La revisión 802.11b del estándar original fue
ratificada en 1999. 802.11b tiene una velocidad máxima
de transmisión de 11 Mbps. El estándar 802.11b funciona
en la banda de 2,4 GHz. En la práctica, la velocidad
máxima de transmisión con este estándar es de
aproximadamente 5,9 Mbits sobre TCP y 7,1 Mbit/s sobre
UDP.

 802.11g: En junio de 2003, se ratificó un tercer estándar


de modulación: 802.11g. Que es la evolución del estándar
802.11b, Este utiliza la banda de 2,4 GHz (al igual que el
estándar 802.11b) pero opera a una velocidad teórica
máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s
de velocidad real de transferencia, similar a la del
estándar 802.11a.

2.1.6. Conexión Punto a Punto y Punto a Multipunto


La distribución geográfica de dispositivos terminales y la
distancia entre cada dispositivo y el dispositivo al que se
transmite son parámetros importantes que deben ser
considerados cuando se desarrolla la configuración de

37
una red. Los dos tipos de conexiones utilizados en redes
son punto a punto y multipunto.
Las líneas de conexión que solo conectan dos puntos
son punto a punto. Cuando dos o más localidades
terminales comparten porciones de una línea común, la
línea es multipunto. Aunque no es posible que dos
dispositivos en una de estas líneas transmita al mismo
tiempo, dos o más dispositivos pueden recibir un mensaje
al mismo tiempo. En algunos sistemas una dirección de
difusión (broadcast) permite a todos los dispositivos
conectados a la misma línea multipunto recibir un
mensaje al mismo tiempo. Cuando se emplean líneas
multipunto, se pueden reducir los costos globales puesto
que porciones comunes de la línea son compartidos para
uso de todos los dispositivos conectados a la línea. Para
prevenir que los datos transmitidos de un dispositivo
interfieran con los datos transmitidos por otro, se debe
establecer una disciplina o control sobre el enlace.
Cuando se diseña un red local de datos se pueden
mezclar tanto líneas punto a punto como multipunto, y la
transmisión se puede efectuar en modo simplex, half-
duplex o full-duplex

2.1.7. Torre Arriostrada.


Se trata de torres de telecomunicaciones soportadas por
tensores, conocidas como torres arriostradas o torres con
tirantes, los tensores son generalmente de acero de alta

38
resistencia. Una torre de comunicación con tirantes es
capaz de proporcionar gran altura con un costo mucho
más bajo de material. Comúnmente tiene tirantes en tres
direcciones sobre radio de anclaje por lo general de 2/3
de la altura de la torre. La torre de comunicaciones
arriostrada por lo general viene con una sección de
celosía triangular. En comparación con la torre
autoportante, una torre arriostrada es mucho más ligera
en peso, pero requiere mayor espacio libre para el anclaje
de los cables. Cuando se cuenta con un espacio amplio
las torres arriostradas son una buena elección.

Debido a su estructura, las torres arriostradas también


tienen algunas restricciones, Por ejemplo, hay algunas
limitaciones en el montaje de antenas de plato para
mástiles de telecomunicación, también es necesario un
gran bloque de anclaje para sostener los alambres.

La primera pieza de cada tipo de plantilla es examinada


por nuestro equipo de inspectores de calidad, esto
garantiza la calidad. En nuestras torres de transmisión
eléctrica se controla la calidad a través de la toma de
muestras durante el proceso de verificación, luego
realizamos una inspección de calidad al 100% antes de
salir de la fábrica.

39
De esta manera todas nuestras torres de energía están
calificadas, y nuestros clientes pueden sentirse seguros
en su compra Torre arriostrada, Torre de Televisión, Torre
de microondas, Torre autoportante, Estructura de acero.
(ZHAOWEI, s.f.)

Figura Nº4Torre Arriostrada

Fuente: Ampliantena - Manual TorresTriangulares Arriostradas

2.1.8. Antena Powerbeam.


La PBE-M5-400 Puente PowerBeam AirMax de Ubiquiti
Networks tiene un diseño mecánico innovador, Esta
PowerBeam soporta hasta 150 + Mb/s reales TCP/IP
rendimiento. La alimentacion de la Antena tiene un anillo

40
gris delgado alrededor del centro de la tapa, para
diferenciarla de la Antena RSS PBE-M5-300, dirige la
energía de RF en una anchura de HAZ más fuerte, con el
foco en una dirección, los bloques PoweBeam filtran
especialmente el ruido, por lo que mejora el filtrado de
ruido, esta característica es importante en zonas que esté
llena de gente con otras señales RF de la misma o similar
frecuencia.

Figura Nº5 Antena– Powerbeam

http://empretel.com.mx/9-58-ghz-direccionales/1588-antena-parabolica-disco-25-dbi-51-58ghz-
nanobeam-m5-airmax-80211a-n-equivalente-al-nb5g25-incluye-inyector-poe.html

41
2.1.9. Antena omnidireccional.

Orientan la señal en todas direcciones con un haz amplio,


pero de corto alcance. Si una antena direccional sería
como una linterna, una antena omnidireccional sería como
una bombilla emitiendo luz en todas direcciones con
menor alcance.

Las antenas Omnidireccionales “envían” la información


teóricamente a los 360 grados por lo que es posible
establecer comunicación independientemente del punto
en el que se esté, ya que no requieren orientarlas. En
contrapartida, el alcance de estas antenas es menor que
el de las antenas direccionales. (WAY, s.f.)

Figura Nº6 Antena Omnidireccional – Ubiquiti

Fuente: http://www.ithelp.cl/omnidireccional/121-hg2415u-pro-hyperlink-
antena-omnidireccional-15dbi.html

42
2.1.10. Mikrotik.

Es una compañía proveedora de tecnología de hardware


y software para la creación de redes. MikrotikRouterOS es
un software que funciona como un Sistema Operativo
para convertir un PC o una placa MikrotikRouterBOARD
en un router dedicado. MikroTik se dedica principalmente
a la venta de productos de hardware de red como routers
denominados routerboards y switches también conocidos
por el software que lo integra, denominado RouterOS y
SwOS. La compañía fue fundada en el 1995,
aprovechando el emergente mercado de la tecnología
inalámbrica. (Prado, 2012).

MilkroTikRouterOS es un sistema operativo basado en el


kernel de Linux 2.6 usado en el hardware de los
MicrotikRouterBOARD que es la división de hardware de
la marca Mikrotik. Se caracteriza por poseer su propio S.O
de fácil configuración. Estos dispositivos poseen la
ventaja de tener una relación costo /beneficio muy alto.

Ahora, lo que hace interesante a un RouterOS es que


puede ser instalado en una computadora, convirtiéndola
en un router con todas las características necesarias:

43
firewall, routing, punto de acceso wireless, administración
de ancho de banda, servidor VPN y más.

2.1.10.1. Configuración.

RouterOS soporta varios métodos de configuración como


son:

 Acceso local vía teclado y monitor


 Consola serial con una terminal
 Acceso vía Telnet y SSH vía una red
 Una interfaz gráfica llamada WinBox
 Una API para el desarrollo de aplicaciones propias
para la configuración
 En caso de no contar con acceso local y existe un
problema con las direcciones IP RouterOS soporta
una conexión basada en direcciones MAC usando
las herramientas customizadas Mac-Telnet y
herramientas de Winbox.

A Partir de su versión RouterOS v4 agrega el lenguaje de


Scripting Lua, que expande las posibilidades para
programar y automatizar el sistema.

Vamos a ver ahora todos los features que nos brinda


RouterOS, ya sea que lo usemos en un RouterBoard o en
una PC.

2.1.10.2. Firewall.

44
El firewall integrado implementa el filtrado de paquetes y
provee funciones de seguridad que son usadas para el
manejo del flujo de datos desde y hacia el router. Junto
con el NAT, previene el acceso no autorizado a una red
conectada directamente. Puede filtrar por direcciones IP,
tuerto TCP/UDP, rango de puertos, protocolos, entre otros
parámetros. Soporta además lista de direcciones estáticas
y dinámicas y puede interceptar paquetes con un patrón
definido. Cuenta además con soporte para IPv6.

2.1.10.3. Routing.

RouterOS soporta rutas estáticas y varios protocolos de


rutas dinámicas.

 Para IPv4 soporta RIP v1 y v2, OSPF v2, BGP v4


 Para IPv6 soporta RIPng, OSPFV v3 y BGP

También soporta VRF, políticas basadas en rutas, rutas


basadas en interfaz y ECMP. Se puede utilizar el Firewall
para marcar los paquetes que lleguen desde una
conexión determinada y que estos salgan por un
proveedor distinto.

2.1.10.4. MPLS.

MPLS (MultiprotocolLabelSwitching), puede ser utilizado


para reemplazar los paquetes IP salientes, la decisión del
reenvío ya no se realiza en base al header IP o tabla de

45
enrutamiento, sino en etiquetas adjuntadas al paquete.
Este acercamiento acelera el reenvío del paquete porque
la búsqueda del destino es más simple que la búsqueda
del enrutamiento. La Eficiencia en el proceso de reenvío
es el mayor beneficio de MPLS.

Algunos de los features de MPLS soportados son:

 Enlazado de etiquetas estáticas para IPv4


 Protocolo de distribución de etiquetas para IPv4
 Túneles RSVP
 Descubrimiento automático y basado en la
señalización VPLS MP-BGP
 MPLS IP VPN basado en MP-BGP

2.1.10.5. VPN.

RouterOS soporta diversos métodos de conexión VPN


para establecer una conexión segura sobre redes abiertas
o internet. Estos métodos son:

 IPSec
 Túneles de punto a punto (OpenVPN, PPTP,
PPPoE, L2TP)
 Features avanzados PPP (MLPPP, BCP)
 Túneles simples (IPIP, EoIP)
 Soporte a túneles 6 a 4 (IPv6 sobre IPv4)
 VLAN

46
 VPN basado en MPLS

Nos permite interconectar de forma segura varias redes


permitiéndonos interconectar varias localidades, usar los
recursos de la organización mientras nos movilizamos y
aumentar la seguridad de nuestras conexiones
inalámbricas.

2.1.10.6. Videovigilancia.

La videovigilancia consiste en instalar cámaras de vídeo


que son grabadas en un grabador digital y que pueden ser
vistas en un monitor central. Los sistemas de
videovigilancia son muy sencillos de utilizar ya que se
manejan de forma similar a un vídeo domestico.

Un sistema de videovigilancia sirve para muchas cosas,


por ejemplo permite grabar las imágenes de las cámaras
mientras no estamos, también permite ver en tiempo real
lo que está haciendo cada uno, controlar las diferentes
dependencias y rincones sin tener que movernos y tener
una visión global de todas nuestras instalaciones.

Las cámaras de videovigilancia además también tienen


efecto disuasorio contra los robos y el vandalismo. En el
caso de los robos funciona tanto con los clientes externos,
como con los propios empleados tal y como lo
demuestran los estudios de seguridad en el comercio
realizado por la universidad de Florida en 2005, en el que

47
se detalla que el 47% de las perdidas por robo en los
comercios proceden de los propios empleados.

La gran ventaja de tener grabaciones disponible de todo


lo que sucede, es que no tenemos que estar fisicamente
presente para poder ver las cosas. Cada vez que ocurre
algún incidente, podemos revisar las grabaciones para
comprobar por nosotros mismos que ha ocurrido. Los
grabadores digitales suelen ser de 4, 8 o 16 cámaras por
lo que podemos ver en una sola pantalla hasta 16
cámaras de forma simultánea.

2.1.10.7. Web Proxy.

RouterOS cuenta con un servidor proxy para el


almacenamiento en cache de recursos en la web,
aumentando la velocidad de acceso entregando al cliente
archivos en cache a la velocidad interna de la red.
RouterOS provee las siguientes características de un
servidor proxy:

 Proxy HTTP regular


 Proxy transparente
 Lista de acceso por fuente, destino, URL o método
solicitado
 Almacenamiento del cache en Discos externos
 Soporte a proxy SOCKS

48
 Lista de acceso cache para especificar el recurso
deben ser accedidos directamente y cuales vía otro
servidor
 Entre otros.

Finalmente, RouterOS nos provee una serie de


herramientas para administrar nuestra red y para
optimizar las tareas. Algunas de estas son:

 Prueba de ancho de banda


 SSH
 Herramientas para elenvió de Email y SMS
 Tabla de conexiones activas
 Servidor TFTP
 Servidor NTP
 SNMP
 RADIUS
 Entre otros.

RouterOS le agrega diversas funcionalidades a los mismo


routers de Mikrotik como a cualquier PC que pudiéramos
tener por ahí sin uso y, que con este sistema operativo le
podamos implementar alguna función. Y hablando
directamente de los RouterBoards de Mikrotik, estos han
mostrado ser eficientes y robustos en un ambiente crítico
de producción.(capacityacademy, 2016)

49
2.1.11. WinBox.
Es una pequeña aplicación que nos permite la
administración de MikrotikRouterOS usando una interfaz
gráfica.

Incluye una sofisticada tecnología para realizar estas


conexiones basadas en el sistema operativo RouterOS.
Gestionar una ISP utilizando cualquier RouterBoard de
Mikrotik nos facilita especialmente el trabajo gracias a su
facilidad de configuración.

 Ábrela ventana de tu navegador y escribe la


dirección IP del Router, se mostrara la página de
bienvenida.

 Haz clic en el enlace para descargar winbox.exe.

 Cuando winbox.exe es descargado, debes hacer


doble clic en él y la ventana loaderWinbox
aparecerá.

 Para conectarte al Router debes introducir la


dirección IP o MAC del Router, especifica nombre
de usuario y contraseña (si lo hay) y haz clic en
Connect botón. También puedes introducir el
número de puerto después de la dirección IP,
separándolos con una coma, ejemplo

50
192.168.88.1:9999. El puerto se puede cambiar en
RouterOS servicios de menú.

 Cuando ya hayas descargado en tu PC recuerda


revisar el firewall de tu antivirus, u otros tipos de
seguridad para que puedes escanear los equipos
Mikrotik por MAC. (Configurarmikrotikwireless,
2016)

Figura Nº7 Winbox

Fuente: Elaboración propia.

51
2.1.12. Rocket M.
El Rocket M es un equipo robusto, de alta potencia, con
radios MIMO 2X2 . Esta característica le permite obtener
un gran alcance (hasta 50+km) y una elevada velocidad
de transferencia (300 Mbps brutos y más de 100 Mbps
reales en TCPI/IP). Específicamente diseñado para
realizar enlaces PtP y PTMP y funcionar con estaciones
base AirMax.

El Rocket M2 es un radio resistente, de alta potencia,


MIMO 2×2 muy lineal con el funcionamiento del receptor
mejorado. Cuenta con el rendimiento increíble gama
(50km) y la velocidad de avance (de 150 Mbps reales
IPAC / IP). El dispositivo fue diseñado específicamente
para al aire libre puente punto a punto y PTMP
aplicaciones Airmax estación base.

El Rocket M2 y las antenas sectoriales Airmax AM-2G15 o


AM-2g16 han sido diseñados para trabajar juntos sin
problemas. La instalación de los Rockets M en antenas
sectoriales Ubiquiti no requiere herramientas especiales,
sólo tiene que colocarla en su lugar con el monte siempre
con las antenas. No requiere Pigtails, no requiere cajas
externas, listo para instalar.(ubiquiti, 2016)

Especificaciones Técnicas.
• Procesador: Atheros MIPS 24KC, 400MHz

52
• Memoria: 32MB SDRAM, 8MB Flash
• Interface de Red: 2 X 10/100 BASE-TX (Cat. 5, RJ-
45) Ethernet Interface
• Fuente de alimentación: pasivos PoE 110-240VAC
24VDC 1A enchufe al estilo estadounidense
• Tamaño: Longitud de 16 cm x 8 cm de ancho x 3 cm
de altura.
• Peso: 0.5 kg
• RF Connector: 2x RPSMA (A prueba de agua)
• Características del Recinto: Outdoor UV
StabalizedPlastic
• Kit Montaje: Polo / soporte de pared para incluirse.
• Poder Máximo de Consumo: 6.5 watts
• Método de Energía: PassivePowerover Ethernet
(pairs 4,5+; 7,8 return)
• Temperatura de Operación: -30C a 75C.
• Operación en Humedad: 5 a 95% de condensación
• Choques y Vibraciones: ETSI300-019-14.

53
Figura Nº8 Rocket M

Fuente:http://www.ciudadwireless.com/ubiquiti_networks_ubiquiti_rocketm5_ubiquiti_rocket_ghz-
_rsma_mimo_airmax-p-2792.html

2.1.13. STP ShieldedTwistedPair.


Es un cable de par trenzado muy similar al UTP, pero
protegido en una funda o malla metálica. Resiste mucho
más a las perturbaciones externas y radiaciones
electromagnéticas, suele ser utilizado para las conexiones
entre dispositivos de comunicación de datos (Routers y
Switchs), etc

2.1.14. Conector RJ45.


Hace se refiere al conector utilizado en los dos extremos
del cable para la conexión en sí. En el estándar actual es
lo que se utiliza, por ejemplo, para interconectar el cable y
la tarjeta Ethernet de su ordenador.

2.1.15. RB 450G.

54
El Mikrotik RB450Gr3 es un router Ethernet con cinco
puertos Gigabit. En comparación con el RB450, el Mikrotik
RB450G no sólo aumenta la capacidad de Gigabit de
velocidad, sino también 256Mb de RAM, una CPU más
rápida y una ranura para tarjeta microSD para almacenar
archivos. Soporta hasta 50 clientes conectados en
simultaneo. (Peru, s.f.)

El dispositivo funciona con una rápida CPU Atheros


AR7161 880MHz, y también incluye un sensor de
temperatura y control de tensión.

RB450Gr3 incluye RouterOS, el sistema operativo, que a


su vez, este sistema de gran alcance en un router
altamente sofisticado, servidor de seguridad o el
administrador de ancho de banda.

RB750Gr3 hEX Router Board de MIkrotik serie HEX


primeramente es un Router a Gigabit Ethernet con cinco
puertos Rj45, por tanto esta última revisión actualizada del
hEX trae varias mejoras en el rendimiento
Detalles
-Producto: RB/450Gr3
-CPU speed: 880MHz
-RAM: 256MB
-Architecture: MIPS-BEROUTERBOARD MIKROTIK 450G
-LAN ports: 5

55
-Gigabit: Yes
-USB: 1
-MemoryCards: 1
-Memorycardtype: microSD
-Power Jack: 10-28V
-PoEoverDatalines: No
-PoE: 10-28V
-Voltage Monitor: Yes
-Temperaturerange: -20C to +45C

Figura Nº6 RB450Gr3 - Kit Completo

Fuente:http://www.alternetsistemasperu.com

56
2.1.16. Cable de acero.
Es un conjunto de alambres de acero, retorcidos
helicoidalmente, que constituyen un alambre de metal
apta para resistir esfuerzos de tracción con apropiadas
cualidades de flexibilidad.

Figura Nº7 Cable de Acero

Fuente: http://clasificados.teleserviciosperu.com/cables-de-acero-cadenas-
grilletes-grampas-templadores-etc/compra_venta/otros_productos/

2.1.17. Templador.
Es de material de fierro galvanizado que permite ajustar la
tensión de un cable, alambre de un punto a otro punto.
Para el armado de nuestra antena.

Se utiliza no solo en antenas sino también en varios tipos


de trabajos como son pata tensar paneles publicitarios,
pancartas entre otros.

57
Figura Nº8 Templadores

Fuente: http://regionmoquegua.gob.pe/logistica/requerimientos2012/REQ-
1368-INFORME%20N%20373-2012-CHARLES.pdf

2.1.18. Grapa.
Material hecho de fierro galvanizado que permite ajustar
al cable de acero en los extremos de cada tramo de esa
tener una seguridad confiable para que no pueda caerse a
futuro.

Figura Nº9 Grapas Galvanizados

Fuente: http://insopsac.wix.com/insop#!fabricante-de-torres-ventadas-y-
autosopo/c1cfx

58
CAPÍTULO III
MÉTODO Y MATERIALES
UTILIZADOS

59
3. Materiales y Métodos Utilizados.

3.1. Materiales Utilizados.


3.1.1. Software Utilizado.
 Sistema Operativo Windows Server 2012 64 bits
 Sistema Operativo Windows 10 Pro 64 bits
 Microsoft Word 2013
 Blue Iris 2.52.05
 Navegador web Google Chrome
 Foxit Reader - lector PDF

3.1.2. Hardware Utilizado.


 Servidor HP Proliant ML110 G7
 Procesador Intel Xeon Quad-Core E3-1220 / 3.1 GHz
 Memoria RAM de 2GB
 Disco Duro de 500Gb SATA 300
 01 Disco Duro Purple de 5 Tb.
 Lector DVD
 USB Kingston de 64 Gb
 Impresora Multifuncional (Impresora, Copiadora y
 escáner) EPSON L555

3.1.3. Útiles de escritorio.


 Papel Bond A4
 Lapiceros tinta seca
 Cuaderno de apuntes
 Engrapador

60
 Plumones.
 Pos it
 Cinta Masking
 Marcadores.
 Alicate crimpeador .

Análisis de la Situación Actual.

El EPMS La Capilla cuenta en la actualidad con


Aplicativos y un sistema cerrado de videovigilancia que
cubre todo el recinto penitenciario el cual se esta
migrando al nuevo servidor con el Aplicativo Blueiris el
cual nos va a permitir poder aperturar los puestos en el
router y hacer la transmisión en tiempo real además de
brindar los servicios de Modulo de emisión al publico de
Antecedente Judiciales cual requiere contar con acceso al
servidor exclusivo del INPE.

3.1.4. Análisis de la Situación Propuesta.


La situación que se plantea es estructurar de la siguiente
forma:

61
Figura Nº10 Esquema Propuesto del Enlace, sistema de Videovigilancia, Red Wifi y
aplicativos usado por el INPE

Fuente: Elaboración Propia.

62
3.2. Recursos y Presupuestos.
3.2.1. Análisis de Costos.
Costos de Inversión.
La inversión para la implementación de Servicio de de
enlace PtP, videovigilancia e Internet Inalámbrico es:

DESCRIPCIÓN CANTIDAD COSTO TOTAL


UNIT. S/. S/.
HARDWARE SERVER Y EQUIPOS UBIQUITI
Servidor HP ProLiant ML110 G7 1 Unidad 2,300.00 2,300.00
Intel Xeon E3-1220
Antena Powerbeam M400 25dBi 2 Unidad 500.00 1,000.00
RocketM2 y POE 24 v Ubiquiti 1 Unidad 340.00 340.00
RB 450G Mikrotik – Kit Completo 1 Unidad 360.00 360.00
Subtotal 4,000.00

MATERIAL DE TORRE ARRIOSTRADA


Tramo de 3 metros 6 unidades 150.00 900.00
Cable de Acero Galvanizado 1 Rollo 170.00 170.00
Grapas galvanizados 72 Unidades 0.70 50.40
Subtotal 1,120.40

CABLE STP Y ACCESORIOS DE CONEXIÓN


Cable STP Cat6 Exterior 100 Metros 3.00 300.00
Conectores RJ45 30 unidades 1.00 30.00
Subtotal 330.00

63
INSTALACIÓN Y CONFIGURACIÓN
Realizado por el personal capacitado del - - -
Área de Informática del EPMS La Capilla
OTROS
Imprevistos 3% del total - - 154.60
TOTAL 5,308.00

Tabla Nº 1: Costos de Inversión.


Fuente: Elaboración Propia.

Costos de Operación.
Los gastos recurrentes no van más allá del mantenimiento
preventivo mensual del personal INPE del Área de
Informática del EPMS La Capilla, el costo de consumo
eléctrico y pago mensual de Servicio de Internet de
Movistar estará a cargo del la Sede Regional del INPE.

3.2.2. Análisis de Beneficios.


3.2.2.1. Beneficios Tangibles.
 Transmisión y monitoreo en vivo del sistema de
videovigilancia que se cuenta actualmente.
 Uso de Aplicativos intranet del INPE.
 Mayor seguridad en el acceso a internet.
 Eliminación de errores en el acceso.
 Disminución del tiempo de acceso a Internet
 Dar facilidades de acceso a los aplicativos propios
de la institución así como de los aplicativos web

64
para atención al público como es la emisión de
antecedente judiciales a nivel nacional.

3.2.2.2. Beneficios Intangibles.


 Mejora las funcionalidades al permitir acceder a la
aplicación desde una plataforma flexible como es
Internet, utilizando solamente un browser, y sin
necesidad de instalar una aplicación en cada
estación cliente.
 Logro de la calidad de servicio.
 La implantación del servidor cache permite
mejorar el consumo de ancho de banda.
 La actualización del personal en lo que respecta a
sus áreas de desempeño ya que s cuenta con
profesionales en tratamiento que deben estar
actualizados con sus normas y documentos.
 Entrega Oportuna de información a la Sede
Regional del INPE.
 Mejora la calidad de de servicio en la atención de
ANTECEDENTES JUDICIALES.
 Mejora la confiabilidad del servicio.
 Dar seguridad en las redes a todos sus usuarios.
 Modernizar la calidad de servicio en la ciudad de
Juliaca y por ende la de Región Puno y a Nivel
nacional

65
CAPÍTULO IV
RESULTADOS OBTENIDOS

66
4. Resultados.

Se ha definido el enlace PtP y PtM y la transmisión y todas las


características de la red propiamente, se procedió a realizar la
simulación en la transmisión de video y el uso de los sistemas el cual
arrojó resultados importantes como: buena potencia y calidad
alcanzada, señal recibida en el receptor, pérdidas de propagación,
entre otros.

Luego de haber determinado el grado de satisfacción de los usuarios


con respecto a la transmisión y monitoreo del sistema de
videovigilancia así como de los aplicativos y servicios así como el
servicio de Internet WiFi dentro del recinto penitenciario de Juliaca y el
uso que frecuentemente hacen del mismo, la atención al usuario
también ha sido satisfactoria con la inauguración del Módulo de
Antecedentes Judiciales en la Ciudad de Juliaca.

Otro de los parámetros importantes de analizar es el nivel de


recepción de transmisión de señal, el cual debe estar por encima del
umbral de sensibilidad del receptor definido en las características de
los equipos a utilizar, además de configurar el servisio en modo oculto
a fin de no ser rastreado facilmente en nuestro caso mediante
(usuario y contraseña) se ha lograda brindar una red wifi aceptable a
buena y con gran velocidad ya que contamos con 50 megas
destinados para toda el recinto penitenciario tomando las medidas de
seguridad al respecto a fin de no sufrir ataques ni vulneración de la
seguridad por parte de elementos externos .

67
CAPÍTULO IV
CONCLUSIONES Y
RECOMENDACIONES

68
5. Conclusiones.
 La confiabilidad respecto a los enlaces implantados tanto para el
usos del sistema de videovigilancia y el usos de aplicativos se
viene estudiando para mejorar la SEGURIDAD en la transmision de
datos y así dar un manejo más eficiente y controlado del servicio de
internet inalámbrico.

 Gracias a este proyecto se consigue mejorar los sevicios con los


que actualmente se cuenta el en INPE, utilizada en su mayor
medida por los profesionales de las Areas de Administración,
Tratamiento y Seguridad del EPMS Juliaca. Se garantiza una
buena velocidad de conexión de calidad y lo que es más
importante, ofrece una alta seguridad y fiabilidad.

 El sistema presentado no es de alto coste y no necesita de un


costo de operación adicional a las funciones del personal actual.

 El sistema que se planea instalar es una solución sencilla de


implementar debido a que se utiliza un Access Points y Mikrotik, y
un servidor dedicado de Video adicionalmente a las redes
inalámbricas que son de una imperiosa necesidad.

69
6. Recomendaciones.
 En la situación de que el espectro electromagnético en el espacio
aéreo y del crecimiento de la Redes Inalámbricas es recomendable
para un futuro cambiar o mejorar los tipos de equipos, a fin de
garantizar un enlace mejorado y migrar a equipos con mejor
capacidad con respecto a la eliminación de ruidos eléctricos y de
última versiones.

 En el caso del sistema de videovigilancia se siguiere adquirir


equipos de Bakcup para los videos almacenados y no perder
información que es de mucha importancia para la Organización.

 Capacitar al personal para el uso adecuado del internet a fin de no


tener problemas de seguridad debido a la propagación e infección
de softwares maliciosos .

 Informar a los usuarios de los servicios y beneficios de la red


inalámbrica, así como de su funcionamiento; además solicitar que
se enmarquen en las políticas de seguridad establecidas.

70
7. Bibliografía.
 [Gil, 2010] P.Gil, J. Pomares, F.A. Candelas, “Redes y
transmisión de Datos”. Publicaciones Universidad de
Alicante, 2010. Transparencias asociadas al libro en Repositorio de
la Universidad de Alicante (RUA)

 Fundamentos de seguridad de Redes Segunda edición Eric


Maiwald Mc Graw Hill

 Redes de computadoras Adrew S. Tanenbaum


http://www.isaca.org.mx/

 http://www.3com.com/

 http://www.juniper.net/

 http://www.cisco.com/

 http://tau.uab.es/~gaby/DEA/3%20IDS.pdf

 http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/
MonogSO/REDES02.htm

 http://docs.us.dell.com/support/edocs/network/pc6024/sp/ug/config
uf.htm

 http://www.virusprot.com/Nt021232.html

 http://quicksitebuilder.cnet.com/camiloalie/ElRinconDeWindows/id6
3.html

 http://www.symantec.com/region/mx/enterprisesecurity/content/exp
ert/LAM_3899.html#3

 Significados.com. (2016). https://www.significados.com/wifi/.

71
 Peru, A. S. (s.f.). Obtenido de http://alternetsistemasperu.com/
 Porto, J. P. (2015). http://definicion.de/wlan/.
 Tropicalkitty. (2007). es.wikipedia.org. Obtenido de
https://es.wikipedia.org/wiki/WISP
 ubiquiti. (2016). http://www.ubiquiticolombia.com/mikrotik-rb450g/.
 ubiquiti. (2016). http://www.ubiquitiperu.com/mikrotik-rb450g/.
 ubiquiti. (2016). http://www.ubiquitiperu.com/rocket-m2/.
 WAY, W. (s.f.). Todo sobre redes WiFi. Obtenido de
http://cayro.webcindario.com/wifi/Antenas.htm
 ZHAOWEI. (s.f.). torre arriostrada. Obtenido de
http://www.chinatowers.es/2-2-guyed-communication-tower.html

72
ANEXOS

73
GLOSARIO

A
 AB (Bandwidth), Ancho de Banda.
 ACK (Acknowledgment), Acuse de Recibo.
 AES (AdvancedEncryption Standard), Estándar de Encriptación
Avanzado.
 AP (Access Point), Punto de Acceso.

B
 BER (Bits Error Rate), Tasa de Errores de Bits
 BSS (Basic Service Set), Conjunto de Servios Básicos.

C
 CCNA (Cisco Certified Network Associate), Certificacion de redes
por Cisco.
 CFP (Contention Free Period), Período Libre de Contienda.
 CP (ContentionPeriod), Período de Contienda.
 CTS (Clear ToSend), Autorización de Envío.

D
 DHCP (Dynamic Host ConfigurationProtocol), Protocolo de
Configuración de Hosts Dinámicos.
 DNS (DomainName Server), Servidor de Nombres de Dominio.
 DPSK (DifferentialPhase Shift Keying), Claves de Cambio de Fase
Diferencial.
 DSSS (Direct Sequence Spread Spectrum), Espectro Disperso de
Secuencia Directa.

74
E
 EAP (Extensible AuthenticationProtocol), Protocolo de
Autenticación Extensible.
 ESS (Extended Service Set), Conjunto de Servicios Extendido.

F
 FCS (FrameCheckSequence), Trama de Chequeo de Secuencia.
 FHSS (FrequencyHopping Spread Spectrum), Espectro Disperso
de Salto de Frecuencia.
 FTP (File Transfer Protocol), Protocolo de Transferencia de
Archivos.

H
 HR/DS o HR/DSSS (High-Rate Direct Sequence), Secuencia
Directa de Alta Tasa.
 HTTP (Hypertext Transfer Protocol), Protocolo de Transferencia de
páginas de Hipertexto.
I
 IBSS (Independent Basic Service Set), Conjunto de Servicios
Básicos Independiente.
 IEEE (InstituteofElectrical and ElectronicsEngineers), Instituto de
Ingenieros Eléctricos y Electrónicos.
 IP (Internet Protocol), Protocolo de Internet.
 IR (Infrared Light), Luz Infrarroja.
 ISP (Internet ServiceProvider), Proveedor de Servicio de Internet.

75
L
 LAN (Local Area Network), Red de Área Local.

M
 MAC (Medium Access Control), Capa de Control de Acceso al
Medio
 MIMO (Multiple Inputs / Multiple Outputs), Múltiples Entradas /
Múltiples Salidas.

N
 NAT (Network AddressTraslation), Translación de Direcciones de
Red.
 NAV (Network Allocation Vector), Vector de Localización de Red.

O
 OFDM (OrthogonalFrequencyDivisionMultiplexing), Multiplexación
por División de FrecuenciaOrtogonal.
 OSI (Open SystemsInterconnection), Interconexión de Sistemas
Abiertos.

P
 PAN (Personal Area Network), Red de Área Personal.
 PBX (Private Branch Exchange), Sección Privada de Central
Telefónica.
 PC (Personal Computer), Computador Personal.
 PDA (Personal Digital Assistant), Asistente Personal Digital.
 PHY (PhysicalLayer), Capa Física.

76
 PSK (Pre-Shared Key), Pre-Clave Compartida.

Q
 QAM (QuadratureAmplitudeModulation), Modulación de Amplitud
de Cuadratura.
 QBSS (QoSEnhanced Basic Service Set) Conjunto de Servicios
Básicos con soporte de Calidadde Servicio.

R
 RADIUS (RemoteAuthentication Dial In UserServices),
Autenticación Remota para Servicios de Usuarios vía red
Telefónica.
 RF (Radio Frequency), Radio Frecuencia.
 RTS (RequestToSend), Solicitud de Envío.
 RIP (Protocol de Información de Ruta), protocolo enrutamiento por
vector distancia.

S
 SSID (Service Set Identify), Identificador de Conjunto de Servicios.
 STA (Station), Estaciones sin soporte de Calidad de Servicio.

T
 TCP/IP (Transport Control Protocol/Internet Protocol), Protocolo de
Control de Transporte/Protocolo de Internet.
 TKIP (Temporary Key IntegrityProtocol), Protocolo de Integridad de
Claves Temporales.
 TPC (TransmitPower Control), Control de Potencia de Transmisión.

77
U
 UIT (International TelecommunicationUnion), Unión Internacional
de
 Telecomunicaciones.

V
 VLAN (Virtual LAN), Redes LAN Virtuales.
 VoIP (Voiceover IP), Voz sobre IP.

W
 WAN (Wide Area Network), Red de Área Extendida.
 WEP (WiredEquivalentPrivacy), Privacidad Equivalente Cableada.
 WISP (Wireless Internet ServiceProvider), Proveedor de Servicio
de Internet Inalámbrico
 Wi-Fi (Wireless Fidelity), Fidelidad Inalámbrica.
 WLAN (Wireless Local Area Network), Redes Inalámbricas de Área
Local.
 WMAN (Wireless MetropolitanArea Network), Redes Inalámbricas
de Área Metropolitana.
 WPA (Wi-Fi Protected Access), Acceso protegido Wi-Fi.
 WPAN (Wireless Personal Area Network), Redes Inalámbricas de
Área Personal.
 WWAN (Wireless Wide Area Network), Redes Inalámbricas de
Área Extendida.
 WWW o WEB (World Wide Web), Red Extendida a nivel Mundial.

78

Potrebbero piacerti anche