UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE...

113
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ADMINISTRATIVAS TRABAJO DE TITULACIÓN Para optar por el título de: INGENIERIA EN SISTEMAS ADMINISTRATIVOS COMPUTACIONALES TEMA: ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER CONECTIVIDAD AL CUERPO DOCENTE HACIA LA RED DE LA FACULTAD DE ADMINISTRACION A TRAVES DE UN EMULADOR Tesis presentada por: Johnny Fernando Guerrero Panchana Tutor de tesis: ING. Bryan Zambrano Manzur Guayaquil, 2017

Transcript of UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE...

Page 1: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

i

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS ADMINISTRATIVAS

TRABAJO DE TITULACIÓN

Para optar por el título de:

INGENIERIA EN SISTEMAS ADMINISTRATIVOS

COMPUTACIONALES

TEMA:

ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON

TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y

PROVEER CONECTIVIDAD AL CUERPO DOCENTE HACIA LA RED

DE LA FACULTAD DE ADMINISTRACION A TRAVES DE UN

EMULADOR

Tesis presentada por:

Johnny Fernando Guerrero Panchana

Tutor de tesis:

ING. Bryan Zambrano Manzur

Guayaquil, 2017

Page 2: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

ii

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS ADMINISTRATIVAS

CONTRAPORTADA

TRABAJO DE TITULACIÓN

ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON

TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y

PROVEER CONECTIVIDAD AL CUERPO DOCENTE HACIA LA RED

DE LA FACULTAD DE ADMINISTRACION A TRAVES DE UN

EMULADOR

Para optar por el Grado de:

Ingeniería en Sistemas Administrativos Computacionales

Tesis presentada por:

Johnny Fernando Guerrero Panchana

Miembros del Tribunal:

…………………… ……………………

Miembro del Tribunal 1 Miembro del Tribunal 2

GUAYAQUIL – ECUADOR

2017

Page 3: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

iii

REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS

TÍTULO: Estudio y diseño de una IP VPN en un entorno MPLS con tunelizacion

para enlazar de manera segura y proveer conectividad al cuerpo docente hacia la

red de la Facultad de Administración a través de un emulador AUTORES:

Johnny Fernando Guerrero Panchana

REVISORES:

INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL

CARRERA: INGENIERÍA EN SISTEMAS ADMINISTRATIVOS

COMPUTACIONALES

FECHA DE PUBLICACIÓN: N° DE PÁGS:

ÁREA TEMÁTICA: Sistemas de redes informáticas

PALABRAS CLAVES: Red, IP/VPN, entorno, MPLS, tunelización, conectividad,

seguridad, emulador

RESUMEN

Las redes informáticas representan una herramienta de esencial utilización para

fortalecer la eficiencia de las organizaciones públicas y privadas, por ello se formuló

como objetivo diseñar una red IP / VPN en un entorno MPLS con tunelización para

enlazar de manera segura y proveer conectividad al cuerpo docente hacia la red de

la Facultad de Administración de la Universidad de Guayaquil, mediante emulador.

Se aplicó la metodología deductiva, descriptiva, cuantitativa, con modalidad

bibliográfica, de campo, uso de encuesta a los maestros, evidenciándose los

siguientes resultados: se reportaron bajos niveles de conectividad y seguridad de la

red informática por la presión de las autoridades que rigen la educación superior en

el país, esta institución no evaluó de manera adecuada este aspecto de gran

relevancia para el sistema tecnológico que maneja el cuerpo docente y estudiantil

de la unidad académica en estudio, impidiendo que se pueda manejar la información

suficiente y necesaria de modo ágil y oportuna, debilitando la confianza del cuerpo

docente en el manejo de la red. Se propuso el diseño de una red IP / VPN en un

entorno MPLS con tunelización, a través de un emulador para fortalecer la

conectividad y maximizar la seguridad y protección de los datos. En conclusión, los

indicadores financieros establecen la factibilidad económica del diseño de una red

IP / VPN en un entorno MPLS para la red informática de la Facultad, sugiriéndose

su aplicación para beneficio de docentes y estudiantes que requieren red segura para

compartir información confiable, ágil y oportuna

NO DE REGISTRO (en base de datos):

NO DE CLASIFICACIÓN:

DIRECCIÓN URL (tesis en la web):

ADJUNTO PDF SI NO

CONTACTO CON LOS AUTORES

TELÉFONO: 0994285058

EMAIL: [email protected]

CONTACTO DE LA INSTITUCIÓN: NOMBRE:

TELÉFONO:

Page 4: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

iv

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS ADMINISTRATIVA

INFORME DE URKUND

El presente trabajo ha sido revisado por el programa de urkund teniendo un porcentaje del 2 %

lo cual lo hace apto para su presentación y sustentación.

Atentamente,

-------------------------------------------

Tutor Bryan Zambrano Manzur

Page 5: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

v

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS ADMINISTRATIVAS

RENUNCIA DE DERECHOS DE AUTOR

Por medio de la presente certificamos que los contenidos desarrollados en esta propuesta

tecnológica son de absoluta propiedad y responsabilidad del egresado Johnny Fernando

Guerrero Panchana, con c.c. # 0917740060, cuyo tema es “ESTUDIO Y DISEÑO DE UNA

IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE

MANERA SEGURA Y PROVEER CONECTIVIDAD AL CUERPO DOCENTE

HACIA LA RED DE LA FACULTAD DE ADMINISTRACION A TRAVES DE UN

EMULADOR”

Derechos que renuncio a favor de la Universidad de Guayaquil, para que haga uso como a bien

tenga.

Atentamente,

-----------------------------------------

JOHNNY GUERRERO

C.C. 0917740060

Page 6: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

vi

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS ADMINISTRATIVAS

DECLARACIÓN DE AUTORÍA DE PROPUESTA TECNOLÓGICA

Yo Johnny Fernando Guerrero Panchana, con c.c. # 0917740060, declaro que el proyecto

de grado denominado: “ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO

MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y

PROVEER CONECTIVIDAD AL CUERPO DOCENTE HACIA LA RED DE LA

FACULTAD DE ADMINISTRACION A TRAVES DE UN EMULADOR” declaro bajo

juramento y principios que la autoría del presente trabajo me corresponde totalmente; los

escritos y opiniones científicos es bajo mi total responsabilidad, dentro de la investigación

realizada.

Esta es la manera de autorizar mis derechos a la Universidad de Guayaquil Facultad Ciencias

Administrativas, según lo establecido por la Ley de Propiedad Intelectual en la Constitución

vigente.

Atentamente,

-----------------------------------------

JOHNNY GUERRERO

C.C. 0917740060

Page 7: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

vii

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS ADMINISTRATIVAS

CERTIFICACIÓN DEL TUTOR

Habiendo sido nombrado como tutor de esta propuesta tecnológica de grado el Ing. Bryan

Zambrano Manzur como requisito para optar por título de INGENIERIA EN SISTEMAS

ADMINISTRATIVOS COMPUTACIONALES presentado por el egresado:

Johnny Fernando Guerrero Panchana C.C. # 0917740060

Cuyo tema es “ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON

TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

CONECTIVIDAD AL CUERPO DOCENTE HACIA LA RED DE LA FACULTAD DE

ADMINISTRACION A TRAVES DE UN EMULADOR”

Certificamos que hemos revisado y aprobado en la presente propuesta tecnológica en todas

sus partes y capítulos considerando que está apto para su sustentación.

Atentamente,

-------------------------------------------

Tutor Bryan Zambrano Manzur

Page 8: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

viii

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS ADMINISTRATIVAS

CERTIFICACIÓN DE ANTIPLAGIO

Habiendo sido nombrado como tutor de esta propuesta tecnológica de grado el Ing.

Bryan Zambrano Manzur como requisito para optar por título de INGENIERIA EN

SISTEMAS ADMINISTRATIVOS COMPUTACIONALES presentado por el egresado:

Johnny Fernando Guerrero Panchana c.c. # 0917740060

Cuyo tema es “ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS

CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

CONECTIVIDAD AL CUERPO DOCENTE HACIA LA RED DE LA FACULTAD DE

ADMINISTRACION A TRAVES DE UN EMULADOR”

Aseguramos haber revisado el informe arrojado por el software antiplagio “URKUND”

y que las fuentes utilizadas detectadas por el mismo trabajo en mención se encuentran

debidamente citadas de acuerdo a las normas APA vigentes por la presente propuesta

tecnológica es de su total autoría.

Atentamente,

-------------------------------------------

Tutor Ing. Bryan Zambrano Manzur

Page 9: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

ix

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS ADMINISTRATIVAS

CERTIFICACIÓN DE LA DEFENSA

El tribunal calificador previo a la obtención de título de INGENIERIA EN SISTEMAS

ADMINISTRATIVOS COMPUTACIONALES, otorga el presente proyecto de grado las

siguientes calificaciones.

MEMORIA científica ( )

Defensa oral ( )

TOTAL ( )

EQUIVALENTE ( )

PRESIDENTE DEL TRIBUNAL MIEMBRO DEL TRIBUNAL

SECRETARIO DEL TRIBUNAL

Page 10: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

x

AGRADECIMIENTO

En primer lugar, agradezco a Dios Todopoderoso, que es el Ser Supremo, en quien

todo lo podemos.

Agradezco a mis padres porque de ellos aprendí todas las virtudes para luchar y

obtener mi título profesional.

A mi esposa e hija, por la motivación y el ánimo que me dan para seguir adelante.

A las autoridades, catedráticos y compañeros de la prestigiosa Facultad de Ciencias

Administrativas, quienes han compartido buenos y malos momentos conmigo.

A todas las personas que siempre han estado conmigo y me han apoyado de una u otra

manera.

Johnny Fernando Guerrero Panchana

Page 11: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

xi

DEDICATORIA

Esta Tesis está dedicada con mucho cariño, para mi esposa y mi hija, puesto que son

los seres más importantes de mi vida, porque con su sola presencia me inspiran a conseguir

las metas más grandes, por este motivo les dedico mi título profesional.

Johnny Fernando Guerrero Panchana

Page 12: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

xii

ÍNDICE DE CONTENIDOS

PORTADA……………………………………………………………………………………..i

CONTRAPORTADA ........................................................................................................................... ii

REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA .......................................................iii

FICHA DE REGISTRO DE TESIS ......................................................................................................iii

INFORME DE URKUND .................................................................................................................... iv

RENUNCIA DE DERECHOS DE AUTOR ......................................................................................... v

DECLARACIÓN DE AUTORÍA DE PROPUESTA TECNOLÓGICA .............................................. vi

CERTIFICACIÓN DEL TUTOR ........................................................................................................ vii

CERTIFICACIÓN DE ANTIPLAGIO ............................................................................................... viii

CERTIFICACIÓN DE LA DEFENSA ................................................................................................. ix

AGRADECIMIENTO ...........................................................................................................................x

DEDICATORIA ................................................................................................................................... xi

ÍNDICE DE CONTENIDOS ............................................................................................................... xii

ÍNDICE DE TABLAS ......................................................................................................................... xv

ÍNDICE DE FIGURAS ...................................................................................................................... xvi

ÍNDICE DE ANEXOS ...................................................................................................................... xvii

RESUMEN ....................................................................................................................................... xviii

ABSTRACT ....................................................................................................................................... xix

INTRODUCCIÓN ................................................................................................................................ 1

Contextualización del problema que se investiga.................................................................................. 2

Diseño Teórico ...................................................................................................................................... 4

Formulación del problema .................................................................................................................... 4

Sistematización del problema ............................................................................................................... 4

Objetivos ............................................................................................................................................... 5

Objetivo general ................................................................................................................................... 5

Objetivos específicos ............................................................................................................................ 5

Hipótesis y variables ............................................................................................................................. 6

Hipótesis ............................................................................................................................................... 6

Variables ............................................................................................................................................... 6

Justificación .......................................................................................................................................... 6

Alcance de la investigación ................................................................................................................... 7

Page 13: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

xiii

CAPÍTULO 1 ....................................................................................................................................... 8

MARCO TEÓRICO ............................................................................................................................. 8

1.1. Antecedentes del problema que se investiga ............................................................................. 8

1.2. Fundamentos Teóricos ............................................................................................................ 10

1.2.1. Redes informáticas .............................................................................................................. 10

1.2.1.1. Concepto de redes informáticas ................................................................................... 11

1.2.1.2. Origen de las redes informáticas ................................................................................. 12

1.2.1.3. Tipos de redes informáticas ......................................................................................... 13

1.2.1.4. Conectividad de las redes informáticas ....................................................................... 14

1.2.1.5. Seguridad de las redes informáticas ............................................................................ 16

1.2.2 Sistema MPLS con tunelización .......................................................................................... 18

1.2.2.1 Conceptos del sistema multiprotocolo (MPLS) ............................................................... 18

1.2.2.2 Orígenes del sistema MPLS ............................................................................................ 19

1.2.2.3 Ventajas del sistema MPLS ............................................................................................. 20

1.2.2.4 Componentes del sistema MPLS ..................................................................................... 22

1.2.2.5 Protocolo de red IP VPN ................................................................................................. 24

1.2.2.6 Aplicaciones de MPLS .................................................................................................... 26

1.2.2.7 Protocolo IP/VPN ........................................................................................................... 28

1.2.2.8 Tunelización GRE ........................................................................................................... 29

1.2.3 Marco Legal ........................................................................................................................ 31

1.2.3.1 Constitución de la República. .......................................................................................... 31

1.2.3.2 Ley Orgánica de Educación Superior. ............................................................................. 32

1.2.3.3 Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos. ...................... 32

1.2.3.4 Plan Nacional del Buen Vivir. ......................................................................................... 33

1.3 Identificación y conceptualización de términos básicos ......................................................... 33

1.4 Marco contextual .................................................................................................................... 35

1.4.2 Situación actual ................................................................................................................... 38

1.4.3 Especificaciones técnicas .................................................................................................... 38

1.4.4 Infraestructura existente ...................................................................................................... 39

1.5 Operacionalización de las variables conceptualizadas ............................................................ 42

CAPÍTULO 2 ..................................................................................................................................... 44

METODOLOGÍA ............................................................................................................................... 44

2.1. Métodos de investigación ........................................................................................................ 44

2.1.1. Métodos del nivel teórico .................................................................................................... 44

Page 14: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

xiv

2.1.2. Métodos del nivel empírico ................................................................................................. 44

2.1.3. Métodos estadísticos matemáticos ...................................................................................... 45

2.2. Técnica e instrumento de recolección de datos ....................................................................... 45

2.3. Tipo de investigación .............................................................................................................. 45

2.4. Población y muestra ................................................................................................................ 46

2.5. Novedad de lo que se investiga ............................................................................................... 48

2.6. Análisis e interpretación de los resultados .............................................................................. 48

2.6.1. Resultados de la encuesta a los docentes de la Facultad de Ciencias Administrativas......... 49

2.7. Discusión ................................................................................................................................ 61

CAPÍTULO III ................................................................................................................................... 63

PROPUESTA DE SOLUCIÓN AL PROBLEMA .............................................................................. 63

3.1. Características esenciales de la propuesta ............................................................................... 63

3.1.1. Tema ................................................................................................................................... 63

3.1.2. Justificación ........................................................................................................................ 63

3.1.3. Objetivos ............................................................................................................................. 64

3.1.3.1. Objetivo general .......................................................................................................... 64

3.1.3.2. Objetivos específicos................................................................................................... 64

3.2. Forma y condiciones de aplicación ......................................................................................... 64

3.3. Resultados a obtener ............................................................................................................... 83

CONCLUSIONES Y RECOMENDACIONES .................................................................................. 86

Conclusiones ....................................................................................................................................... 86

Recomendaciones ............................................................................................................................... 87

BIBLIOGRAFÍA ................................................................................................................................ 88

ANEXOS ............................................................................................................................................ 91

Page 15: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

xv

ÍNDICE DE TABLAS

Tabla 1. Ventajas del sistema MPLS........................................................................................ 21

Tabla 2. Componentes del sistema MPLS. ............................................................................... 23

Tabla 3. Aplicaciones del sistema MPLS. ............................................................................... 26

Tabla 4. Facultades a considerar para brindar soluciones ..................................................... 39

Tabla 5. Infraestructura existente a nivel de equipamiento ..................................................... 41

Tabla 6. Infraestructura existente a nivel de rack, climatización y energía ............................ 42

Tabla 7. Operacionalización de variables .............................................................................. 43

Tabla 8. Población de empleados ........................................................................................... 46

Tabla 9. Género ....................................................................................................................... 49

Tabla 10. Unidad académica .................................................................................................. 50

Tabla 11. Nivel de conectividad informática ........................................................................... 51

Tabla 12. Nivel de seguridad informática actual..................................................................... 52

Tabla 13. Información compartida protegida ......................................................................... 53

Tabla 14. Información hackeada en su entorno virtual de aprendizaje ................................ 54

Tabla 15. Mejorar el tipo de conexión. .................................................................................... 55

Tabla 16. Requerimiento de red virtual privada IP/VPN. ....................................................... 56

Tabla 17. Tipo de entorno de red MPLS .................................................................................. 57

Tabla 18. Requerimiento de red virtual privada con tunelizacion .......................................... 58

Tabla 19. Requerimiento de red virtual privada con emulador.............................................. 59

Tabla 20. Red virtual privada tunelizada con emulador ofrece seguridad y conectividad ..... 60

Tabla 21. Presupuesto de la red informática propuesta .......................................................... 83

Page 16: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

xvi

ÍNDICE DE FIGURAS

Figura 1. ROUTING MPLS. ................................................................................................... 22

Figura 2.Componentes del sistema MPLS. ............................................................................. 24

Figura 3. Protocolo de red IP VPN. ........................................................................................ 25

Figura 4.Ilustración de red IP VPN. ........................................................................................ 28

Figura 5.Encapsulación de un paquete GRE. .......................................................................... 30

Figura 6.Red de Facultad de Administración de Empresas. ................................................... 38

Figura 7. Red de Facultad de Administración de Empresas. .................................................. 40

Figura 8. Género ...................................................................................................................... 49

Figura 9. Unidad académica .................................................................................................... 50

Figura 10. Nivel de conectividad informática. ........................................................................ 51

Figura 11.Nivel de seguridad informática actual. ................................................................... 52

Figura 12. Información compartida protegida. ........................................................................ 53

Figura 13.Información hackeada en su entorno virtual de aprendizaje................................... 54

Figura 14. Mejorar el tipo de conexión. .................................................................................. 55

Figura 15. Requerimiento de red virtual privada IP/VPN s. ................................................... 56

Figura 16. Tipo de entorno de red MPLS................................................................................ 57

Figura 17. Requerimiento de red virtual privada con tunelizacion. ........................................ 58

Figura 18.Requerimiento de red virtual privada con emulador. ............................................. 59

Figura 19. Red virtual privada tunelizada con emulador ofrece seguridad y conectividad. ... 60

Page 17: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

xvii

ÍNDICE DE ANEXOS

Anexo 1. Encuesta aplicada al cuerpo docente de la Universidad de Guayaquil. ................... 92

Page 18: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

xviii

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS ADMINISTRATIVAS

INGENIERIA EN SISTEMAS ADMINISTRATIVOS COMPUTACIONALES

TESIS PRESENTADA COMO REQUISITO PARA OPTAR POR EL TÍTULO DE

INGENIERO EN SISTEMAS ADMINISTRATIVOS COMPUTACIONALES

TEMA: “Estudio y diseño de una IP VPN en un entorno MPLS con tunelización para enlazar

de manera segura y proveer conectividad al cuerpo docente hacia la red de la Facultad de

Administración a través de un emulador”.

AUTORES: Johnny Fernando Guerrero Panchana.

RESUMEN

Las redes informáticas representan una herramienta de esencial utilización para

fortalecer la eficiencia de las organizaciones públicas y privadas, por ello se formuló como

objetivo diseñar una red IP / VPN en un entorno MPLS con tunelización para enlazar de manera

segura y proveer conectividad al cuerpo docente hacia la red de la Facultad de Administración

de la Universidad de Guayaquil, mediante emulador. Se aplicó la metodología deductiva,

descriptiva, cuantitativa, con modalidad bibliográfica, de campo, uso de encuesta a los

maestros, evidenciándose los siguientes resultados: se reportaron bajos niveles de conectividad

y seguridad de la red informática por la presión de las autoridades que rigen la educación

superior en el país, esta institución no evaluó de manera adecuada este aspecto de gran

relevancia para el sistema tecnológico que maneja el cuerpo docente y estudiantil de la unidad

académica en estudio, impidiendo que se pueda manejar la información suficiente y necesaria

de modo ágil y oportuna, debilitando la confianza del cuerpo docente en el manejo de la red.

Se propuso el diseño de una red IP / VPN en un entorno MPLS con tunelización, a través de

un emulador para fortalecer la conectividad y maximizar la seguridad y protección de los datos.

En conclusión, los indicadores financieros establecen la factibilidad económica del diseño de

una red IP / VPN en un entorno MPLS para la red informática de la Facultad, sugiriéndose su

aplicación para beneficio de docentes y estudiantes que requieren red segura para compartir

información confiable, ágil y oportuna.

Palabras claves: Red, IP/VPN, entorno, MPLS, tunelización, conectividad, seguridad,

emulador.

Page 19: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

xix

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS ADMINISTRATIVAS

INGENIERIA EN SISTEMAS ADMINISTRATIVOS COMPUTACIONALES

TESIS PRESENTADA COMO REQUISITO PARA OPTAR POR EL TÍTULO DE

INGENIERO EN SISTEMAS ADMINISTRATIVOS COMPUTACIONALES

THEME: “Study and design of an IP VPN in an MPLS environment with tunneling to

securely link and provide connectivity to the faculty towards the network of the Faculty of

Administration through an emulator”.

AUTHORS: Johnny Fernando Guerrero Panchana.

ABSTRACT

The computer networks represent a tool of essential use to strengthen the efficiency of

public and private organizations. Therefore, the objective was to design an IP / VPN network

in an MPLS environment with tunneling to securely link and provide connectivity to the

teaching staff towards The network of the Faculty of Administration of the University of

Guayaquil, through emulator. Deductive, descriptive, quantitative methodology was used, with

bibliographical modality, field, use of survey to teachers, evidencing the following results: low

levels of connectivity and security of the computer network were reported due to the pressure

of the authorities that govern the Higher education in the country, this institution did not

adequately evaluate this aspect of great relevance for the technological system that manages

the teaching and student body of the academic unit under study, preventing enough information

to be able to be handled in an agile and Timely, weakening the confidence of the faculty in the

management of the network. It was proposed to design an IP / VPN network in an MPLS

environment with tunneling, through an emulator to strengthen connectivity and maximize data

security and protection. In conclusion, the financial indicators establish the economic

feasibility of designing an IP / VPN network in an MPLS environment for the Faculty computer

network, suggesting its application for the benefit of teachers and students that require a secure

network to share reliable, agile information and Timely

Keywords: Network, IP / VPN, environment, MPLS, tunneling, connectivity, security,

emulator.

Page 20: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

1

INTRODUCCIÓN

En la actualidad las empresas manejan información muy sensible y transacciones las

cuales deben viajar a través de proveedores de servicios para llegar a un destino, dicha

información debe ser transmitida sin alterar su contenido esto a fin de garantizar la

confidencialidad de los datos y que no sufran alteraciones en su recorrido. Las redes de datos

actualmente son vulnerables a ataques por lo cual se hace muy importante el uso de técnicas

de cifrado y encriptación para proteger los datos extremo a extremo.

Las redes privadas virtuales han evolucionado desde técnicas de transmisión punto a

punto hasta redes en un entorno multiprotocolo (MPLS) donde cada cliente que es

configurado en un backbone tiene asociada una instancia independiente para aislar el tráfico

de otras premisas. Las redes de internet se establecen sobre una infraestructura pública

compartida en la cual es evidente que los host y empresas que están dentro de la misma se

puedan comunicar entre sí o puedan realizar ataques con mucha facilidad, para mitigar los

ataques los ingenieros usan muchos métodos de seguridad, pero para caso del presente

estudio se pretende ver los niveles de seguridad en un entorno como proveedor de servicios.

Las redes privadas virtuales proveen un nivel de seguridad muy elevado ya que la

transmisión de información se establece a través de un canal seguro a través de instancias

privadas virtuales para cada premisa dentro de un core ISP. Las redes de los clientes se

enrutan a través de equipos de comunicación que soportan el protocolo IP (Internet Protocol)

para establecer comunicación, pero dicho enrutamiento debe establecerse también en los

routers del ISP y es en esa parte donde se desarrolla el estudio de la investigación.

La Universidad de Guayaquil es la de mayor antigüedad en el puerto principal y una

de las más relevantes en el territorio nacional, por la imagen institucional que proyecta

requiere adaptarse satisfactoriamente a la tecnología actual, representando las redes

Page 21: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

2

informáticas una de las alternativas que puede fortalecer la conectividad y seguridad de la

información que generan docentes y estudiantes durante el proceso educativo.

En cumplimiento con el objetivo de la investigación de diseñar una IP VPN en un

entorno MPLS con tunelización para enlazar de manera segura y proveer conectividad al

cuerpo docente hacia la red de la Facultad de Administración de la Universidad de

Guayaquil, a través de un emulador, se estructuraron cuatro unidades, la primera que es la

parte introductoria, la segunda que es el primer capítulo y concierne al marco teórico donde

se aplica la revisión bibliográfica, la siguiente concierne a los aspectos metodológicos donde

también se incluyen los resultados, mientras que el último capítulo es la propuesta a la cual

prosiguen las conclusiones y recomendaciones.

Contextualización del problema que se investiga

Desde su aparición en el mundo entero en la década de 1970, las redes informáticas

evolucionaron en gran medida, a tal punto que en la actualidad representan una herramienta

esencial para las actividades económicas y sociales en todos los ámbitos, porque permiten la

conectividad de múltiples equipos de computación y del software a escala interna o externa,

local, regional y mundial. (Unión Internacional de Telecomunicaciones, 2015).

A pesar que el acceso a la tecnología de la informática tardó en llegar a

Latinoamérica, las redes como herramienta corporativa ingresaron con fuerza desde la década

de 1990 en esta región del continente americano, generando un impacto positivo desde el

punto de vista de la productividad de los procesos, la seguridad que ofrecían en la conexión

de los equipos computarizados y el compartimiento de la información, lo que a su vez

favoreció la competitividad de las organizaciones empresariales. (Ministerio de Educación,

2015).

Page 22: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

3

El acceso al Internet en la década de 1990 diversificó el uso de las redes informáticas

en el Ecuador, a partir de la última década del siglo XX, en la actualidad estas herramientas

tecnológicas son prácticamente indispensables en todas las organizaciones, debido a que la

competitividad que es producto a su vez de la satisfacción de los clientes internos y externos,

demanda precisamente de estos dispositivos provenientes de las TIC. (Agencia de Regulación

y Control de las Telecomunicaciones, 2015).

La Universidad de Guayaquil es la entidad de educación superior más grande del país

en número de estudiantes, donde a su vez las unidades académicas de mayor población

estudiantil son la Facultad de Ciencias Administrativas en primer lugar y luego Ciencias

Médicas, Filosofía, Ciencias y Letras de la Educación, en segundo y tercer lugar

respectivamente.

La problemática observada actualmente en la Facultad de Ciencias Administrativas

del principal centro universitario de la ciudad de Guayaquil, se centró precisamente en la

limitada seguridad que ofrece actualmente la red informática, lo que a su vez está

obstaculizando el trabajo del cuerpo docente incorporado en esta unidad académica

perteneciente a la Universidad de Guayaquil.

Al respecto, se destaca como la principal causa que la unidad académica en estudio no

cuenta con un adecuado sistema de redes informáticas, cuyo entorno no consta de las

características suficientes para mejorar la conectividad ni la seguridad de la información que

requiere compartir el personal docente, tanto a las autoridades universitarias como a los

estudiantes.

Las consecuencias de no mantener una adecuada conectividad de redes, está asociada

a la ineficiencia de algunos procesos que son lentos y que no ofrecen la seguridad necesaria,

lo que también afecta el control de los datos que pierde transparencia, generando mayor

desconfianza en el personal docente y en los estudiantes, porque ambos componentes son los

Page 23: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

4

principales usuarios de los sistemas que tiene a disposición la Facultad de Ciencias

Administrativas.

Esta situación no contribuye al fortalecimiento de la calidad de la educación superior,

más aún cuando la entidad de educación superior en estudio estuvo por varios años en

categoría D y recientemente subió al escalafón B, por lo que está obligada a demostrar que

ese aumento de categoría está asociado al fortalecimiento de las TIC y al mejoramiento de los

procesos de compartimiento de la información y la seguridad de la misma.

Esto significa que para mejorar el control de la problemática en análisis se debe

fortalecer las redes informáticas, motivo por el cual se propone el diseño de una red IP VPN

en un entorno MPLS con tunelización enlazado a través de un emulador, de modo que se

puede asegurar la conectividad del sistema para beneficio del personal docente de la unidad

académica en estudio.

Diseño Teórico

Formulación del problema

¿Cómo se puede establecer una conexión segura de la red para el cuerpo docente de la

Facultad de Administración de la Universidad de Guayaquil?

Sistematización del problema

• ¿Cuál es la relación teórica entre la red IP / VPN con entorno multiprotocolo (MPLS) y

la conectividad de las redes informáticas?

• ¿Qué causas han interferido en la conectividad de la red informática de la Facultad de

Administración de la Universidad de Guayaquil?

Page 24: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

5

• ¿Cómo beneficiar el diseño de una red IP / VPN en un entorno MPLS con tunelización, a

través de un emulador, a la conectividad de las redes informáticas de la Facultad de

Administración de la Universidad de Guayaquil?

• ¿Es factible en el aspecto financiero el diseño de una red IP / VPN en un entorno MPLS?

Objetivos

Objetivo general

Diseñar una red IP / VPN en un entorno MPLS con tunelización para enlazar de

manera segura y proveer conectividad al cuerpo docente hacia la red de la Facultad de

Administración de la Universidad de Guayaquil, a través de un emulador.

Objetivos específicos

• Establecer la relación teórica entre la red IP / VPN con entorno MPLS y la conectividad

de las redes informáticas.

• Diagnosticar las causas que han interferido en la conectividad de la red informática de la

Facultad de Administración de la Universidad de Guayaquil.

• Proponer el diseño de una red IP / VPN en un entorno MPLS con tunelización, a través

de un emulador.

• Verificar la factibilidad financiera del diseño de una red IP / VPN en un entorno MPLS,

propuesto en este estudio.

Page 25: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

6

Hipótesis y variables

Hipótesis

El diseño de una red IP / VPN en un entorno MPLS con tunelización a través de un

emulador, enlazará de manera segura y proveerá conectividad al cuerpo docente hacia la red

de la Facultad de Administración de la Universidad de Guayaquil.

Variables

• Variable Independiente: Diseño de una red IP / VPN en un entorno MPLS con

tunelización y emulador.

• Variable dependiente: Seguridad en conectividad de la red de la Facultad de

Administración.

Justificación

La presente investigación se justifica porque se centra en la resolución del problema

suscitado en la conectividad y seguridad de las redes informáticas, que es actualmente de

gran importancia para las empresas privadas y públicas, en este caso, delimitado en la

Facultad de Ciencias Administrativas de la Universidad de Guayaquil, la unidad académica

de mayor número de estudiantes de la institución de educación superior más grande del país,

que tiene que satisfacer también las necesidades de compartimiento de información del

cuerpo docente para beneficio de la comunidad educativa.

En teoría, las redes informáticas integran equipos y sistemas computarizados, de

modo que la información fluye de manera eficiente hacia el destinatario final, fortaleciendo la

productividad de los procesos operativos y administrativos, sin embargo, la seguridad de los

datos constituye otro problema que puede afectar la confiabilidad de las redes, por lo que

también se encuentra inmerso en el tratado de las redes. (Dordoigne, 2013)

Page 26: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

7

El estudio es pertinente a la Ingeniería en Sistemas Administrativos Computacionales,

constituyéndose además un aporte para la unidad académica en análisis, porque estas

entidades necesitan almacenar gran cantidad de datos de forma segura, para satisfacer los

requisitos del cuerpo docente y también de los estudiantes que utilizan la misma para

informarse y comunicarse con autoridades y maestros.

En la presente investigación que tiene el carácter descriptivo, se aplican los

conocimientos adquiridos durante los años de aprendizaje, de modo que se expone el caso de

estudio aplicado, porque el mismo puede ser implementado para establecer comunicación

entre las unidades académicas que forman parte de la Facultad de Ciencias Administrativas,

comprendiendo el estudio de las técnicas de seguridad y redes IP/MPLS para establecer una

comunicación fiable entre dos end points.

Los beneficiarios de la investigación serán tanto el cuerpo docente como los

estudiantes que se forman parte de las diversas carreras profesionales de la Facultad de

Ciencias Administrativas, para el efecto, se estudiará y analizará el establecimiento de una

conexión en un entorno MPLS como proveedor de servicios a nivel de customer a través de

una conexión por medio de un túnel.

Alcance de la investigación

El estudio tiene alcance exploratorio, explicativo y transformador porque permite la

aplicación de una red IP / VPN en un entorno MPLS con tunelización para enlazar de manera

segura y proveer conectividad a toda la Facultad Administrativa de la Universidad de

Guayaquil, a través de un emulador, los beneficiarios de esta propuesta es abastecer a los

docentes y estudiantes de las carreras de Tributación y Finanzas, CPA, Ingeniería Comercial,

Ingeniería en Sistema Administrativos Computarizados, Ingeniería en Comercio Exterior e

Ingeniería en Marketing.

Page 27: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

8

CAPÍTULO 1

MARCO TEÓRICO

1.1. Antecedentes del problema que se investiga

Previo al desarrollo del marco teórico concerniente a la revisión bibliográfica sobre

las variables de las redes informáticas y el diseño del tipo propuesto en el entorno apropiado,

se ha tomado como referencia algunas tesis o trabajos de titulación antecedentes que versaron

sobre esta problemática en particular, cuya explicación se presenta en los párrafos descritos a

continuación.

(Castro, 2015), realizó un trabajo de titulación denominado “Diseño y simulación de

una red MPLS para interconectar estaciones remotas utilizando el emulador GNS3” que tuvo

como objetivo principal entender la tecnología MPLS mediante el diseño que simule la

implementación de una red que interconecte estaciones remotas de una empresa X, para

mostrar las ventajas y beneficios que ofrece este tipo de red, la simulación GSN3 permitirá

interactuar las herramientas que se utilizan en tiempo real para ser aplicadas en componentes

reales, para conocer si no existe inconveniente al momento de conectar, instalar, de mismo

forma que se realizó con el simulador como aplicación para conocer practicar y aprender

como funcionaran las software sin necesidad de conectarlas, donde pudo concluir que

mediante la implementación se pudo observar diversas ventajas para los proveedores,

principalmente en cuanto capacidades de procesamiento, equipos físicos, mejoría en los

tiempo de respuesta, perdida de paquetes, mayor velocidad de transmisión.

También se revisó la tesis de (Villacres, 2014), con el tema “Diseño y elaboración de

una guía de implementación de una red MPLS”, que tuvo el objetivo de conocer los

conceptos básicos de la tecnología MPLS que se aplicarán. El funcionamiento y uso del

Page 28: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

9

simulador GNS3, que se emplea en este Proyecto y validar el diseño a presentarse, bajo

entorno del sistema operativo Window, mediante la validación del desempeño de la

tecnología MPLS mediante aplicaciones como: Redes Privadas Virtuales, Ingeniería de

Tráfico y Calidad de Servicio. Este Proyecto está estructurado precisamente en la búsqueda

que la tecnología MPLS sea entendida excelentemente por aquellos que deseen continuar

realizando sus investigaciones tecnologías futuras. Como primera parte se da una teoría

introductoria a los principios de la tecnología MPLS, los, centrar en la descripción funcional

de una red MPLS, funcionalidades de los elementos participantes en un dominio, induciendo

además una teoría introductoria a las diversas aplicaciones que se pueden ofrecer Explicar

referente al diseño que puede ser ofrecido por un proveedor de servicios a una empresa que

desee conectar sus oficinas por medio de tecnologías de transporte que le garanticen

fiabilidad en el manejo y envío de su información. Se da también a conocer la topología de

red y las herramientas representativas para el diseño de la misma. Simular la implementación

del diseño de la topología de la red MPLS con el uso de herramientas muy poderosas tales

como el simulador GNS3 el cual basa su funcionamiento bajo entorno Windows, y del cual se

detalla además su funcionamiento.

Ambas investigaciones tomadas como referencia y fundamento para el presente

estudio, establecieron como resultados que la tecnología MPLS aplicada a las redes

informáticas, garantiza la conectividad y seguridad de la información para beneficio de todos

los destinatarios y de los propios internautas que las utilizan, especialmente en las empresas

públicas y privadas, que suelen ganar productividad en sus operaciones y competitividad en

el mercado.

Page 29: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

10

1.2. Fundamentos Teóricos

Las redes informáticas solucionaron diversos problemas para la economía y la

sociedad en general, por esta razón, desde su aparición en el contexto mundial de la

tecnología, ha sido un mecanismo que contribuyó al éxito de aquellas empresas del sector

privado, así como de las organizaciones gubernamentales y ONG que la adaptaron a sus

negocios.

Por este motivo, es importante establecer en primer lugar la concepción y origen de

las redes, su tipología, tratar del tema inherente a su conectividad y seguridad en la revisión

bibliográfica realizada en el Internet, para luego, con estos fundamentos científicos y

tecnológicos, fluir hacia el campo de estudio que se encuentra asociado a la tecnología MPLS

y a su entorno.

1.2.1. Redes informáticas

En el ámbito de las TIC, las redes constituyen uno de los mecanismos esenciales para

dinamizar los procesos de cualquier actividad económica o social, por esta razón, su

evolución ha sido vertiginosa, inclusive el Internet se origina a partir de una red o plataforma

tecnológica mundial, por lo que estos dispositivos que conectan equipos de computación y

sistemas informáticos pueden ser esenciales en la gestión empresarial e institucional.

Para describir la sección inherente a las redes informáticas, se ha tratado de manera

breve pero concreta, las concepciones referidas a esta materia, en la que se hizo referencia

también a los orígenes de estos dispositivos tecnológicos, su evolución y los tipos de

conexiones de redes, considerando la aplicación del método deductivo, que analiza e

interpreta las teorías más destacadas tomadas de los portales del Internet.

Page 30: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

11

1.2.1.1. Concepto de redes informáticas

La tecnología evolucionó de gran manera en los últimos treinta años, algunos expertos

que serán mencionados en los párrafos posteriores de este sub-numeral refieren que la

apertura mundial del Internet fue el evento responsable de esta denominada revolución

informática que inició en la última década del siglo XX y se mantiene hasta nuestros días,

donde las redes tienen gran repercusión no solo en las actividades económicas sino también

en las de tipo cotidiano, surgiendo diversas concepciones acerca de este tópico de los

sistemas computacionales.

De acuerdo a (Murillo, 2013), las redes se refiere a “un conjunto de elementos unidos

entre sí mediante algún medio, por esta razón en el ámbito de la informática conciernen a una

cantidad de computadores conectadas, sea de modo alámbrico o inalámbrico, por medio de

ondas electromagnética capaces de transferir información y también compartir parte de sus

recursos”.

Las redes informáticas enlazan un grupo de computadoras que pueden interconectarse

y compartir información de diversa naturaleza mediante un conjunto de dispositivos que

permiten este enlace, inclusive en la actualidad, ya no es necesaria la existencia de alambres

para fijar esta unión o red, porque el avance tecnológico permite que este se puede realizar

por medios inalámbricos.

(Morales, 2013) asevera que una red de ordenadores se trata del “conjunto de equipos

o dispositivos conectados por medio de cables, ondas o señales, como un medio de transporte

de datos, para compartir información a cada una de los puntos a quienes se le da el nombre de

nodo”.

La función principal de las redes informáticas está referida al compartimiento de

información y a la rápida capacidad de respuesta al respecto, para el efecto, es necesario

destacar que en el siglo pasado se utilizaron los cableados de red, pero a raíz de la aparición

Page 31: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

12

de la fibra óptica en este contexto, se fortalecieron los circuitos inalámbricos y la banda ancha

que subsiste hasta la fecha actual.

1.2.1.2. Origen de las redes informáticas

El advenimiento de la computadora a mediados del siglo XX conllevó una serie de

novedades que tuvieron lugar precisamente desde la década de 1950, debido a que el equipo

de computación requería del software para su operación de acuerdo a los fines previstos,

luego con la invención del Internet tomó fuerza el concepto de las redes informáticas que

llegaron solo unos años más tarde.

La historia de las redes informáticas se inicia a mediados de la década de 1960 cuando

algunos expertos observaron que se podía acceder a los sistemas computarizados a través de

la línea telefónica, idea que les llevó a los Laboratorios Lincoln y la empresa System

Development Corporation a enlazar dos equipos de computación por medio de un enlace

discado de 1200 bps en 1966, en el siguiente año Roberts trabajó en Michigan en el proyecto

ARPANET, que fue establecida en el año 1969 en ordenadores micro Honeywell de 12 K y

líneas de teléfono de 50 kbps. (Martínez & García, 2014)

En la década de 1970 aparecieron las redes informáticas en el contexto mundial, cuya

invención estuvo asociada a la necesidad de compartir información por parte de las empresas

que palparon la utilidad que ofrecían las computadoras, una vez que ya contaban con un

sistema operativo y con el software que facilitaba su operación para los fines previstos para

los beneficiarios.

Prosiguiendo con la historia de las redes, en 1970 la Universidad de Hawaii conmuta

la primera red, mientras que en 1971 crece a 15 nodos ARPANET, desarrollando Tomlinson

el primer correo electrónico en 1972. Recién en 1978 se divide en TCP e IP, que se estableció

en 1983 con el nombre de protocolo TCP/IP de Internet. Mientras que en 1990, el CERN

Page 32: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

13

suizo inventa la World Wide Web (www), que se complementó con la creación de Tim

Berner que creó el HyperText Markup Language (HTML). (Nebreda, 2013)

El enlace entre computadoras generó el interés de los expertos, quienes no se sintieron

cómodos con la sola invención de las computadoras, el sistema operativo y el posterior

software, sino que estimaban que se requería interconectar estos equipos entre sí para lograr

una mayor eficiencia en la comunicación y en el procesamiento de la información,

apareciendo la evolución en el desarrollo de las redes informáticas hasta nuestros días.

1.2.1.3. Tipos de redes informáticas

Las redes informáticas tienen una amplia clasificación en la actualidad, debido a que

en sus orígenes estas requerían de cableado para interconectar varios equipos de

computación, pero con el transcurrir del tiempo la situación cambió hasta convertirse

actualmente en inalámbricas, además también se dividen por el área que ocupan, por ejemplo

en locales, mundiales, entre otros.

De acuerdo a (Flores, 2014), existen diferentes tipos de red según su cobertura se

clasifican en las siguientes:

• LAN: red de área de local, son aquellas que se encuentran conectados a una misma

organización de un lugar geográficamente pequeña que la integran con un velocidad de

transferencia de hasta 10 mbps, este tipo de red puede contener de 100 a 100 usuarios.

• MAN: Red o área metropolitana, es una red de alta velocidad o banda ancha que puede

cubrir un área geográfica más extensas, donde se puede integrar otros servicios para

trasmisión de datos más grandes como imágenes, datos de vos y videos, en medio como

fibra óptica con pares de cobre, catalogada como la red más grande del mundo con un a

velocidad de 10 Mbts/s en cobre y 10Gbt/s con fibra óptima.

Page 33: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

14

• WLAN: Se trata de una red local inalámbrica como sistema de trasferencia de datos las

cuales no deben estar necesariamente conectadas entre sí con cable, debido que se

encuentran conectadas por medio de ondas de radio, tienen como característica principal

la ausencias de cableado e internación entre los dispositivos conectados.

• PAN: Es una red de área personal como aquella existente para la comunicación de

dispositivos de una computadora, ya sean teléfonos móviles, tiene alcance de algunos

metros se pueden conectar a cables USB y FireWire.

• WAN: (red de área mundial) es un tipo de red que cubre gran extensión geográfica

mediante el uso de las estructuras telefónicas para trasmisión. (Mejía, 2013).

La red LAN es la que mayor auge alcanzó en el mercado empresarial e institucional,

porque permite conectar todos los equipos de una organización, para poder transmitir

información en tiempo real, de manera ágil, transparente y oportuna; en cambio, la red WAN

ocupa un área mundial, por esta razón el Internet traspasó las fronteras de todos los países

para instalarse a nivel global.

1.2.1.4. Conectividad de las redes informáticas

El concepto de conectividad ha concitado el interés de las autoridades y de los

expertos en materia de informática, especialmente cuando se hace referencia a las redes

computacionales, debido a que como se manifestó en los sub-numerales anteriores, esta

metodología representa la herramienta tecnológica más valiosa con que se cuenta en los

actuales instantes.

(Luca de Tena, 2014), indica que “la conectividad es la capacidad de un aparato o

dispositivo para establecer una comunicación como puede hacer a una red o internet así

como también a la conexión de aparatos periféricos por medio de una red con cable o

inalámbrica”.

Page 34: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

15

Según (Zamora, 2012), “la conectividad de un dispositivo electrónico que puede ser

un ordenador, periféricos, móvil, robot que tengas la capacidad de conectarse a un ordenador

personal”.

De acuerdo al criterio de (Gorgona, 2014), la conectividad se refiere a “la capacidad

de desarrollar una tipología adecuada para la conexión de equipos de computación”, de

manera que se puede contar con los beneficios del “acceso y compartimiento de la

información, fortaleciendo la eficiencia de la comunicación y optimización de recursos” en

los procesos productivos y cotidianos, según corresponda.

Dentro del concepto de las redes informáticas se encuentran inmersos los términos de

compartimiento, comunicación y utilización de los recursos de manera óptima, los cuales a su

vez se encuentran incluidos también en la concepción de las redes informáticas, así como en

los fines previstos para los cuales fueron creados estos dispositivos que son parte de su

esencia.

Otro autor como es el caso de (García, 2013) coincide con esta concepción de la

conectividad de las redes informáticas, al manifestar que este término se refiere a “la

capacidad que tiene un dispositivo para conectarse, sean estos ordenadores u otro tipo de

hardware, para compartir información, que no solo atañe al ámbito de la empresa privada,

sino también a las entidades públicas, educativas y sociales”.

La presente investigación aborda la problemática de la conectividad de las redes

informáticas desde su concepción e importancia para las instituciones públicas y privadas, en

este caso referidas a la Facultad de Ciencias Administrativas de la Universidad de Guayaquil,

involucrando también al término seguridad, que será descrito en el siguiente sub-numeral del

marco teórico.

Page 35: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

16

1.2.1.5. Seguridad de las redes informáticas

Así como la conectividad es una estrategia de gran relevancia, haciendo referencia al

tema puramente tecnológico de las redes informáticas, el término seguridad también tiene una

importancia elevada dentro del contexto de los sistemas computacionales, motivo por el cual

se ha concebido algunas de las teorías de mayor envergadura tomadas de la revisión

bibliográfica que se describen seguido.

El primer criterio tomado de la revisión en diversos portales de Internet, hace

referencia a (Hermoso, 2012) para quien “la seguridad es un término que guarda relación con

el control de los riesgos, la protección de los recursos (objetivos o subjetivos), que a su vez

incrementa la confianza para llevar a cabo cualquier tipo de actividad para realizar una

acción”. (p. 3).

Desde la creación del Internet y de las redes informáticas, los expertos visualizaron

los niveles de protección de la información contenida en estos componentes de las TIC,

porque junto con la creación de estos recursos electrónicos de tipo subjetivos, también se

inventaron los virus informáticos, originándose más adelante el término “hackear” los datos

privados.

Con base en la información de los tres párrafos anteriores, se tomó de la revisión

bibliográfica la siguiente definición de (Galdámez, 2014) para quien la seguridad informática

es “la técnica asociada con la protección de la información y por ende también la

minimización de riesgos y/o prevención de cualquier evento no deseado relacionado con el

acceso y compartimiento de la información”. (p. 2).

La seguridad informática entonces es la responsable por la protección de los datos

digitales, en contra de aquellos que atenten de manera malintencionada con la privacidad de

la información, apropiándose de la misma sin ninguna autorización o inclusive que pretendan

destruirla con fines perversos, de modo que a través de las herramientas que pone a

Page 36: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

17

disposición la seguridad informática, se pueda minimizar este tipo de peligros y garantizar la

confiabilidad de los datos.

Se destaca que la mayoría de las concepciones de seguridad informática asocian a esta

materia con la protección y la minimización del riesgo, como lo afirma (Jiménez, 2013) quien

considera que se trata de “una metodología para reducir el riesgo de pérdida de la privacidad

de la información o de su destrucción, por lo que se garantiza la confidencialidad de los datos

y por ende la integridad de los mismos”. (p. 2).

La información que fluye por las redes informáticas es susceptible de pérdida,

alteración o simplemente de que llegue a destinatarios no autorizados, por esta razón se creó

la seguridad informática, con el firme objetivo de mantenerla en estado íntegro velando por la

privacidad de la misma y evitando su destrucción o uso malicioso de la misma por personas

denominadas “hackers”.

La importancia de la seguridad informática según el criterio de (Duque & Silva, 2015)

está referida a “la protección efectiva de aquellos protocolos de comunicación, preparándolos

y haciéndolos resistentes a cualquier tipo de ataque con virus, cortafuegos u otros elementos

peligrosos que pueden destruir la información y ocasionar pérdidas para las organizaciones”,

opinión que es aceptada por (Baldeón, 2014) para quien “la seguridad informática permite

proyectar una imagen potente de los negocios ante las partes interesadas”.

Esto quiere decir, que la protección de la información de los usuarios y de las

empresas públicas y privadas, es un requerimiento esencial que puede tener repercusiones

positivas en el incremento de la productividad, fortaleciendo además de los indicadores de

competitividad, porque garantiza la satisfacción plena, tanto de los clientes internos o

empleados como de los externos o usuarios.

Al respecto, (Dussan, 2016) se basa en tres criterios de la seguridad en redes digitales,

los cuales refieren acerca de: “la integralidad y confidencialidad de los datos, que se basan en

Page 37: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

18

la protección desde el acceso, donde se debe garantizar que estos lleguen al destinatario

correcto y en el instante oportuno”. (p. 6).

En todo caso, los datos que se manejan a través de las redes informáticas de la

Facultad de Ciencias Administrativas de la Universidad de Guayaquil, son esenciales para

para que los docentes puedan ejercer su labor obteniendo desempeños satisfactorios, a su vez

tienen gran relevancia para los estudiantes de las diferentes carreras de esta unidad

académicas, quienes necesitan claves de acceso para enviar tareas y recibir informaciones de

las autoridades o para comunicarse con sus maestros.

1.2.2 Sistema MPLS con tunelización

El tratado de las redes informáticas prosigue con la descripción teórica de los sistemas

de redes MPLS, que a su vez se fundamentan en el primer término en mención, para el efecto,

se destacan en este apartado las concepciones relacionadas con la MPLS, así como con el

protocolo IP VPN que subyace en este ámbito, definiendo sus principales aplicaciones de

manera breve.

1.2.2.1 Conceptos del sistema multiprotocolo (MPLS)

El primer aspecto que se abordará con relación a las redes MPLS, es su concepto,

debido a que se trata de un entorno específico de redes informáticos, se procedió a la

búsqueda de teorías en el Internet, que se refieran específicamente a este tipo de conexiones,

identificando sus principales características, como se puede apreciar en los siguientes

párrafos.

(Morgan, 2014), indica que MPLS, una red privada IP, “son las siglas en inglés de

Multiprotocol Label Switching, se trata de un sistema de transporte de datos de alto

rendimiento y tráfico de capacidades creado por IETF (Grupo de Trabajo de Ingeniería de

Page 38: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

19

Internet), que proporciona gran fiabilidad punto a punto, seguridad, velocidad, además

soportan tráfico de voz y multimedia”.

De la concepción teórica se establece en primer lugar que la red MPLS es una red

privada, es decir, que puede orientarse específicamente a una institución en particular,

además se establece el transporte de los datos desde un equipo computarizado a otro, como

un referente de la conectividad, que además conlleva implícito el tópico de la seguridad y

protección de los datos.

(Canalis, 2008) refiere que MPLS “es un tipo de tecnología nueva, desarrollado para

solucionar la diversidad de problemas existentes como el reenvío de paquetes, etiquetado

inadecuado de acuerdo a su función cualidad”, permite “la creación de redes virtuales

privadas VPN que respaldan la calidad del servicio en cualquier nivel para unificar el

trasporte de uso de datos”.

Una de las ventajas que ofrece la red MPLS es precisamente la resolución de

problemas, como en este caso se hace referencia a la seguridad y/o privacidad de la

información, evitar que se destruyan los datos o que no lleguen al destinatario autorizado,

esto significa que no solo permitirá la fluencia de la información, sino también su calidad,

oportunidad y transparencia.

1.2.2.2 Orígenes del sistema MPLS

Es necesario conocer el origen del sistema MPLS para determinar cuáles fueron los

fines que tuvieron sus creadores para la incorporación de este componente de TIC, como una

herramienta tecnológica que ha tenido gran utilidad para las operaciones empresariales en el

campo de estudio de las redes informáticas, en efecto MPLS tuvo sus inicios posterior a la

apertura del Internet.

Page 39: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

20

La primera versión de la red MPLS data del periodo 1997, siendo una evolución de

algunas tecnologías que tuvieron su fundamento principal en la conmutación de etiquetas, en

efecto, compañías como IBM, Nokia, Toshiba, entre otras, sustentaron la teoría de que los

circuitos virtuales como ATM, requerían etiquetas añadidas a los paquetes, para la definición

del circuito virtual en la red. (Castro M. , 2015)

La historia del sistema de redes informáticas MPLS se fundamentó entonces en el

etiquetado de los circuitos virtuales, según se pudo conocer en los criterios acerca del origen

de esta red informática, precisamente estas etiquetas son las que permiten el cifrado de la

información y la posterior protección de los datos que es una de las ventajas de este tipo de

dispositivos digitales.

Los métodos para el etiquetamiento y consecuentemente la creación de los sistemas de

redes MPLS, fueron en capas 2 y 3 en sus orígenes, siendo la primera en mención totalmente

independiente de la capa de red, lo que a su vez facilitó la conmutación o rapidez de la

conexión y de la fluencia de la información, siendo la última en inventarse y que prosiguió a

la capa 3. (Tapasco, 2013).

Al tratar el origen de los sistemas de redes informáticas se pudo observar que este se

vincula directamente a la creación de etiquetamientos de estos dispositivos digitales en

entornos virtuales, para el efecto, las compañías que estuvieron interesadas en la creación de

estos sistemas de redes informáticas inventaron las capas, cuya fase final fue la

independencia de los mismos.

1.2.2.3 Ventajas del sistema MPLS

El sistema de redes MPLS es ventajoso por varias razones, motivo por el cual se

incrementaron los usuarios que implementaron este tipo de conexiones en sus equipos de

Page 40: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

21

computación, algunos de los beneficios que ofrecen estos dispositivos hacen referencia a los

siguientes:

Tabla 1. Ventajas del sistema MPLS.

Ventajas Descripción

Envío de paquetes rápido y sencillo Disminuye la complejidad del procesamiento

del paquete comparado con el tradicional ruteo

Capacidad de Ingeniería de tráfico • Especificaciones explicitas de ruteo

opuestas completamente al ruteo IP.

• Rápido reentutamiento durante fallas de

enlace (< 50 ms)

Capacidad de QoS (Quality of Service) • Túneles

• Diferenciación de servicios basado en

clases de tráfico (CoS)

Redes Privadas Virtuales (VPN) • IP/VPNs

• Pseudowire PWE3

Escalabilidad y Seguridad

Fuente: (Tapasco, 2013).

Page 41: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

22

Figura 1. ROUTING MPLS.

Fuente: (Tapasco, 2013).

La rapidez en el envío de mensajes y su capacidad para el compartimiento de

información son las principales ventajas del sistema MPLS, además, por motivo de los

etiquetados y cifrados del mismo, se aumentan también la seguridad y protección de los

datos, los cuales a su vez generan otros beneficios como es el caso del respeto a la privacidad

y garantizar que la información llegue al destinatario correcto.

1.2.2.4 Componentes del sistema MPLS

Prosiguiendo con la problemática del estudio, se citan los componentes del sistema

MPLS, que hacen referencia a varios elementos que forman parte del hardware y software

inmerso en estas conexiones, los cuales permiten a su vez el funcionamiento óptimo de este

tipo de redes informáticas, los cuales serán descritos a través de las siguientes tablas que se

detallan a continuación:

Page 42: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

23

Tabla 2. Componentes del sistema MPLS.

Componentes Descripción

LSR: Label Switching Router • Routers que manejan MPLS, llamados LSRs.

• Hace el envío de paquetes basado solamente en el

contenido de la etiqueta.

• Retira la etiqueta y añade una nueva etiqueta que

indica el siguiente salto por donde se enviara el

paquete.

LER o Edge LSR o PE: Label

Edge Router

• Routers LSR en la frontera de la Red MPLS.

• Ingress LERs: Clasifican los paquetes IP y añaden

la etiqueta apropiada a los paquetes entrantes.

• Egress LERs: Quitan la etiqueta y envían el

paquete hacia su destino.

FEC: Forwarding Equivalence

Class (Clase equivalente de

envío)

• La conexión end-to-end en la red MPLS entre

LERs.

• El camino que un paquete sigue en una red MPLS.

FEC: Forwarding Equivalence

Class (Clase equivalente de

envío)

• Son conjuntos en los cuales se agrupa el tráfico.

Todos los paquetes pertenecientes a un FEC son

enviados a lo largo del mismo camino a través de

la red MPLS.

Routing MPLS • Los paquetes se envían en función de las

etiquetas: no se examina la cabecera de red

completa y el direccionamiento es más rápido.

• Cada paquete es clasificado en unas clases de

tráfico denominadas FEC (Forwarding

Equivalence Class)

• Los LSPs por tanto definen las asociaciones FEC-

etiqueta.

• Esta es una red MPLS en la cual se ven todos sus

componentes

• La línea azul representa el LDP entre el LSR de

entrada y el LSR de salida.

Fuente: (Tapasco, 2013).

Page 43: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

24

Figura 2.Componentes del sistema MPLS.

Fuente: (Tapasco, 2013).

Cada uno de los componentes del sistema denominado MPLS cumple una función de

gran relevancia dentro de este tipo de redes informáticas en las cuales se delimita el estudio,

los cuales garantizan que se adopte el sistema por capas y etiquetas que favorece el filtrado y

protege la información que se comparte en cada uno de los equipos computarizados que

forman parte del mismo.

1.2.2.5 Protocolo de red IP VPN

Como parte de la problemática de la investigación se cita el protocolo IP VPN, que es

otro de los componentes de las redes informáticas que guardan relación directa con el

presente estudio, que pretende el diseño de una red MPLS con este tipo de protocolo para

garantizar la conectividad y la seguridad de los datos en la unidad académica donde se

delimita el trabajo de titulación.

(Stallings, 2015) indica que “el VPN es una red privada basada en el protocolo de

túnel, como un tipo de sistema que cifra datos, los trasfiere a otro del mismo tipo quien lo

Page 44: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

25

interpreta, por medio de un servidor y usuarios donde es posible el cifrado y descifrado de

dichos códigos”.

Figura 3. Protocolo de red IP VPN.

Fuente: (Stallings, 2015).

El protocolo de túnel garantiza la seguridad de la información cuando procede al

cifrado de los datos, porque si estos no son cifrados entonces son incomprensibles, lo que

representará una dificultad para los hackers, quienes deben efectuar un trabajo mayor y casi

imposible para obtener las claves de usuarios, denegándose el acceso sin autorización a los

datos.

(Bejtlich, 2013), señala que “el protocolo VPN constituye la base de conexiones sobre

las infraestructuras compartidas, es decir se trata de un sistema informático que cifra los datos

desde el momento que son ingresados al VPN hasta que salen de esta, es como si viajaran a

través de un túnel, requiere de servidor y usuarios donde el servidor recepta información las

descifra”.

Entonces, la principal característica del protocolo VPN consiste en las conexiones

mediante infraestructuras compartidas, el cual supone que los datos deben viajar por un túnel,

el cual va cifrando los mismos para fortalecer el nivel de seguridad de la información de

Page 45: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

26

cualquier naturaleza, representando una ventaja para las instituciones públicas o privadas que

utilicen este tipo de conexión.

1.2.2.6 Aplicaciones de MPLS

La descripción de las teorías referentes a los sistemas MPLS, donde se destacaron los

conceptos correspondientes a este tipo de redes informáticas, así como sus orígenes, las

ventajas y componentes que forman parte de este sistema, generan como consecuencia que el

estudio prosiga con el análisis de las aplicaciones, para el efecto se analizaron entre algunas

de las mismas, la ingeniería de tráfico, los niveles del servicio (CoS), redes privadas virtuales

(VPN):

Tabla 3. Aplicaciones del sistema MPLS.

Aplicaciones Descripción

Ingeniería de

Tráfico

Procura la adaptación de los flujos de tráfico hacia los recursos físicos

pertenecientes a la red, para promover su equilibrio, trasladando los flujos

seleccionados por algoritmo IGP en aquellos enlaces congestionados hacia

los más descargados, donde el camino más corto entre dos nodos, según

IGP, es el que tiene dos saltos.

Page 46: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

27

Clases de

servicio

(CoS)

Incluye servicios diferenciados para clasificar el tráfico, acorde al modelo

DiffServ del IETF, que establece diferencias entre las aplicaciones

tradicionales como www, e-mail, ficheros, etc., empleando campo ToS

(Type of Service). Las etiquetas del sistema MPLS tienen campo EXP

para transportar el tráfico a través de los LSP y los saltos LSR, con

diferentes garantías de ancho de banda, según el tipo de prioridad.

Redes

privadas

virtuales

Con base en conexiones que se fundamentan en infraestructura

compartida, que soporta aplicaciones intra/extranet, multimedia de voz,

datos y vídeo inherentes a infraestructuras rentables de comunicación. Las

IPN VPN tienen protocolo de red IP intranet, con alto nivel de seguridad,

topología lógica totalmente mallada.

Los túneles IP en conexiones dedicadas se pueden establecer en el nivel 3,

mediante el protocolo IPSec del IETF; en el nivel 2, mediante el

encapsulamiento de paquetes privados (IP u otros) sobre una red IP

pública de un NSP.

Fuente: (Thone, 2013)

Page 47: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

28

Dentro de las principales aplicaciones de los sistemas de red MPLS se cita a la

ingeniería de tráfico, que es la responsable del diseño de la red informática y del entorno

físico de la misma, debido a que de ella depende en gran medida su eficiencia y dinamismo,

porque en esta aplicación se encuentran implícitos los materiales que dan origen a este

modelo tecnológico.

1.2.2.7 Protocolo IP/VPN

El estudio concerniente a las aplicaciones del sistema de red informática denominado

MPLS introdujo algunos términos que se encuentran asociados a este tipo de protocolos,

entre los que se citan el protocolo IP/VPN, que será analizada teóricamente en el presente

sub-ítem y la palabra clave tunelización GRE, que será descrita en el subtema inmediato

posterior.

Figura 4.Ilustración de red IP VPN.

Fuente: (Thone, 2013).

Page 48: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

29

De acuerdo a (Thone, 2013) el protocolo IP/VPN es “una aplicación utilizada para la

realización de configuraciones de red del cliente, específicamente en modo Routing, lo que

quiere decir que estos dispositivos pueden contribuir a que el cliente emplee subredes IP

diferentes para cada agencia o también denominado punto remoto”.

En la ilustración y en el concepto de la red IP/VPN, se pudo observar que el modo

Routing que simboliza la conexión de los dispositivos de la red, en este caso bajo el entorno

MPLS, conecta las diferentes filiales con la matriz, en nodos sencillos, como se manifestaba

anteriormente al referirse a las diferentes capas o etiquetas y a la facilidad de la ingeniería de

tráfico.

Al respecto, se citan también otras características de las tecnologías de acceso, como

manifiesta (Torres, Lewis, & Hernéndez, 2014) acerca de la Backbone IP/MPLS, que

dependen del diseño que el administrador quiera implementar, definiéndolas como “redes de

acceso que extienden sus dominios para llegar al cliente, puede ser alámbrica e inalámbrica,

entre las primeras se citan la ADSL y HFC y entre las segundas se tendría WIMAX y WLL.

Si bien es cierto, el estudio no se extiende gasta los diseños de redes alámbricas ni

inalámbricas, es necesario citar los principales, por lo que para el caso particular de esta

investigación no se requiere describir teóricamente los diseños mencionados en el párrafo

anterior, sin embargo, si se requiere establecer los principales criterios acerca de la

tunelización.

1.2.2.8 Tunelización GRE

La descripción teórica de los principales términos claves que forman parte de las

variables de la investigación, hacen referencia a los sistemas de redes informáticas, al entorno

MPLS, sus concepciones, orígenes, componentes, entre otros aspectos relacionados con este

Page 49: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

30

fenómeno, prosiguiendo con la tunelización GRE que también se incluye dentro del marco

teórico.

Según (Barajas, 2014) “tunneling mantiene un mecanismo de transportación de envíos

desde un protocolo a otro, que se denominan protocolo pasajero y de transporte,

respectivamente”, siendo este el proceso que utiliza IP que “la Generic Routing

Encapsulation (GRE) le llamó tunelización, cuyo comportamiento es igual a los links punto a

puntos virtuales, donde se distinguen dos extremos: tunnel source y destination”, como es el

caso de la figura siguiente:

Figura 5.Encapsulación de un paquete GRE.

Fuente: (Barajas, 2014).

En la ilustración que asimila la concepción de la tunelización de los sistemas de redes

informáticas, se establece al Router como un discado central que permite la transportación de

los envíos entre distintos protocolos IP, siendo el primero la interface de ingreso, mientras

que el segundo es la interface de egreso, denominados también origen o destino de la

información.

Page 50: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

31

1.2.3 Marco Legal

La legislación nacional se modificó gracias a la vertiginosa y acelerada evolución de

la tecnología, por esta razón, todas las normativas que hacían referencia a los procesos

jurídicos documentales adoptaron el sistema digital para fortalecer su funcionamiento y

adherirse a la modernización del Estado como parte del ordenamiento legal fundamentado en

TIC.

Al respecto, las principales normativas legales que hacen referencia a la

automatización de los procesos de las instituciones públicas y al mejoramiento de las mismas,

se refiere precisamente a la Constitución de la República como principal instrumento legal

que fundamente el tema de investigación, mientras que se toma también algunas

disposiciones de la Ley de Educación Superior y de la Ley de Mensajería de Datos, como se

aprecia seguido.

1.2.3.1 Constitución de la República.

La Constitución de la República tiene una sección que se refiere a la administración

pública, donde establece que todas las instituciones estatales (como en el presente caso la

Universidad de Guayaquil y las respectivas unidades académicas de la Facultad de Ciencias

Administrativas incorporadas en su seno) se deben regir bajo los principios de calidad y

eficiencia, específicamente en el artículo 227 de la Carta Magna. (Asamblea Nacional, 2008).

En el Art. 350 de la Carta Fundamental se establecen algunos de los principios

esenciales que rigen el sistema de la educación superior, donde estipula la visión científica y

humanista de este ámbito educativo, enfatizando en la innovación tecnológica para conseguir

el objetivo de suministrar alternativas para la solución de las situaciones conflictivas de las

instituciones universitarias y a su vez de la ciudadanía vinculada a estas entidades, acorde a lo

esperado al régimen de desarrollo.

Page 51: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

32

1.2.3.2 Ley Orgánica de Educación Superior.

El principio de calidad de la educación superior establecido en el Art. 93 y 94,

establece la búsqueda de la excelencia como un axioma y una política permanente, donde la

revolución tecnológica y la incorporación de las TIC tiene implicaciones importantes para la

consecuencia de este fin, que está asociado a la modernización, al desempeño docente y a la

satisfacción de los usuarios. (Asamblea Nacional, 2010).

La tecnología de las redes informáticas ocupa un lugar preponderante en la

comunicación de los diversos miembros de las unidades académicas de la Facultad de

Ciencias Administrativas de la Universidad de Guayaquil, así como en diversos procesos

operativos y administrativos, incluyendo aquellos que relacionan el proceso de enseñanza –

aprendizaje, todos ellos con influencia en la calidad e la educación superior.

1.2.3.3 Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.

La Ley de Mensajes de Datos establece en el segundo artículo que este tipo de

información digital tiene valor jurídico al igual que cualquier tipo de documento escrito,

mientras que en el Art. 9 se hace referencia a la protección de datos durante su transmisión,

almacenamiento y manejo de los mismos, especialmente al compartirse estos datos con las

partes interesadas. (Congreso Nacional, 2002).

En el siguiente artículo décimo se establece la importancia de la seguridad de la

información, debido a que estipula el respeto a la confiabilidad de los datos, como es el caso

de que el mensaje lo reciba el personal autorizado y se minimice el riesgo de destrucción de

los mismos, debido a lo valiosa que suele ser este tipo de información para el cuerpo docente

y la comunidad educativa.

Page 52: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

33

1.2.3.4 Plan Nacional del Buen Vivir.

El Plan del Buen Vivir es uno de los documentos jurídicos más innovadores y que por

su gran relevancia, tuvieron gran acogida en los últimos años, entre los principales objetivos

que hacen referencia a este tipo de disposiciones, se encuentran el tercero, cuarto y décimo

objetivos del buen vivir, los cuales serán abordados de manera breve en el siguiente párrafo a

saber.

El tercer objetivo establece que la responsabilidad del Estado es garantizar el

mejoramiento de la calidad de vida de la población, mientras que el cuarto propósito tiene

inherencia al desarrollo de destrezas y habilidades mediante el fortalecimiento de la calidad

del sistema educativo, que a su vez debe promover la transformación de la matriz productiva

que está asociada al cuarto propósito. (Secretaría Nacional para la Planificación del

Desarrollo, 2013).

1.3 Identificación y conceptualización de términos básicos

Conectividad.- (Luca de Tena, 2014), indica que “la conectividad es la capacidad de

un aparato o dispositivo para establecer una comunicación como puede hacer a una red o

internet así como también a la conexión de aparatos periféricos por medio de una red con

cable o inalámbrica”.

LAN: red de área de local, son aquellas que se encuentran conectados a una misma

organización de un lugar geográficamente pequeña que la integran con un velocidad de

transferencia de hasta 10 mbps, este tipo de red puede contener de 100 a 100 usuarios.

(Mejía, 2013).

MAN: Red o área metropolitana, es una red de alta velocidad o banda ancha que

puede cubrir una área geográfica más extensas, donde se puede integrar otros servicios para

Page 53: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

34

trasmisión de datos más grandes como imágenes, datos de vos y videos, en medio como fibra

óptica con pares de cobre, catalogada como la red más grande del mundo con un a velocidad

de 10 Mbts/s en cobre y 10Gbt/s con fibra óptima. (Mejía, 2013).

MPLS.- (Morgan, 2014), indica que MPLS, una red privada IP, “son las siglas en

inglés de Multiprotocol Label Switching, se trata de un sistema de transporte de datos de alto

rendimiento y tráfico de capacidades creado por IETF (Grupo de Trabajo de Ingeniería de

Internet), que proporciona gran fiabilidad punto a punto, seguridad, velocidad, además

soportan tráfico de voz y multimedia”.

PAN: Es una red de área personal como aquella existente para la comunicación de

dispositivos de una computadora, ya sean teléfonos móviles, tiene alcance de algunos metros

se pueden conectar a cables USB y FireWire. (Mejía, 2013).

Protocolo IP/VPN.- De acuerdo a (Thone, 2013) el protocolo IP/VPN es “una

aplicación utilizada para la realización de configuraciones de red del cliente, específicamente

en modo Routing, lo que quiere decir que estos dispositivos pueden contribuir a que el cliente

emplee subredes IP diferentes para cada agencia o también denominado punto remoto”.

Red de ordenadores.- (Morales, 2013) asevera que una red de ordenadores se trata

del “conjunto de equipos o dispositivos conectados por medio de cables, ondas o señales,

como un medio de transporte de datos, para compartir información a cada una de los puntos a

quienes se le da el nombre de nodo”.

Seguridad.- (Hermoso, 2012) para quien “la seguridad es un término que guarda

relación con el control de los riesgos, la protección de los recursos (objetivos o subjetivos),

que a su vez incrementa la confianza para llevar a cabo cualquier tipo de actividad para

realizar una acción”. (p. 3).

Seguridad informática.- (Galdámez, 2014) indica que la seguridad informática es “la

técnica asociada con la protección de la información y por ende también la minimización de

Page 54: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

35

riesgos y/o prevención de cualquier evento no deseado relacionado con el acceso y

compartimiento de la información”. (p. 2).

VPN.- (Bejtlich, 2013), señala que “el protocolo VPN constituye la base de

conexiones sobre las infraestructuras compartidas, es decir se trata de un sistema informático

que cifra los datos desde el momento que son ingresados al VPN hasta que salen de esta, es

como si viajaran a través de un túnel, requiere de servidor y usuarios donde el servidor

recepta información las descifra”.

Tunneling.- Según (Barajas, 2014) “tunneling mantiene un mecanismo de

transportación de envíos desde un protocolo a otro, que se denominan protocolo pasajero y de

transporte, respectivamente”.

WLAN: Se trata de una red local inalámbrica como sistema de trasferencia de datos

las cuales no deben estar necesariamente conectadas entre sí con cable, debido que se

encuentran conectadas por medio de ondas de radio, tienen como característica principal la

ausencias de cableado e internación entre los dispositivos conectados. (Mejía, 2013).

WAN: (red de área mundial) es un tipo de red que cubre gran extensión geográfica

mediante el uso de las estructuras telefónicas para trasmisión. (Mejía, 2013).

1.4 Marco contextual

La Universidad de Guayaquil fue fundada en el año 1867, conocida como la

institución Superior más antigua de Guayaquil, tiene seis extensiones ubicadas en diferentes

puntos del país, diecisiete facultades y cinco institutos de postgrado.

La Universidad de Guayaquil cuenta con 18 Facultades que ofertan 31 carreras de

pregrado, 7 a nivel tecnológico con diferentes especializaciones y 8 carreras cortas, de uno y

dos años, cuenta con 6 Extensiones Universitarias en la Costa, y provincia de Galápagos, 14

centros de estudios a distancias, 5 Institutos Superiores de Postgrado, y 18 Institutos de

Page 55: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

36

Investigaciones; además cuenta con: laboratorios, talleres, consultorios, bibliotecas, farmacia,

librería, comedores estudiantiles; también, grupos artísticos, equipos deportivos y otros

servicios a la comunidad.

La Facultad de Ciencias Administrativas, que en sus inicios fue parte de la Facultad

de Ciencias Económicas, para luego de reuniones con el Consejo Universitario se

independizó, en el año 1966, la cual hasta la actualidad ha sido objeto de diferentes cambio

tanto directivos como infraestructura.

La Facultad de Ciencias Administrativas empieza su historia en el año 1962, cuando

en la Facultad de Ciencias Económicas comienza a funcionar la Escuela de Administración

en Negocios y Contabilidad, donde con la iniciativa académica de parte de las autoridades en

el H. Consejo Universitario en sesión del 25 de enero de 1962 apruebe el plan de estudios,

sujeto a tres años de especialización para los estudiantes de economía que tengan aprobados

los tres primeros cursos.

La Facultad de Ciencias Administrativas tiene como objetivo la formación y

preparación de sus estudiantes, para que sean líderes en el desarrollo y progreso

socioeconómico del país, tanto en el sector privado como en el público, ubicada en la

Ciudadela Universitaria Salvador Allende, Malecón del Salado entre Av. Fortunato Safadi

(Av. Delta) y Av. Kennedy de Guayaquil, Se encuentra en la categoría "B" entre las

universidades del Ecuador.

La Facultad de Ciencias Administrativas está compuesta por siete carreras

presenciales y dos de educación a distancia:

• Ingeniería Comercial

• Ingeniería en Comercio Exterior

• Ingeniería en Gestión Empresarial

• Ingeniería en Marketing y Negociación Comercial

Page 56: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

37

• Ingeniería en Sistemas Administrativos Computarizados (ISAC)

• Ingeniería en Tributación y Finanzas

• Contaduría Pública Autorizada

• Ingeniería Comercial a distancia

• Contaduría Pública Autorizada a distancia

La Carrera de Ingeniería en Sistemas Computacionales tiene como visión preparar

profesionales, en las ciencias de la informática, como recurso altamente calificado en el

ámbito académico, científico, tecnológico, humanista y cultural, con sólidos valores éticos y

morales; capaces de investigar e innovar para dar soluciones a los problemas y necesidades

presentes y futuras del país.

Además su visión es convertirse en una carrera líder en la formación de profesionales

comprometidos con la sociedad que se proyectará como un conjunto de conocimientos,

técnicas, procedimientos y convenios; para cultivar y fomentar la investigación técnico -

científica, desarrollo de habilidades para la aplicación de los elementos mencionados a los

servicios en áreas del conocimiento, profesionales y realidad nacional e intercambio

institucional.

El perfil profesional del Ingeniero en Sistemas Computacionales tiene altos

conocimientos en las Ciencias de la Computación y las Tecnologías en Informática capaz de

incursionar en áreas como: Desarrollo de Tecnologías, Analizar, diseñar e implementar

sistemas informáticos, diseñar y proveer tecnologías para el mejoramiento de procesos dentro

de las Organizaciones como es el caso del presente estudio donde se implementará un sistema

informático seguro para docentes.

Page 57: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

38

1.4.2 Situación actual

La Universidad de Guayaquil, en la actualidad la facultad de Administración consta

de una infraestructura, sin embargo las conexiones en el centro de cómputo, así como la

topología es redundante debido que son ineficientes, por lo tanto se sugiere implementar una

solución inmediata para optimizar un buen rendimiento en las conexiones con el fin de

garantizar la operatividad y el tráfico.

Figura 6.Red de Facultad de Administración de Empresas.

1.4.3 Especificaciones técnicas

Dentro del campus Salvador Allende, la cual pertenece a la Universidad de

Guayaquil, este consta de 15 Facultades, 1 Biblioteca, Rectorado, en el edificio principal y en

el centro de cómputo se desea implementar la cobertura específica a través de las conexiones

giga Ethernet.

Las facultades mencionadas fueron consideradas como una demanda de tráfico, el

campus Salvador Allende, ya que este es el punto de convergencia el Centro de Datos, el

equipamiento activo (MPLS), es considerado como una solución dentro de la facultad, es de

Page 58: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

39

la gama ME-3800X-24GS-M. Por otro lado, el equipo central de core se puede implementar

la serie ASR9000/XR NV Edge.

Los módulos que están considera para brindar soluciones están en el orden de los Giga

bit Ethernet, los UPSs son respaldos para los equipos activos y cuenta con un tiempo de 30

minutos, otro equipo UPSs será ubicado en el edificio principal será de amplia gama y este

cuenta con el tiempo de 1 hora.

Tabla 4. Facultades a considerar para brindar soluciones

1.4.4 Infraestructura existente

El campus Salvador Allende cuenta con canalizaciones existentes entre algunas

facultades las cuales se pueden ver resaltadas de color verde en la figura 1.2, y para poder

interconectar las facultades a fin de brindar redundancia se tiene que realizar el despliegue de

canalizaciones proyectadas como se ve en la figura 1.3 resaltadas en azul.

Page 59: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

40

Figura 7. Red de Facultad de Administración de Empresas.

Page 60: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

41

Tabla 5. Infraestructura existente a nivel de equipamiento

Page 61: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

42

Tabla 6. Infraestructura existente a nivel de rack, climatización y energía

1.5 Operacionalización de las variables conceptualizadas

Una vez que se destacaron en el marco teórico las principales variables inherentes a la

investigación presente, entre las cuales se hace referencia a los sistemas MPLS y a la

conectividad y seguridad de las redes informáticas, se las operacionaliza de la siguiente

manera:

Page 62: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

43

Tabla 7. Operacionalización de variables

Variables Definición Dimensiones Indicadores Escala

Independiente:

Diseño de una IP

VPN en un entorno

MPLS con

tunelización y

emulador

Son las siglas en inglés de

Multiprotocol Label Switching,

se trata de un sistema de

transporte de datos de alto

rendimiento y tráfico de

capacidades creado por IETF

(Grupo de Trabajo de Ingeniería

de Internet), que proporciona

gran fiabilidad punto a punto,

seguridad, velocidad, además

soportan tráfico de voz y

multimedia

IP VPN

Entorno MPLS

Tunelización y

emulador

Necesidad del

requerimiento de la

red virtual privada

Tipo de entorno de

red

Necesidad del

requerimiento de

tunelización de la red

informática

Totalmente de

acuerdo

Parcialmente

de acuerdo

En

desacuerdo

Dependiente:

Seguridad en

conectividad de la

red de la Facultad

de Administración

Técnica asociada con la

protección de la información y

por ende también la

minimización de riesgos y/o

prevención de cualquier evento

no deseado relacionado con el

acceso y compartimiento de la

información

Seguridad

informática

Conectividad

Redes informáticas

Nivel de seguridad

informática actual de

la red de ordenadores

Nivel de

conectividad actual

de la red de

ordenadores

Tipos de conexión de

la red informática

Alto

Medio

Bajo

Fuente: Autor.

Page 63: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

44

CAPÍTULO 2

METODOLOGÍA

2.1. Métodos de investigación

2.1.1. Métodos del nivel teórico

La investigación es deductiva – inductiva ya que se han considerado los datos de la

problemática correspondiente a la limitada seguridad que ofrece actualmente la red

informática, lo que a su vez está obstaculizando el trabajo del cuerpo docente incorporado en

esta unidad académica perteneciente a la Universidad de Guayaquil, para luego analizar los

resultados obtenidos.

A través de la investigación bibliografíca se fundamentó el estudio conceptualizando

las variables, referente al diseño de una IP VPN en un entorno MPLS con tunelización y

emulador y la Seguridad en conectividad de la red de la Facultad de Administración, tomando

la información de las principales fuentes secundarias como los libros, enciclopedias, portales

de internet, además de trabajos de investigación que se han realizado anteriormente que

guarden similitud con el presente tema.

2.1.2. Métodos del nivel empírico

El estudio es de campo porque fue pertinente aplicar la técnica de la encuesta y

entrevista, siendo pertinente acudir a la Facultad de Administración de la Universidad de

Guayaquil y aplicar el instrumento que hace posible la recabación de la información para

diagnosticar las causas que han interferido en la conectividad de la red informática.

Page 64: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

45

2.1.3. Métodos estadísticos matemáticos

El método estadístico matemático aplicado en el estudio para proceder a realizar el

diseño de una IP VPN en un entorno MPLS con tunelización para enlazar de manera segura y

proveer conectividad al cuerpo docente hacia la red de la Facultad de Administración de la

Universidad de Guayaquil, a través de un emulador, tomando en consideración el ingresó de

los resultados obtenidos en la hoja de cálculo del Programa Microsoft Excel para obtener los

cuadros y gráficos estadísticos que permitan analizar los resultados recabados.

2.2. Técnica e instrumento de recolección de datos

La técnica aplicada para la obtención de información fue la encuesta aplicada a los

docentes de la Facultad de Administración de la Universidad de Guayaquil y la entrevista al

Decano de la FCA y al Jefe del Departamento de Sistemas, para esto se elaboró como

instrumento de recolección de información un cuestionario de preguntas cerradas para el

primer grupo y preguntas abiertas para el segundo grupo en mención.

2.3. Tipo de investigación

La investigación tiene enfoque cuantitativo porque se aplicó un instrumento de

investigación para recabar información numérica y porcentual para establecer la relación

teórica entre la IP VPN con entorno MPLS y la conectividad de las redes informáticas y

diagnosticar las causas que han interferido en la conectividad de la red informática de la

Facultad de Administración de la Universidad de Guayaquil, para proponer el diseño de una

IP VPN en un entorno MPLS con tunelización, a través de un emulador.

El estudio fue descriptivo, transversal y concluyente, porque se estableció la

problemática referente a la limitada seguridad que ofrece actualmente la red informática, para

definir la correlación de las variables referentes al estudio Diseño de una IP VPN en un

Page 65: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

46

entorno MPLS con tunelización y emulador y la Seguridad en conectividad de la red de la

Facultad de Administración.

2.4. Población y muestra

La población de la investigación considerada para el presente estudio estuvo

representada por los docentes de la Facultad de Ciencias Administrativas, segmentado de la

siguiente manera:

Tabla 8. Población de empleados

Sección Empleados

Docenes de la Facultad de Ciencias Administrativas 250

Decano de la FCA 1

Jefe del Departamento de Sistemas 1

Total empleados 252

Fuente: Secretaria de la Facultad de Ciencias Administrativas.

Por ser el universo superior a 100 elementos es pertinente que se aplique la fórmula de

la muestra, como se presenta a continuación:

n =

PQN

(N – 1)

e2

+ PQ

Z2

Donde la simbología de la ecuación, representa los siguientes parámetros:

• n = Tamaño de la muestra

• P = probabilidad de éxito = 0,5

• Q = 1 – P = 0,5

Page 66: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

47

• PQ = constante de la varianza poblacional (0,25).

• N = tamaño de la población = 250 docentes.

• e = error máximo admisible (al 10%).

• Z = Coeficiente de corrección del error (1,96).

n =

PQN

(N – 1)

e2

+ PQ

Z2

n =

(0,25) (250)

(250 – 1)

(0,05)2

+ 0,25

(1,96)2

n =

62,5

249

0,01

+ 0,25

3,8416

n =

62,5

(249) (0,00065077) + 0,25

n =

62,5

0,4120

n = 151,68 = 152 encuestas a los docentes de la Facultad de Ciencias Administrativas

Page 67: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

48

2.5. Novedad de lo que se investiga

De acuerdo a lo expresado por (Murillo, 2013), las redes se refiere a “un conjunto de

elementos unidos entre sí mediante algún medio, por esta razón en el ámbito de la informática

conciernen a una cantidad de computadores conectadas, sea de modo alámbrico o

inalámbrico, por medio de ondas electromagnética capaces de transferir información y

también compartir parte de sus recursos” y lo indicado por (Canalis, 2008), que indica que

MPLS “es un tipo de tecnología nueva, desarrollado para solucionar la diversidad de

problemas existentes como el reenvío de paquetes, etiquetado inadecuado de acuerdo a su

función cualidad”, permite “la creación de redes virtuales privadas VPN que respaldan la

calidad del servicio en cualquier nivel para unificar el trasporte de uso de datos”, mediante

esta teoría se justifica la importancia de aplicar dicho sistema para facilitar el envío de

paquetes rápido y sencillo, mejorar la capacidad de Ingeniería de tráfico, la capacidad de QoS

(Quality of Service), las Redes Privadas Virtuales (VPN) y la Escalabilidad y Seguridad.

2.6. Análisis e interpretación de los resultados

En las siguientes tablas y figuras se presenta el detalla de los resultados obtenidos en la

encuesta aplicada a los docentes de la Facultad de Ciencias Administrativas para diagnosticar

las causas que han interferido en la conectividad de la red informática de la institución en

estudio y posteriormente realizar el diseño de una IP VPN en un entorno MPLS con

tunelización, a través de un emulador.

Page 68: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

49

2.6.1. Resultados de la encuesta a los docentes de la Facultad de Ciencias

Administrativas

Género

Tabla 9. Género

Descripción Frecuencia %

Masculino 82 54%

Femenino 70 46%

Total 152 100%

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Figura 8. Género

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Análisis: Con relación al género de los docentes involucrados en el estudio se obtiene

que el 54% representan el género masculino, mientras que el 46% representa al género

femenino, esta información es de tipo complementario para caracterizar la población en

estudio quienes laboran actualmente en la Facultad de Ciencias Administrativas del principal

centro universitario de la ciudad de Guayaquil.

54%

46%

Masculino Femenino

Page 69: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

50

Unidad académica

Tabla 10. Unidad académica

Descripción Frecuencia %

Ing. Comercial 41 27%

CPA 22 14%

Ing. en Marketing 21 14%

Ing. en Comercio Exterior 20 13%

Ing. en Tributación y Finanzas 18 12%

Ing. en Sistemas Administrativos Computcionales 30 20%

Total 152 100%

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Figura 9. Unidad académica

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Análisis: Se consultó la Unidad Académica en la que labora, obteniendo que el 27%

labora en la Carrera de Ingeniería Comercial, el 14% en la Escuela de CPA, el 14% en la

carrera de Ing. en Marketing, el 14% en Ing. en Comercio Exterior, el 13% labora en la

carrera de Ing. en Tributación y Finanza y el 12% en Ing. en Sistemas Administrativos.

Siendo la Unidad Académica de mayor número de estudiantes en la institución de educación

superior más grande del país, que tiene que satisfacer las necesidades de compartimiento de

información del cuerpo docente.

27%

14%

14%13%

12%

20%

Ing. Comercial CPA

Ing. en Marketing Ing. en Comercio Exterior

Ing. en Tributación y Finanzas Ing. en Sistemas Administrativos Computcionales

Page 70: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

51

1) ¿Cuál es el nivel de conectividad informática actual de la red de ordenadores de la

unidad académica donde labora?

Tabla 11. Nivel de conectividad informática

Descripción Frecuencia %

Alto 32 21%

Medio 51 34%

Bajo 69 45%

Total 152 100%

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Figura 10. Nivel de conectividad informática.

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Análisis: Referente al nivel de conectividad informática actual de la red de ordenadores

de la unidad académica se obtiene que el 45% ha experimentado un nivel de conectividad

bajo, el 34% un nivel de conectividad medio y el 21% tiene nivel de conectividad informática

alto. Los resultados obtenidos ponen en evidencia que los docentes han experimentado un

nivel de conectividad bajo, siendo la principal problemática en la Facultad de Ciencias

Administrativas ya que no cuenta con un adecuado sistema de redes informáticas, siendo

insuficientes para mejorar la conectividad.

21%

34%

45%

Alto Medio Bajo

Page 71: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

52

2) ¿Cuál es el nivel de seguridad informática actual de la red de ordenadores de la

unidad académica donde labora?

Tabla 12. Nivel de seguridad informática actual

Descripción Frecuencia %

Muy seguro 32 21%

Algo seguro 59 39%

Inseguro 61 40%

Total 152 100%

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Figura 11.Nivel de seguridad informática actual.

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Análisis: Con relación al nivel de seguridad informática actual de la red de ordenadores

de la unidad académica, se puede conocer que el 40% considera que es inseguro, el 39%

menciona que es algo seguro y el 21% señala que la red de los ordenadores es muy segura.

De acuerdo al criterio de los docentes actualmente la conectividad de redes que se utiliza en

la FCA es deficiente en algunos procesos, siendo lentos y no ofrecen la seguridad necesaria,

lo que también afecta el control de los datos que pierde transparencia, generando mayor

desconfianza en el personal docente y en los estudiantes.

21%

39%

40%

Muy seguro Algo seguro Inseguro

Page 72: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

53

3) ¿Se encuentra protegida la información compartida en la red de ordenadores de la

unidad académica donde labora?

Tabla 13. Información compartida protegida

Descripción Frecuencia %

Totalmente de acuerdo 32 21%

Parcialmente de acuerdo 59 39%

En desacuerdo 61 40%

Total 152 100%

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Figura 12. Información compartida protegida.

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Análisis: Concerniente a la protección de la información compartida en la red de

ordenadores de la unidad académica, se obtiene que el 40% está en desacuerdo, el 39% está

parcialmente de acuerdo y el 21% se encuentra totalmente de acuerdo en la protección de la

red. Estos resultados permiten conocer que el personal docente considera que la información

compartida en la red de ordenadores de la unidad académica donde labora no tiene la

protección eficiente para contribuir al fortalecimiento de la calidad de la educación superior,

porque no se mantiene la seguridad de la información y la transparencia de los registros.

21%

39%

40%

Totalmente de acuerdo Parcialmente de acuerdo En desacuerdo

Page 73: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

54

4) ¿Ha sido hackeada la información que compartía en su entorno virtual de

aprendizaje?

Tabla 14. Información hackeada en su entorno virtual de aprendizaje

Descripción Frecuencia %

Con frecuencia 19 12%

A veces 45 30%

Nunca 88 58%

Total 152 100%

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Figura 13.Información hackeada en su entorno virtual de aprendizaje

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Análisis: El 58% indica que nunca ha sido hackeada la información que compartió en

su entorno de aprendizaje, el 30% considera que a veces ha sido hackeada la información,

mientras que el 12% señala que la información ha sido hackeada con frecuencia. De acuerdo

al criterio de los docentes de la FCA se obtiene que la información que ha compartido en su

entorno virtual de aprendizaje en algunas veces asido hackeada, lo que obliga a mejorar la

conectividad para asegurar la seguridad de la información que requiere compartir el personal

docente.

12%

30%58%

Con frecuencia A veces Nunca

Page 74: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

55

5) ¿Se debe mejorar el tipo de conexión de la red informática?

Tabla 15. Mejorar el tipo de conexión.

Descripción Frecuencia %

Totalmente de acuerdo 99 65%

Parcialmente de acuerdo 38 25%

En desacuerdo 15 10%

Total 152 100%

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Figura 14. Mejorar el tipo de conexión.

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Análisis: Se consultó al personal docente la necesidad de mejorar el tipo de conexión

de la red informática, se obtiene que el 65% está totalmente de acuerdo, el 25% está

parcialmente de acuerdo, mientras que el 10% está en desacuerdo en la mejora de la conexión

de la red. La información obtenida pone en evidencia que a criterio de los docentes es

necesario mejorar el tipo de conexión de la red informática que se utiliza actualmente en la

FCA con lo que se busca mejorar la seguridad de la información publicada y evitar que el

sistema sufra alteraciones o hackeos.

65%

25%

10%

Totalmente de acuerdo Parcialmente de acuerdo En desacuerdo

Page 75: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

56

6) ¿Requiere la unidad académica donde labora una red virtual privada IP/VPN?

Tabla 16. Requerimiento de red virtual privada IP/VPN.

Descripción Frecuencia %

Totalmente de acuerdo 99 65%

Parcialmente de acuerdo 38 25%

En desacuerdo 15 10%

Total 152 100%

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Figura 15. Requerimiento de red virtual privada IP/VPN s.

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Análisis: Referente a la necesidad de la Unidad Académica de una red virtual privada

IP/VPN, se obtiene que el 65% está totalmente de acuerdo en la adquisición, el 25% se

encuentra parcialmente de acuerdo, mientras que el 10% se encuentra en desacuerdo con la

adquisición de la red virtual. De acuerdo a los resultados obtenidos se evidencia que es

pertinente que se implemente una red virtual privada IP/VPN, que es uno de los componentes

de las redes informáticas para garantizar la conectividad y la seguridad de los datos en la

unidad académica donde se delimita el trabajo de titulación.

65%

25%

10%

Totalmente de acuerdo Parcialmente de acuerdo En desacuerdo

Page 76: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

57

7) ¿Requiere un tipo de entorno de red MPLS?

Tabla 17. Tipo de entorno de red MPLS

Descripción Frecuencia %

Totalmente de acuerdo 99 65%

Parcialmente de acuerdo 38 25%

En desacuerdo 15 10%

Total 152 100%

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Figura 16. Tipo de entorno de red MPLS.

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Análisis: Con relación al tipo de entorno de red MPLS, se obtiene que el 65% está

totalmente de acuerdo, el 25% se encuentra parcialmente de acuerdo y el 10% está en

desacuerdo en la necesidad de una red. Por lo tanto mediante esta red se procura la

adaptación de los flujos de tráfico hacia los recursos físicos pertenecientes a la red, para

promover su equilibrio, trasladando los flujos seleccionados por algoritmo IGP en aquellos

enlaces congestionados hacia los más descargados, lo que la hace más segura y con menos

probabilidad de ser hackeada.

65%

25%

10%

Totalmente de acuerdo Parcialmente de acuerdo En desacuerdo

Page 77: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

58

8) ¿Requiere la unidad académica donde labora una red virtual privada con

tunelización?

Tabla 18. Requerimiento de red virtual privada con tunelizacion

Descripción Frecuencia %

Totalmente de acuerdo 99 65%

Parcialmente de acuerdo 38 25%

En desacuerdo 15 10%

Total 152 100%

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Figura 17. Requerimiento de red virtual privada con tunelizacion.

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Análisis: El 65% de docentes está totalmente de acuerdo con la necesidad de una red

virtual privada con tunelización, el 25% está parcialmente de acuerdo y el 10% está en

desacuerdo. Los resultados obtenidos ponen en evidencia la necesidad de implementar una

red virtual con tunelización, que permite un mecanismo de transportación de envíos desde un

protocolo a otro, que se denominan protocolo pasajero y de transporte, respectivamente, cuyo

comportamiento es igual a los links punto a puntos virtuales, donde se distinguen dos

extremos: tunnel source y destination, apropiados para asegurar la transparencia de la

información que se suba en la red académica.

65%

25%

10%

Totalmente de acuerdo Parcialmente de acuerdo En desacuerdo

Page 78: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

59

9) ¿Requiere la unidad académica donde labora una red virtual privada con emulador?

Tabla 19. Requerimiento de red virtual privada con emulador.

Descripción Frecuencia %

Totalmente de acuerdo 95 62%

Parcialmente de acuerdo 39 26%

En desacuerdo 18 12%

Total 152 100%

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Figura 18.Requerimiento de red virtual privada con emulador.

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Análisis: El 62% está totalmente de acuerdo en la necesidad de una red virtual

privada con emulador para la unidad académica, el 26% está parcialmente de acuerdo y el

12% está en desacuerdo con este requerimiento. Los resultados obtenidos ponen en evidencia

que de acuerdo al criterio de los docentes es pertinente que se adquiera una red virtual con

emulador, para establecer comunicación entre las unidades académicas que forman parte de

la Facultad de Ciencias Administrativas, comprendiendo el estudio de las técnicas de

seguridad y redes IP/MPLS para establecer una comunicación fiable entre dos end points.

62%

26%

12%

Totalmente de acuerdo Parcialmente de acuerdo En desacuerdo

Page 79: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

60

10) ¿Ofrece mayor seguridad y conectividad la red virtual privada tunelizada con

emulador?

Tabla 20. Red virtual privada tunelizada con emulador ofrece seguridad y conectividad

Descripción Frecuencia %

Totalmente de acuerdo 111 73%

Parcialmente de acuerdo 33 22%

En desacuerdo 8 5%

Total 152 100%

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Figura 19. Red virtual privada tunelizada con emulador ofrece seguridad y conectividad.

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

Análisis: El 73% consideran que la red virtual privada tunelizada ofrece mayor

seguridad y conectividad, el 22% está parcialmente de acuerdo y el 5% está en desacuerdo.

Los resultados obtenidos evidencian que la red privada tunelizada con emulador permitirán

que la información que se almacena en el sistema se mantenga resguardada y segura de

posibles hackeos, para satisfacer los requisitos del cuerpo docente y también de los

estudiantes que la utilizan para informarse y comunicarse con autoridades y maestros

asegurando la conectividad del sistema para toda la comunidad educativa.

73%

22%

5%

Totalmente de acuerdo Parcialmente de acuerdo En desacuerdo

Page 80: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

61

2.7. Discusión

Los resultados de la investigación, que fueron producto de los criterios expresados por

el cuerpo docente de las diferentes unidades académicas pertenecientes a la Facultad de

Ciencias Administrativas de la Universidad de Guayaquil, en el tiempo presente,

evidenciaron la situación actual en que se encuentra el sistema de redes informáticas de estas

carreras universitarias.

Se pudo conocer que casi la mitad del cuerpo docente manifiesta que existen problemas

en la conectividad de la red informática, que quizás por la presión de las autoridades que

rigen la educación superior en el país, esta institución no evaluó de manera adecuada este

aspecto de gran relevancia para el sistema tecnológico que maneja el cuerpo docente y

estudiantil de la unidad académica en estudio.

Con relación a la seguridad informática se pudo apreciar similar problema, a pesar que

no se pudo profundizar en esta problemática, es necesario destacar el resultado donde más de

la mitad de docentes consideran que la plataforma tecnológica actual no es segura, lo que

impide que se pueda manejar la información suficiente y necesaria de modo ágil y oportuno,

más aún debido a la importancia que tiene para la institución, para el estudiante y para

mejorar la calidad de la educación superior.

Los problemas con la seguridad informática, debilitan la confianza del cuerpo docente

en el manejo de la red, además que fue la causa para que la mayoría de los maestros

consideren que la información que se comparte en la red no se encuentra protegida

adecuadamente en la actualidad, aunque no se observó que hayan hackeado los espacios

cibernéticos de cada profesor, sin embargo, es necesario señalar que la inseguridad percibida

por los docente afecta el manejo de los datos desde la red informática de las unidades

académicas pertenecientes a la Facultad de Ciencias Administrativas.

Page 81: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

62

Por esta razón, la mayor parte del cuerpo docente (alrededor de las dos terceras partes)

manifiesta que es necesario el mejoramiento del tipo de conexión de la red informática e

inclusive expresaron que la Facultad de Ciencias Administrativas requiere de una red virtual

privada de tipo IP/VPN que tiene amplio uso en algunas instituciones de educación superior

particulares, que por motivo de confidencialidad no quisieron mencionar, pero que afirmaron

se trata de un entorno MPLS con tunelización y emulador, esta característica final potencia la

seguridad informática en la red virtual.

En consecuencia, el diseño de una IP VPN en un entorno MPLS con tunelización, a

través de un emulador, potenciará la conectividad y la seguridad informática de la red de la

Facultad de Ciencias Administrativas de la Universidad de Guayaquil, verificándose entonces

la hipótesis de la investigación, por lo que se propone precisamente este tipo de dispositivo

digital en esta unidad académica.

Page 82: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

63

CAPÍTULO III

PROPUESTA DE SOLUCIÓN AL PROBLEMA

3.1. Características esenciales de la propuesta

3.1.1. Tema

Diseño de una red IP / VPN en un entorno MPLS con tunelización a través de un

emulador.

3.1.2. Justificación

La problemática de la investigación estuvo asociada a los inconvenientes ocasionados

por la conectividad y un nivel de inseguridad considerable percibido por el cuerpo docente

perteneciente a la Facultad de Ciencias Administrativas de la Universidad de Guayaquil,

respecto al sistema de la red informática de las diferentes unidades académicas que la

conforman.

Con base en las expresiones de los docentes y en los aportes teóricos expuestos en el

primer capítulo de la presente investigación, se propuso una red virtual basada en un entorno

MPLS, que incremente la seguridad informática y por lo tanto, potencialice la confiabilidad

de los usuarios que requieren del manejo de la información compartida en este dispositivo

digital.

La alternativa analizada se fundamenta en el diseño de la red IP / VPN que se

encuentra enlazada al entorno MPLS con tunelización, la cual trabaja mediante emulador o

software para facilitar la seguridad y conectividad del sistema, de modo que se incremente el

Page 83: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

64

nivel de satisfacción, no solo del cuerpo docente sino también de los estudiantes que utilizan

estos espacios cibernéticos para su propio beneficio, justificándose la propuesta.

3.1.3. Objetivos

3.1.3.1. Objetivo general

Diseñar una red IP / VPN en un entorno MPLS con tunelización, a través de un

emulador, para enlazar de manera segura y proveer conectividad al cuerpo docente de la

Facultad de Administración de la Universidad de Guayaquil.

3.1.3.2. Objetivos específicos

• Realizar el diseño de una red IP / VPN en un entorno MPLS.

• Planificar las actividades para la aplicación de la red IP / VP diseñada en el entorno

MPLS, previo a su implementación.

• Determinar los costos de la red IP / VPN en un entorno MPLS que se propone

implementar.

3.2. Forma y condiciones de aplicación

Destacados los resultados de la investigación de campo que justifican la propuesta

para diseñar una red IP / VPN en un entorno MPLS con tunelización, a través de un

emulador, con el propósito firme de enlazar de manera segura y proveer conectividad al

cuerpo docente de las unidades académicas de la Facultad de Ciencias Administrativas de la

Universidad de Guayaquil, se procedió a describir el diseño antedicho en las siguientes

páginas de esta unidad.

Page 84: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

65

Page 85: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

66

INTRODUCCIÓN

El VPN es una red privada virtual, el cual ayuda a la transmisión de información por

medio del internet, este viaja de forma segura ya que está protegida por mecanismo de

seguridad. Uno de los beneficios es que se puede conectar a la red de una empresa de

cualquier lugar, ya que el VPN se realiza a través de un túnel virtual, para estos protocolos se

enfatizan en la autenticación y cifrado, el cual permite la autenticación de los usuarios.

Las aplicaciones de una VPN es beneficiosas ya que permite establecer el uso de otras

estrategias, para esto las aplicaciones basadas en IP son posible para acceder a través de un

túnel VPN. Para los usuarios se debe acceder por medio del correo electrónico, bases de

datos, sistemas de ERP o archivos compartidos, así como la administración remota de

sistemas externos.

Se establece una conexión segura entre el usuario final y la red central por medio de

un túnel de cifrado donde se establece entre ambos. El VPN proporciona integridad de datos

y la confidencialidad, los usuarios pueden acceder a los recursos de la red, permitiendo el

cifrado de datos.

Los objetivos de la propuesta son los siguientes:

• Proveer a la Universidad de Guayaquil, una solución para garantizar el tráfico entre

las facultades del campus salvador allende y el centro de datos alojado en el edificio

principal.

• Dimensionar el equipamiento activo y pasivo en base a las topologías actuales y la

demanda de tráfico proveniente de cada facultad en el campus Salvador Allende.

• Cuantificar el recurso activo e infraestructura a nivel de accesos a implementarse para

el despliegue de la solución planteada.

Page 86: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

67

CONCEPTO

Es un gran vínculo de área de red entre los sitios, donde se permite el envío y

recepción de datos informativos por medio de una red pública, pero sin embargo da la

apariencia que fuera de una red privada.

➢ Alta seguridad

➢ Es fácil escalable

➢ Reducción de costo

➢ Mayor productividad

➢ Facilidad para el uso de recurso

➢ Mantiene las funcionalidades de la red privada

Figura. Acceso VPN, MPLS y IP-VPN MPLS

Page 87: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

68

Figura. Modelo de acceso VPN

El diseño propuesto se basa en aplicar un acceso de la red

privada virtual para que los docentes puedan enlazarse de forma

segura en la facultad de administración a través de un emulador,

para ello se planifican los objetivos y dichas actividades, si

como también se diagnostica las causas que han interferido en la

conectividad de la red informática para la planificación adecuada

de las acciones correctivas y preventivas.

Page 88: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

69

CAPA 2/3

SW_ACCESO

2950

SW_ACCESO

2960

SW_ACCESO

2950

EQUIPO METRO EQUIPO METRO EQUIPO METRO

SW_CORE

MULTICAPA

SW_CORE

MULTICAPA

CAPA 3

CAPA 2

LAN_FACULTAD 1 LAN_FACULTAD 2 LAN_FACULTAD N

Giga Giga

Giga Giga

OSPF_AREA0

FACULTAD 1 FACULTAD 2 FACULTAD 3

FACULTAD 1 FACULTAD 2 FACULTAD 2

LAN_CENTRO DE

COMPUTO

Servidores

CAPA 3/4

CAPA 4

CAPA 2

CORE MPLS CORE MPLS

Figura. Esquema de la solución.

Page 89: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

70

En el escenario se plantea brindar una solución en capa 4-3 hasta los equipos de

distribución los cuales estarán ubicados en las facultades del campus Salvador Allende, estos

equipos se conectarían a 2 equipos Core MPLS de gran capacidad a nivel de puertos,

throutput y procesamiento, los cuales a su vez estarían conectados entre si para brindar mayor

disponibilidad, los equipos de la capa de distribución serian routers del modelo cisco ME-

3800X-24GS-M cuya elección se la consideró por el tráfico que converja de la facultad a la

cual se pega. Los protocolos de capa 4 que se utilizarían serian MPLS, LDP y los protocolo

de enrutamiento que se manejarían entre los routers MPLS de distribución a nivel para las

sesiones de VPNs serían MP-BGP y VRFs, entre los routers core y distribución podría usarse

EIGRP u OSPF, tendiendo en cuanta que EIGRP es propietario de cisco y OSFP sería un

protocolo no propietario, lo cual para el presente diseño como los equipos que intervienen

son cisco no afectaría su elección.

Page 90: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

71

Figura. Esquema general.

Facultad Ciencias

Matemáticas

Facultad

Arquitectura

Facultad Ciencias

Económicas

Facultad Ciencias

Matemáticas

Facultad

Arquitectura

Facultad Ciencias

Administrativas

Rectorado

Facultad

Jurisprudencia

Facultad

Filosofía

Facultad

Psicología

Facultad

Odontología

Facultad

Ciencias Médicas

Facultad

Ciencias Químicas Facultad

Ingeniería Química

Facultad

Agrarias

Escuela de

Medicina

FEDER

Facultad

Filosofía_Edif. Sec.

Page 91: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

72

Los equipos de distribución se conectaran hacia los equipos de capa 2 cisco modelo

2950 o 2960 que actualmente posee cada facultad, con lo cual se mitiga el dominio de

broadcast hasta los equipos de distribución. Esto evitara de que exista un procesamiento extra

o de que se generen problemas a nivel de macs.

Los equipos de distribución de cara a los equipos de accesos solo usan puertos tipo

switcheable en el orden de giga Ethernet, ten giga o link agregation en caso de que no se

requiera más de 2 gigas, pero de cara a los equipos multicapa usarían puertos ruteables en el

orden de los giga o ten giga dependiendo del tráfico a procesar y/o transportar.

Por otra parte la topología física de conexión es tal cual se muestra en la figura 1,

donde cada facultad es un nodo interno en el campus y las 2 conexiones hacia el core van a

través de rutas de canalización diferentes y hacia equipos core diferentes.

Page 92: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

73

Figura. Ubicación de la propuesta. Cdla. Universitaria.

➢ Acelera el transporte de paquetes IP, este reemplaza las capas de enrutamiento por

enrutamiento de etiquetas.

➢ Inserta las cabeceras de los protocolos de capa 2 y 3 por la cabecera de 32 bits.

Page 93: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

74

➢ Tecnología de encapsulamiento que opera entre las capas 2 y 3 del modelo OSI.

Figura. MPLS

Para la implementación de este sistema se evalúa para detectar los resultados e

impactos logrados ya sea este positivo o negativo, así como también se ejecuta planes para

mejorar dichas áreas para incrementar la calidad de los procesos, es decir enfocarse a la

redefinición de los propósitos y fines; se realiza modificaciones en los recursos y

organización dispuesta; así como también se revisa los mecanismos de medición, entre otros,

factores.

Page 94: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

75

➢ Custoner Edge (CE) – Label Edge Router (LER) – Label Switching Router (LSR).

➢ Backbone – Label Distribution Protocol (LDP) – Label Information Base (LIB).

➢ Forwarding Equivalence Class (FEC) – Label Switched Path (LSP).

➢ Traffic Engineering (TE).

Page 95: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

76

➢ Intercambio de Redes IP.

➢ Establecimiento de Sesiones LDP.

➢ Creación de Caminos.

- No solicitada, elección deliberada

- No solicitada, elección conservadora de caminos

Page 96: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

77

- Solicitada elección deliberada

➢ Envió de paquete

➢ Rápida comunicación de paquetes por medio de etiquetados de paquetes.

➢ Permite aplicar QoS, para el uso de marcación de paquetes.

➢ Usar los anchos de bandas en accesos.

➢ No realiza direcciones de IP destino.

Page 97: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

78

➢ La información de enrutamiento es enviada del router CE al router PE, por lo tanto se

utiliza rutas estáticas o protocolo como BGP.

➢ El router PE mantiene una tabla de enrutamiento, este sirve como una interfaz particular,

el cual pertenece a una VPN individual.

Page 98: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

79

Page 99: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

80

Page 100: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

81

➢ Flexibilidad: se necesita para cualquier empresa la cual brinda conexiones

➢ Escalabilidad: llamado también Point- to Cloud, en este se implementa puntos de VPN.

➢ Seguridad: determina los niveles de seguridad de MPLS VPN.

➢ Bajo costo: la implementación de este sistema no requiere de hardware.

Page 101: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

82

Page 102: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

83

El MPLS ayuda a dichos proveedores del ISP, a ofrecer los servicios, ya que permite

establecer clases de servicio y soporte con mayor eficacia, por lo tanto ayuda al crecimiento

del ritmo actual que ha tenido el internet. Las tecnologías de la redes son cada vez mayores,

por ende la seguridad y control que se emplea en este sistema lo hace inteligente.

3.3. Resultados a obtener

Es importante destacar que todas las unidades académicas de la Universidad de

Guayaquil realizan sus inversiones de acuerdo a un presupuesto estimado con antelación en

los planes operativos y estratégicos de estas instituciones, para el efecto, se estimó con los

proveedores y con las autoridades de la Carrera de Ingeniería en Sistemas Computacionales,

el costo de la red IP / VPN en un entorno MPLS con tunelización, a través de un emulador,

elaborándose la siguiente tabla:

Tabla 21. Presupuesto de la red informática propuesta

Elemento Descripción Unidad Cantidad

Valor

Unitario Valor Total

Equipos

(Easynet)

ASR9000/XR NV Edge U 1 $8.000,00 $8.000,00

SMARTnet ASR9000/XR NV Edge U 1 $400,00 $ 400,00

Cisco GE SFPLC connector LX/LH transceiver mini-GBIC

Monomodo Modelos ASR9000/XR NV Edge U 2 $1.241,05 $2.482,10

ME-3800X-24GS-M U 1 $ 2.500,00 $2.500,00

SMARTnet ME-3800X-24GS-M U 1 $150,00 $150,00

Cisco GE SFPLC connector LX/LH transceiver mini-GBIC

Monomodo Modelos ME-3800X-24GS-M U 4 $800,00 $3.200,00

EDX1000L UPS 1F 1KVA 120V AUT U 1 $531,95 $531,95

Tripp Lite Ups SmartOnline 2200va / 1600 Watts respaldo 18

minutos a media carga / 6 tomacorrientes TORRE U 1 $954,00 $954,00

SUBTOTAL EQUIPOS ACTIVOS $18.218,05

Equipos

(repuestos

)

ASR9000/XR NV Edge U 1 $8.000,00 $8.000,00

SMARTnet ASR9000/XR NV Edge U 1 $400,00 $400,00

Cisco GE SFPLC connector LX/LH transceiver mini-GBIC

Monomodo Modelos ASR9000/XR NV Edge U 1 $1.241,05 $1.241,05

ME-3800X-24GS-M U 1 $2.500,00 $2.500,00

SMARTnet ME-3800X-24GS-M U 1 $150,00 $150,00

Cisco GE SFPLC connector LX/LH transceiver mini-GBIC

Monomodo Modelos ME-3800X-24GS-M U 1 $800,00 $800,00

EDX1000L UPS 1F 1KVA 120V AUT U 1 $531,95 $531,95

SUBTOTAL EQUIPOS REPUESTOS $13.623,00

Mesh:

Canalizac

ión

CORTE DE HORMIGÓN EN ACERA CON DISCO

DIAMANTADO (PROFUNDIDAD=4 Cm) m 183,23 $2,69 $ 492,88

CORTE DE HORMIGÓN EN CALZADA CON DISCO

DIAMANTADO (PROFUNDIDAD=8 cm) m 32,44 $3,67 $119,05

Excavación Para Subida A Poste Y Desalojo Para Subida A Poste O

Mural m 8,73 $4,05 $35,37

Page 103: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

84

Herraje Mural U 100,93 $7,39 $745,90

Manguera De Subida A Poste m 10,2 $2,94 $29,99

Canalización Acera 1 Vía De Triducto m 107,83 $16,38 $1.766,28

Canalización Acera 2 Vías m 20,98 $16,18 $339,49

Canalización Calzada 2 Vías m 16,22 $18,99 $308,02

Pozo De Mano U 4 $103,53 $ 414,12

Rotura Y Reposición Acera m² 55,63 $21,38 $1.189,33

Rotura Y Reposición Adoquin Cemento m² 10,25 $11,61 $119,04

Rotura Y Reposición Baldosa m² 1,93 $25,13 $48,55

Rotura Y Reposición De Hormigon FC =210 Kg/Cm2 En Calzada m3 2,01 $200,50 $403,09

Subida Mural U 2,8 $39,19 $109,73

SUBTOTAL CANALIZACIÓN $6.120,83

Suministro y tendido de cable Canalizado 6 Fibras Ópticas

Monomodo G652.D M 170,53 $2,11 $359,83

Suministro y colocación de identificador acrílico de Fibra Óptica 8

Cm X 4 Cm U 3,53 $4,93 $17,42

Suministro E Instalación De Manguera Corrugada 1" M 31,93 $2,45 $78,24

Suministro y colocación de ODF De 6 Hilos (Incluye Pig Tails

Fc/Upc G 652.D) U 2 $221,33 $442,66

Fusión De 1 Hilo De Fibra Óptica U 12 $8,32 $99,84

Suministro E Instalación De Manguera Corrugada 3/4" M 40,8 $2,34 $95,47

Suministro y colocación de PATCH CORD DUPLEX FC/UPC-

LC/APC DE 3 MTS. G652d U 2,27 $11,40 $25,84

Subtotal Fibra Óptica $1.119,29

TOTAL PROYECTO $39.081,18

Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.

El plazo de entrega del presente proyecto es dentro de 30 a 40 días una vez realizada

la firma del contrato. El presente proyecto contempla una solución a Giga Ethernet, si se

requiere una solución a Ten Giga, se tendría que considerar solo el cambio de módulos SFP,

ya que los equipos soportarían una futura migración a ten giga Ethernet, esto en caso de un

rápido crecimiento.

Para establecer un indicador entre el presupuesto de la inversión a realizar para el

diseño de una red IP / VPN en un entorno MPLS con tunelización, a través de un emulador,

para enlazar de manera segura y proveer conectividad al cuerpo docente de la Facultad de

Administración de la Universidad de Guayaquil, se ha considerado el número de estudiantes a

los que servirá esta red, que será de gran utilidad para 250 docentes y más de 5.000

estudiantes de las diferentes unidades académicas de esta facultad.

Índice de inversión per cápita =

Número de docentes + número de estudiantes

Presupuesto de inversión de la red

Page 104: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

85

Índice de inversión per cápita =

$39.081,18

300 docentes + 12.000 estudiantes

Índice de inversión per cápita = $3,18

El resultado obtenido evidencia que la inversión propuesta para el diseño de una red

IP / VPN en un entorno MPLS con tunelización, a través de un emulador, para enlazar de

manera segura y proveer conectividad al cuerpo docente de la Facultad de Administración de

la Universidad de Guayaquil, solo ocupará un per cápita de $3,18 por estudiante y/o docente,

por lo que es completamente viable la propuesta, debido a los beneficios que ofrece la misma

para el buen vivir de la comunidad educativa.

Page 105: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

86

CONCLUSIONES Y RECOMENDACIONES

Conclusiones

La revisión de las teorías concernientes a las redes informáticas pudo establecer una

conexión entre la red IP / VPN con entorno MPLS con la conectividad y seguridad de las

redes informáticas, que fue corroborado por los docentes encuestados en la Facultad de

Ciencias Administrativas.

El diagnóstico de las causas de los bajos niveles de conectividad y seguridad de la red

informática de la Facultad de Ciencias Administrativas de la Universidad de Guayaquil, se

debe a que por la presión de las autoridades que rigen la educación superior en el país, esta

institución no evaluó de manera adecuada este aspecto de gran relevancia para el sistema

tecnológico que maneja el cuerpo docente y estudiantil de la unidad académica en estudio,

impidiendo que se pueda manejar la información suficiente y necesaria de modo ágil y

oportuna, debilitando la confianza del cuerpo docente en el manejo de la red.

Se propuso el diseño de una red IP / VPN en un entorno MPLS con tunelización, a

través de un emulador para fortalecer la conectividad y maximizar la seguridad y protección

de los datos, para beneficio del cuerpo docente y de los estudiantes que requieren una red

segura para compartir la información de manera confiable, ágil y oportuna.

Se verificó que los indicadores financieros establecen la factibilidad económica del

diseño de una red IP / VPN en un entorno MPLS para la red informática de la Facultad de

Ciencias Administrativas de la Universidad de Guayaquil, sugiriéndose su aplicación.

Page 106: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

87

Recomendaciones

Se sugiere a las autoridades de la Facultad de Ciencias Administrativas de la

Universidad de Guayaquil, que realicen una auditoría informática para determinar las

necesidades en las redes que mantienen actualmente.

Es recomendable mejorar los niveles de conectividad y seguridad de la red

informática de la Facultad de Ciencias Administrativas de la Universidad de Guayaquil, para

mantener y si es posible escalar de categoría, además de fortalecer los indicadores de

satisfacción de los clientes.

A las autoridades de la Facultad de Ciencias Administrativas de la Universidad de

Guayaquil, se recomienda que implementen y evalúen de manera periódico la red IP / VPN

en un entorno MPLS con tunelización, a través de un emulador, que se ha propuesta en la

presente investigación, para fortalecer la conectividad y maximizar la seguridad y protección

de los datos, para beneficio del cuerpo docente y de los estudiantes que requieren una red

segura para compartir la información de manera confiable, ágil y oportuna.

Por lo tanto, este proyecto si es aplicado por las autoridades, debe servir para todas las

unidades académicas de la Universidad de Guayaquil y de otros centros de educación

superior puedan fortalecer los niveles de seguridad y conectividad informática, para generar

bienestar en la comunidad educativa universitaria.

Page 107: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

88

BIBLIOGRAFÍA

Asamblea Constituyente. (2008). Constitución de la República del Ecuador. Montecristi, Ecuador:

Registro Oficial No. 449 del 20 de octubre del 2008.

https://www.corteconstitucional.gob.ec/images/contenidos/quienes-

somos/Constitucion_politica.pdf.

Asamblea Nacional. (2010). Código Orgánico de la Producción, Comercio e Inversiones. Quito,

Ecuador: Registro Oficial Suplemento No. 351 del 29 de diciembre del 2010.

http://www.scpm.gob.ec/wp-content/uploads/2013/03/C%C3%B3digo-Org%C3%A1nico-de-

la-Producc.

Asamblea Nacional. (2015). Acuerdo Ministerial No. 028 que Sustituyese el Libro VI del Texto

Unificado de Legislación Secundaria de Medio Ambiente. . Quito – Ecuador: R. O. 270.

http://ecuadorforestal.org/wp-content/uploads/2010/05/Libro-VI-Calidad-Ambiental.pdf.

Asociación Nacional de Exportadores de Cacao (ANECACAO). (2015). Historia del cacao.

Guayaquil, Ecuador: ANECACAP. http://www.anecacao.com/.

Banco Central del Ecuador. (2014). Estadísticas anuarias. Quito, Ecuador: BCE. www.bce.gob.ec.

Bridge, S., & Hegarty, C. (2014). Más allá del plan de negocios. New Jersey: Editorial

Interamericana: http://www.resumido.com/tema/emprendedores.

Castaño, R. (2012). Ideas Económicas Mínimas . Bogotá – Colombia: Décimo novena Edición. Ecoe

Ediciones.

Congreso Nacional. (2006). Ley Orgánica de Salud. Quito, Ecuador : Registro Oficial 158.

http://www.controlsanitario.gob.ec/wp-content/uploads/downloads/2014/04/LEY-

ORGANICA-DE-SALUD1.pdf.

Emery, D., & Finnerty, J. &. (2012). Fundamentos de Administración Financiera. México: Editorial

Pearson Educación Prentice Hall. Segunda Edición.

Page 108: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

89

FEDECADE. (2016). Chocolate Ecuatoriano amargo fino de aroma . Guayayquil, Ecuador:

Federación Nacional de Productores de Cacao del Ecuador.

http://www.chocolate.ccd.ec/principal/chocolate-organoleptico/fedecade.html.

Fernández, A. (2011). Todo sobre el chocolate. México: Reading a – z.

https://srafernandez.wikispaces.com/file/view/Todo+sobre+el+chocolate.pdf.

Fernández, G. (2013). Historia del cacao. México: UNAM.

http://www.universum.unam.mx/assets/pdf/expo_chocolate.pdf.

Ibarra, A. &. (2015). Emprendimiento para creación de empresas con responsabilidad social

empresarial. . México: http://www.eumed.net/libros-gratis/2014/1363/index.htm.

Instituto Ecuatoriano de Normalización (INEN). (2010). Norma Técnica Ecuatoriana . Quito,

Ecuador: : INEN. Tercera revisión. https://law.resource.org/pub/ec/ibr/ec.nte.0621.2010.pdf.

Instituto Nacional de Estadística y Censos. (2011). Encuesta de Superficie y Producción Agropecuaria

Continua ESPAC. . Quito, Ecuador: : INEC. www.inec.gob.ec.

Jordana, J., Volpe, C., & Gallo, A. (2010). Promoción de las exportaciones en las empresas

latinoamericanas y del Caribe. Washington DC: Inter-American Develop.

Kawasaki, G. (2015). El arte de empezar. Barcelona, España: Editorial Harcourt. http://gestron.es/los-

10-mejores-libros-para-emprendedores/.

Levine, D., Krehbiel, T., & Berenson, M. (2012). Estadísticas para Administración. México: Editorial

Pearson, Prentice Hall. Cuarta Edición. .

Ministerio de Agricultura, G. y., & Organización de las Naciones Unidas para la Agricultura y

Alimentación (FAO). (2011). Proyecto: Calidad de los alimentos vinculada con el origen y las

tradiciones en América Latina, “Diagnostico de la cadena de valor del Cacao en el Ecuador".

Quito, Ecuador: MAGAP, FAO.

Page 109: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

90

Osterwalder, A., & Pigneur, Y. (2012). Generación de modelos de negocios. Barcelona, España: El

Economista. http://www.eleconomista.es/emprendedores-

pymes/noticias/5725055/04/14/Diez-libros-recomendados-para-los-emprendedores.html.

Palacios, A., Ruiz, M., & Alvarado, L. (2012). Formulación de proyectos de inversión. Caracas –

Venezuela: Editorial La Luz. Cuarta Edición.

Porter, M. (2011). Estrategias competitivas. México: Editorial Prentice Hall. Cuarta Edición.

Proecuador. (2013). Análisis del sector de cacao y elaborados. Quito, Ecuador: Proecuador, Dirección

de Inteligencia Comercial e Inversiones. http://www.proecuador.gob.ec/wp-

content/uploads/2013/08/PROEC_AS2013_CACAO.pdf.

Secretaría Nacional para la Planificación del Desarrollo. (2013 - 2017 ). Plan Nacional del Buen

Vivir. Quito – Ecuador: SENPLADES. http://www.buenvivir.gob.ec/69.

Trías, F. (2012). El libro negro del emprendedor. México: Editorial Trillas.

http://www.eleconomista.es/emprendedores-pymes/noticias/5725055/04/14/Diez-libros-

recomendados-para-los-emprendedores.html.

Page 110: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

91

ANEXOS

Page 111: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

92

Anexo 1. Encuesta aplicada al cuerpo docente de la Universidad de Guayaquil.

Objetivo: Diseñar una IP VPN en un entorno MPLS con tunelización para enlazar de manera

segura y proveer conectividad al cuerpo docente hacia la red de la Facultad de

Administración de la Universidad de Guayaquil, a través de un emulador.

Instructivo:

a) Señalizar la casilla del literal escogido.

b) Se mantiene el anonimato de la encuesta.

Datos personales:

Unidad académica:

Género: a) F b) M

Cuestionario:

11) ¿Cuál es el nivel de conectividad informática actual de la red de ordenadores de la

unidad académica donde labora?

Alto

Medio

Bajo

12) ¿Cuál es el nivel de seguridad informática actual de la red de ordenadores de la

unidad académica donde labora?

Muy seguro

Algo seguro

Inseguro

Page 112: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

93

13) ¿Se encuentra protegida la información compartida en la red de ordenadores de la

unidad académica donde labora?

Totalmente de acuerdo

Parcialmente de acuerdo

En desacuerdo

14) ¿Ha sido hackeada la información que compartía en su entorno virtual de

aprendizaje?

Con frecuencia

A veces

Nunca

15) ¿Se debe mejorar el tipo de conexión de la red informática?

Totalmente de acuerdo

Parcialmente de acuerdo

En desacuerdo

16) ¿Requiere la unidad académica donde labora una red virtual privada IP/VPN?

Totalmente de acuerdo

Parcialmente de acuerdo

En desacuerdo

17) ¿Requiere un tipo de entorno de red MPLS?

Totalmente de acuerdo

Parcialmente de acuerdo

En desacuerdo

Page 113: UNIVERSIDAD DE GUAYAQUILrepositorio.ug.edu.ec/bitstream/redug/22226/1... · ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER

94

18) ¿Requiere la unidad académica donde labora una red virtual privada con

tunelización?

Totalmente de acuerdo

Parcialmente de acuerdo

En desacuerdo

19) ¿Requiere la unidad académica donde labora una red virtual privada con emulador?

Totalmente de acuerdo

Parcialmente de acuerdo

En desacuerdo

20) ¿Ofrece mayor seguridad y conectividad la red virtual privada tunelizada con

emulador?

Totalmente de acuerdo

Parcialmente de acuerdo

En desacuerdo