You are on page 1of 82

UNIVERSIDAD DE LA GUAJIRA

FACULTAD DE INGENIERÍA

CARATULA

IMPLEMENTACIÓN CON MIKROTIK DE UN PORTAL


CAUTIVO PARA LA RED DE LA IPSI WAYUU TALATSHI
EN EL MUNICIPIO DE MAICAO LA GUAJIRA

INFORME DE TRABAJO FINAL PARA DIPLOMADO EN DESARROLLO DE


REDES EMPRESARIALES

MARIA CAROLINA PACHECO


ARTURO SABINO BARROS
RAFAEL ARGEL LÓPEZ

DIRECTOR:
FARITH PEREZ SAENZ

2018
UNIVERSIDAD DE LA GUAJIRA
FACULTAD DE INGENIERÍA

PORTADA

IMPLEMENTACIÓN CON MIKROTIK DE UN PORTAL


CAUTIVO PARA LA RED DE LA IPSI WAYUU TALATSHI
EN EL MUNICIPIO DE MAICAO LA GUAJIRA

INFORME DE TRABAJO FINAL PARA DIPLOMADO EN DESARROLLO DE


REDES EMPRESARIALES

MARIA CAROLINA PACHECO


ARTURO SABINO BARROS
RAFAEL ARGEL LÓPEZ

DIRECTOR:
FARITH PEREZ SAENZ

2018
INDICE

LISTA DE FIGURAS ................................................................................................................................................v

INTRODUCCIÓN ............................................................................................................................. 1
1. EL PROBLEMA, LOS OBJETIVOS, SU IMPORTANCIA Y DELIMITACIÓN ................ 3
1.1. Planteamiento del Problema. ............................................................................................. 3
1.2. Objetivos ............................................................................................................................. 6
1.2.1. Objetivo General ................................................................................................................ 6
1.2.2. Objetivos Específicos ......................................................................................................... 6
1.3. Justificación ....................................................................................................................... 6
1.4. Delimitación ....................................................................................................................... 8
2. MARCO TEÓRICO ................................................................................................................. 9
2.1. LAN .................................................................................................................................... 9
2.2. Access Point ..................................................................................................................... 10
2.3. Ancho de Banda ............................................................................................................... 10
2.4. MikroTik........................................................................................................................... 10
2.5. Hotspot ............................................................................................................................. 10
2.6. RouterOS .......................................................................................................................... 12
2.7. WinBox ............................................................................................................................. 12
2.8. Bridge ............................................................................................................................... 13
2.9. Firewall ............................................................................................................................ 14
2.9.1. Importancia de un Firewall ............................................................................................. 14
2.10. DCHP ............................................................................................................................... 15
2.11. DNS .................................................................................................................................. 15
2.12. Portal Cautivo .................................................................................................................. 15
2.13. Autenticación ................................................................................................................... 18
2.14. Dirección IP ..................................................................................................................... 18
2.15. Perfiles de Usuario ........................................................................................................... 19
3. ASPECTOS METODOLÓGICOS ..........................................................................................20
3.1. Etapa de Exploración ...................................................................................................... 20
3.2. Etapa de estudio y análisis ............................................................................................... 20
3.3. Etapa de Implementación y Evaluación.......................................................................... 21
4. EJECUCIÓN ETAPA DE EXPLORACIÓN ..........................................................................22
4.1. Descripción estructura de red actual ............................................................................... 22
4.1.1. Inventario de equipos de Red........................................................................................... 22
4.2. Topología de red actual (esquema).................................................................................. 23
4.3. Descripción de Equipos Mikrotik a utilizar .................................................................... 23
4.4. Tipo de portal Cautivo a Implementar ............................................................................ 25
5. EJECUCIÓN ETAPA ANÁLISIS Y DISEÑO ........................................................................28
5.1. Usuarios del Portal Cautivo ............................................................................................. 28
5.2. Prueba de Rendimiento de equipo Seleccionado ............................................................ 28

iii
IMPLEMENTACIÓN CON MIKROTIK DE UN PORTAL CAUTIVO PARA LA RED DE LA IPSI WAYUU TALATSHI EN EL MUNICIPIO DE MAICAO LA
GUAJIRA

5.3. Página “Login” ................................................................................................................ 31


6. DESARROLLO ETAPA DE IMPLEMENTACIÓN Y EVALUACIÓN ................................33
6.1. Configuración de equipo Mikrotik y Red ........................................................................ 33
6.1.1. Configuración preliminar ................................................................................................ 33
6.1.2. Configurar servidor DHCP ............................................................................................. 35
6.1.3. Configuración de Interfaces ............................................................................................ 37
6.1.4. Configurar Wireless ......................................................................................................... 40
6.2. Configuración del Hotspot............................................................................................... 42
6.2.1. Reglas del Firewall .......................................................................................................... 42
6.2.2. Configuración Portal cautivo .......................................................................................... 48
6.3. Funcionamiento y Evaluación ........................................................................................ 52
6.3.1. Instalar y configurar Microtik ......................................................................................... 52
6.3.2. Usuarios creados .............................................................................................................. 54
6.3.3. Verificar funcionamiento del login ................................................................................. 55
6.4. Verificar Conexión........................................................................................................... 55
6.4.1. Revisión usuarios conectados .......................................................................................... 56
6.4.2. Asesorías a usuarios ........................................................................................................ 57
6.4.3. Mejoras en salas de espera .............................................................................................. 58
CONCLUSIONES ............................................................................................................................61
RECOMENDACIONES...................................................................................................................63
REFERENCIAS BIBLIOGRÁFICAS .................................................................................................................. 64
ANEXOS .................................................................................................................................................................. 65

LISTA DE ANEXOS

ANEXO 1 CARTA DE VISTO BUENO DE IPSI WAYUU TALATSHI PARA REALIZAR INFORME DE PRÁCTICAS ................................ 66
ANEXO 2 CARTA DE VISTO BUENO DE IMPLEMENTACIÓN DEL PORTAL CAUTIVO............................................................... 67
ANEXO 3 ACTA DE SOCIALIZACIÓN #1 .................................................................................................................... 68
ANEXO 4 ACTA DE SOCIALIZACIÓN #2 .................................................................................................................... 71
ANEXO 5 ACTA DE SOCIALIZACIÓN #3 .................................................................................................................... 73
ANEXO 6 ACTA DE SOCIALIZACIÓN #4 .................................................................................................................... 75
LISTA DE FIGURAS

Figura No. 1: Funcionamiento de un Hotspot .......................................................................................... 11


Figura No. 2: Interfaz de Winbox ............................................................................................................ 13
Figura No. 3. Funcionamiento de un Firewall ......................................................................................... 14
Figura No. 4. Ejemplo de un Portal Cautivo ............................................................................................ 17
Figura No. 5.Funcionamiento de un Firewall .......................................................................................... 17
Figura No. 6.Diagrama topología de red actual ....................................................................................... 23
Figura No. 7.Router Mikrotik RB941 ...................................................................................................... 24
Figura No. 8. Especificaciones Inalámbricas RB941 ............................................................................... 24
Figura No. 9.Especificaciones Inalámbricas RB941 ................................................................................ 25
Figura No. 10.Tipos de portales cautivos ................................................................................................ 26
Figura No. 11.Administrador de portal cautivo ....................................................................................... 28
Figura No. 12. Estado de red sin conectar Microtik ................................................................................ 29
Figura No. 13.Mikrotik conectado a la red Wifi de la IPSI ..................................................................... 30
Figura No. 14.Navegación con Mikrotik conectado a la red Wifi ........................................................... 31
Figura No. 15. Página de “Login” ........................................................................................................... 32
Figura No. 16. Página de Inicio Winbox ................................................................................................. 33
Figura No. 17. Asignar contraseña de usuario ......................................................................................... 34
Figura No. 18. Asignar Nombre al Mikrotik ........................................................................................... 35
Figura No. 19. Configurar servidor DHCP .............................................................................................. 36
Figura No. 20. Verificar acceso a internet ............................................................................................... 37
Figura No. 21. Configuración de interfaz ................................................................................................ 38
Figura No. 22. Creación DHCP Server .................................................................................................... 39
Figura No. 23. Creación DHCP server para Wlan1 ................................................................................. 40
Figura No. 24. Configuración Wireless ................................................................................................... 41
Figura No. 25. Crear reglas NAT ............................................................................................................. 41
Figura No. 26. Reglas de Firewall ........................................................................................................... 43
Figura No. 27. Configurar horarios de conexión ..................................................................................... 44
Figura No. 28. Configurar horarios de conexión ..................................................................................... 45
Figura No. 29. Opción Drop .................................................................................................................... 46
Figura No. 30. Prueba de restricción ....................................................................................................... 47
Figura No. 31. Crear Hotspot ................................................................................................................... 48
Figura No. 32. Direccionar Mikrotik hacia página web ........................................................................... 49
Figura No. 33. Creación de usuarios ........................................................................................................ 50
Figura No. 34. Perfil de usuarios ............................................................................................................. 51
Figura No. 35. Limitar accesos a usuarios ............................................................................................... 52
Figura No. 36. Mikrotik conectado en la red ........................................................................................... 53
Figura No. 37. Listado de usuarios .......................................................................................................... 54
Figura No. 38. Página Login en funcionamientos.................................................................................... 55

v
IMPLEMENTACIÓN CON MIKROTIK DE UN PORTAL CAUTIVO PARA LA RED DE LA IPSI WAYUU TALATSHI EN EL MUNICIPIO DE MAICAO LA
GUAJIRA

Figura No. 39. Dispositivos conectados al Hotspot ................................................................................. 56


Figura No. 40. Usuarios conectados-acceso a la navegación ................................................................... 57
Figura No. 41. Socialización del portal cautivo a usuarios ...................................................................... 58
Figura No. 42. Aviso Zona Wifi .............................................................................................................. 59
Figura No. 43. Aviso pegado en la Recepción ......................................................................................... 60

vi
INTRODUCCIÓN

En la actualidad el uso de las redes ha aumentado, sobretodo en instituciones educativas,


empresas privadas o gubernamentales. La masificación en el uso del Internet, es una reali-
dad global, es una necesidad global, es un bien global; por poner un ejemplo, en el 2014,
en Colombia, el 52,6% de las personas usaron internet, esta es una cifra que está por encima
del promedio del mundo y de los países en desarrollo.
Así como hay equipos de cómputo potentes y cada vez con características más increí-
bles, la telefonía móvil ha sido el gran aportante a la extraordinaria masificación de las
redes Wifi, es raro ir por una calle de una ciudad, y no ver a una persona con uno de estos
dispositivos conectados a la red, es tan fácil que niños muy pequeños en instalaciones edu-
cativas se ven con móvil en mano utilizando estos avances tecnológicos.
Con el aumento de la gratuidad del servicio de internet en diferentes lugares, se vuelve
necesario tomar una serie de consideraciones con respecto a los procesos de autenticación,
autorización y registro de los usuarios que ingresan a la red; el concepto Portal Cautivo se
va haciendo un espacio enorme con herramienta de administración, acceso y re direcciona-
miento dentro de las redes públicas o de entidades privadas o gubernamentales, este tipo de
portal intercepta el tráfico en la red, impide el acceso hasta que sean incluidas unas creden-
ciales de acceso que dependiendo de la configuración, se podrá acceder o no a cierto con-
tenido previamente autorizado.
En organizaciones como la IPSI Wayuu Talatshi, se tiene una red Wifi abierta o libre,
cualquier usuario se puede conectar, esto ha traído muchos inconvenientes a la directiva y
a los encargados de seguridad, a quienes les toca retirar personal que se aglomera alrededor
de la IPSI para conectarse a la red, congestionándola y volviéndola lenta para los usuarios
autorizados, como la mayo-ría de estos usuarios son móviles y no son constantes, es muy
difícil autenticar a cada uno de ellos, sería una tarea muy compleja.
El objetivo de este informe, es implementar un Portal Cautivo utilizando equipos Mikro-
tik en la red de la IPSI Wayuu Talatshi del municipio de Maicao-La Guajira, este portal
INTRODUCCIÓN

establecerá un mecanismo de autenticación a los casi 6.000 usuarios inscritos que deberían
poder contar con el servicio de Wifi dentro de las instalaciones de la IPSI. De esta forma,
cada vez que un usuario necesite acceder a la red, debe ingresar unas credenciales de in-
greso para poder acceder a la HTTP que requiera, esto impedirá que personas externas
puedan ingresar a la red. Los usuarios sentirán un parte de seguridad y comodidad, es sabido
que una página Login de ingreso con los colores, logo de la organización da un status de
seguridad y confort a los usuarios.
Es muy importante, hacer un análisis previo de la estructura de red existente, conocer
con que dispositivos se cuenta, cual es la demanda de usuarios, por eso el primer paso es
realizar una exploración de cada uno de los componentes de la red que permita establecer,
luego de un análisis, que modificaciones se deben hacer para proceder con la implementa-
ción y utilización de equipos Mikrotik.
Luego de ese análisis se realizarán pruebas que permitirán comprobar que dispositivo
Mikrotik es el indicado para realizar la implementación sin afectar la velocidad, rendi-
miento de la red, una vez seleccionemos el equipo, se harán las configuraciones necesarias
que permitan satisfacer las expectativas que tiene la IPSI, se evaluará el rendimiento, tráfico
de red y se tomará registro visual que den fe del éxito de la implementación efectuada y los
resultados obtenidos.

2
1. EL PROBLEMA, LOS OBJETIVOS, SU IMPORTANCIA
Y DELIMITACIÓN

1.1. Planteamiento del Problema.

“En estos años que atravesamos y en los que están por venir, el internet se ha convertido
en un servicio de consumo masivo, tanto así que el acceso a la red se ha vuelto una prioridad
para las personas, que desean estar conectadas en cualquier momento y lugar, razón por la
cual, muchos establecimientos y espacios públicos han optado por brindar servicio de in-
ternet gratuito desde su propiedad” (Organización de archivos de gestión, 2012, p 23).
Todos los días vemos a personas con sus dispositivos móviles y computadores, conec-
tados tanto por forma cableada como inalámbrica a las redes de la empresa donde trabajan,
a las redes de su escuela, universidad y hasta en las famosas “Zona Wi-Fi” ingresando a
internet, realizando sus tareas, consultando información, revisando mapas satelitales. Esas
personas acceden a una gran cantidad de contenidos y sus datos están expuestos en la red
sin que ellos lo sepan, no cuentan con un filtro de contenido que les facilite la navegación.
Hay organizaciones que cuentan con una red informática, grande o pequeña, y que no
permiten a sus usuarios contar con un nivel de seguridad aceptable y sus redes muchas
veces están saturadas de usuarios que no deben poder ingresar o que ingresan a direcciones
web que no deben. La IPSI Wayuu Talatshi es una empresa prestadora de servicios de
salud de carácter indígena sin ánimo de lucro, debidamente aprobada por la secretaria de
salud departamental mediante resolución no.1257 del 9 de noviembre de 2011, posee una
estructura orgánica direccionada por una junta directiva con un representantes de la etnia
wayuu asentada en el municipio de Maicao departamento de la guajira.

La IPSI WAYUU TALATSHI brinda servicios de salud integral con calidad, apoyados en
un personal idóneo y sensibilizado sobre principios de equidad, respeto y universalidad de
CAPÍTULO 1

criterios a la población indígena, respetando sus prácticas curativas tradicionales y costum-


bres. Para ello, se adopta un modelo promocional de calidad de vida y salud que asegure y
mantenga el bienestar de los pueblos indígenas como también el desarrollo y permanencia
institucional.
Dentro de sus objetivos corporativos, se contempla brindar un servicio de internet y ac-
ceso a su red, apoyándose en la las nuevas tecnologías, herramientas de software y hard-
ware.
La IPSI busca ser una entidad reconocida a nivel municipal, departamental, nacional e
internacional no solo por la integridad en servicios humanizados de Prevención, Curación
y Rehabilitación, sino también en asesoría, capacitación y acompañamiento en el mejora-
miento económico social de las comunidades, a través de la implementación de proyectos
de vida e investigativos. Será la expresión de un sano equilibrio entre el balance social y
económico los que darán la solidez estructural necesaria para adaptarse a los cambios del
medio, permitiendo proyectar una imagen corporativa en continuo desarrollo e innovación,
apoyados siempre en gente visionaria capacitada y con un compromiso social y humanita-
rio.
Dentro de los 4 pilares de la IPSI, se encuentra el de la eficiencia: definida como la mejor
utilización de los recursos humanos, tecnológicos materiales y financieros con el fin de
mejorar las condiciones de salud de la población usuaria. Desde este punto de vista es per-
tinente una optimización de la red LAN y WLAN y la implementación de un portal corpo-
rativo de administre el acceso a su red por medio de una autenticación de usuario mediante
un software de portal cautivo. Actualmente la red de la IPSI con una infraestructura de red
que tiene unos recursos físicos y lógicos que permiten presentarse ante sus usuarios sin
ningún tipo de seguridad, debe ser potenciada con unos equipos de mayor envergadura
tecnológica, se deben incluir algunos dispositivos adicionales que permitan mejorar la co-
bertura y rapidez de la red.

El servicio de internet muchas veces colapsa porque muchos usuarios entran al tiempo y
consumen todo el ancho de banda causando saturación en la red. A mediodía y en horas de
la noche, se ven personas afuera de las instalaciones haciendo uso del WiFi, sin tener nada

4
El Problema, los Objetivos, Importancia y Delimitación

que ver con la IPSI, debido a esto el administrador de red, ha buscado varias alternativas
para bloquear ese acceso y desea que solo personal autorizado (administrativos, pacientes,
médicos) puedan acceder en horarios de 7:00 AM a 11M y de 2:00PM a 5:00PM, evitando
así que las instalaciones se llenen de motos, carros, transeúntes que se aprovechan que la
red está abierta para utilizarla sin permiso. Cabe anotar que no se cuenta con un registro
Log de ingresos a la red, no existen perfiles de acceso, no hay una política de buen uso de
herramientas tecnológicas y mucho menos está procedimentado cuál es la información a la
cual cada usuario de acuerdo a su perfil puede ver.
Todas las falencias antes mencionadas son conocidas por la dirección de la IPSI y ellos
ven en la implementación de un portal cautivo, una oportunidad de organizar la estructura
de red cableada e inalámbrica, limitando el tiempo en el cual se puede acceder y bloqueando
a personas sin autorización, además, ven un valor agregado en el bloqueo de sitios web que
no deben ser consultados desde la red de la IPSI, y lo más importante, es que van a poder
salvaguardar la información de historias clínicas, inventario de medicamentos, información
de personal médico de personas no autorizadas.
Durante el proceso de implementación del portal cautivo, la IPSI Wayuu Talatshi se
compromete a hacer un esfuerzo adicional para completar los equipos que hacen falta para
mejorar la infraestructura de red que permita sacarle el mayor provecho al portal cautivo,
del cual van a disponer y esperan que se vuelva una herramienta que los ayude a mejorar
sus procesos internos y que sus usuarios, visitantes, pacientes se sientan en un lugar donde
sus datos clínicos están salvaguardados.

En ese orden de ideas, y partiendo de lo anteriormente expuesto, se plantea el


siguiente interrogante: ¿Será posible realizar la implementación de un portal cautivo con
equipos Mikrotik para la autenticación de usuarios en la red de la IPSI Wayuu Talatshi?
CAPÍTULO 1

1.2. Objetivos

1.2.1. Objetivo General

Implementar un portal cautivo con equipos Mikrotik para la autenticación de usuarios en la


red de la IPSI Wayuu Talatshi en el municipio de Maicao la Guajira.

1.2.2. Objetivos Específicos

1. Identificar los elementos de la estructura de la red en la IPSI Wayuu Talatshi.


2. Definir Mecanismo de autenticación para cada uno de los usuarios de la IPSI Wayuu
Talatshi.
3. Instalación del portal cautivo seleccionado para controlar el acceso a la red de la IPSI
Wayuu Talatshi.
4. Evaluar funcionamiento del portal cautivo con su interfaz de autenticación de la IPSI
Wayuu Talatshi.

1.3. Justificación

Los avances tecnológicos están presentes e impactan directa e indirectamente las activida-
des y negocios de todas las organizaciones, estas a su vez viven en una búsqueda constante
para no que-darse obsoletas en cuanto a gestión tecnológica se refiere; desde la empresa
más grande a la más pequeña, el buen uso de la información y la seguridad se constituye
como uno de los activos más valiosos. El país ha invertido esfuerzo, tiempo y dinero en el
desarrollo tecnológico, a través de diferentes proyectos que se han implementado como
parte del plan “Vive Digital”.
La IPSI Wayuu Talatshi, no es ajena a todas estas nuevas tendencias y desea que sus
trabajadores y visitantes, sientan que están en un lugar que cuenta con los mejores servicios
de acceso a su red empresarial. Por tanto, la implementación de un portal cautivo para la
autenticación de sus usuarios en la red, es de gran relevancia porque facilitará el uso de las
herramientas de los usuarios, les facilitará el trabajo, aumentará la seguridad de la informa-
ción, recordemos que uno de los grandes afanes de estos centros de salud, es salvaguardar

6
El Problema, los Objetivos, Importancia y Delimitación

la información de sus pacientes y de sus trabajado-res, además, para cumplir con la visión
de ser reconocida a nivel municipal, departamental, nacional y hasta internacional, es ne-
cesario que su carta de presentación aparte de su página web, su red, brinde mayor como-
didad, seguridad y facilidades a cada uno de sus usuarios..
Con la implementación de un portal cautivo que ayude a mejorar la administrar el acceso
a la red, administrar perfiles de navegación, optimice el uso de datos evitando que personas
ajenas accedan a la red Wifi que está abierta (sin contraseña), la IPSI recibirá beneficios
administrativos, financieros y brindará un mejor servicio a sus usuarios, y estos a su vez,
sentirán que están en un lugar seguro y organizado. Durante la implementación de este tipo
de tecnologías, se debe hacer un esfuerzo por hacer mejoras en algunos de los componentes
de la red empresarial y que el cambio o mejoramiento de un equipo/servicios, debe ser visto
como un valor agregado del proyecto que mejorará la potencia de la red.
Un portal cautivo propiciará el óptimo, oportuno y organizado manejo de la red de in-
formación y de las tecnologías utilizadas en la IPSI, esto pensando en la atención y satis-
facción de sus clientes, estos serán los más beneficiados, ellos podrán acceder de forma
segura a la red, y de acuerdo a su perfil podrán acceder a sitios web de acuerdo a las res-
tricciones de horario que se configuren, y lo más importante, estarán tranquilos de que per-
sonas ajenas, no autenticadas, no están por ahí bus-cando filtraciones o accediendo a infor-
mación clasificada.
Hoy en día, los usuarios ingresan por red inalámbrica, y algunas veces presentan fases
de lentitud al momento de acceder a la red, con una optimización en el tráfico de datos, los
usuarios no sufrirán esos momentos de lentitud en la red. Los trabajadores de la IPSI, como
son los médicos, gerencia, secretaria, podrán acceder desde su perfil y tendrán prioridad al
momento de ingresar, para el administrador de la red va a ser más fácil llevar un log de
ingresos al momento de realizar las tareas rutinarias de mantenimiento de la red.
El impacto de esta implementación en este tipo de organizaciones, cada vez se hará más
fácil de ver en los últimos años, y no es de extrañar que los mismos usuarios soliciten que
las IPSI cuenten con este tipo de software, que aumenta su confianza al entrar y manipular
sus datos personales y/o laborales dentro de la red a la cual están ingresando.
CAPÍTULO 1

1.4. Delimitación

La implementación de un portal cautivo con equipos Mikrotik, se efectuará para la IPSI


Wayuu Talatshi, ubicada el barrio El Boscán, en el municipio de Maicao, La Guajira. Del
mismo modo, el proyecto será realizado en el periodo que va desde Marzo a Junio de 2018.
La población comprendida dentro del marco del presente proyecto está determinada por
los Usuarios registrados, personal administrativo y visitantes de la IPSI Wayuu Talatshi.
En esta implementación, se tendrá en cuenta la información referente a todo lo relacio-
nado con la estructura de red de datos vigente dela IPSI Wayuu Talatshi, recursos, equipos
y así mismo su funcionamiento actual.

8
2. MARCO TEÓRICO

IPSI Wayuu Talatshi está en constante crecimiento, la cantidad de usuarios en área admi-
nistrativa y de pacientes es cada vez mayor; todo crecimiento implica desarrollo y optimi-
zación de procesos para seguir siendo competitivos y poder satisfacer las necesidades de
los clientes. La administración de red es un área a la cual se le da mucha importancia y
tiene un respaldo total por parte de la Junta directiva para seguir implementando mejoras
en sus sistemas informáticos, en este caso, en su red empresarial.
Para esto es indispensable un excelente servicio de internet inalámbrico, seguro y con-
fiable para todos los usuarios de la IPSI. La estructura de red necesita seguir creciendo y
ofrecer confiabilidad y seguridad ante todo, por esta razón, se implementará un portal cau-
tivo utilizando equipos Mikrotik para la autenticación de usuarios en la red, estos equipos
brindan seguridad, flexibilidad y son muy económicos, lo cual es un gran beneficio para la
IPSI ya que la red de usuarios es de un tamaño considerable.

2.1. LAN

La IPSI tiene una red LAN desde donde sus trabajadores y área administrativa se conectan
para poder realizar sus actividades, básicamente, una LAN (Local Area Network), o mejor
conocida por su nombre en español “Red de Área Local”, es una red que interconecta una
o más computadoras dentro de un geografía limitada, es decir, en pequeños ámbitos como
oficinas, escuelas u hospitales, o hasta incluso en el hogar, a través de hardware y software,
y con el fin de compartir archivos, recursos y hasta incluso, una conexión a Internet.
Hay dos tipos básicos de red LAN: A través de cable, llamada conexión por Ethernet,
y en el cual se deben interconectar entre si todos los dispositivos que la conforman mediante
un dispositivo llamado router, y la segunda a través de ondas de radio, llamada LAN
inalámbrica o “WLAN”, lo que nos permite prescindir de cables e instalaciones costosas y
complicadas. Sitio web: Tecnología fácil. (2014). Recuperado de https://tecnologia-fa-
cil.com/que-es/que-es-lan/
CAPÍTULO 2

2.2. Access Point

Dispositivo electrónico que autoriza a los dispositivos inalámbricos, el acceso a los recur-
sos compartidos de una red mediante la WLAN* (estos recursos pueden ser el uso de In-
ternet, carpetas compartidas, impresoras de red, acceso a servidores, etc.). El access point
difunde un SSID (Service Set Identifier) ó también llamado nombre de la red, el cuál es
visible desde los dispositivos inalámbricos y les permite autentificarse por medio de una
contraseña. Sitio web InformaticaModerna.com (2008-2018). Recuperado de:
http://www.informaticamoderna.com

2.3. Ancho de Banda

Es la cantidad de información que se envía a través de una conexión en un periodo de


tiempo determinado. El ancho de banda se mide en bits por segundo (bps), kilobits por
segundo (kbps), o megabits por segundo (mps).
Hoy en día, este concepto es de los más escuchados y los usuarios lo asocian a velocidad
de conexión y es la forma como tienen ellos de medir y decir si su servicio de internet es
buen o es relativamente lento

2.4. MikroTik

Mikrotīkls Ltd., conocida internacionalmente como MikroTik, es una compañía letona ven-
dedora de equipo informático y de redes. Vende principalmente productos de comunicación
inalámbrica como routerboards o routers, también conocidos por el software que lo controla
llamado RouterOS. La compañía fue fundada en el 1995, aprovechando el emergente mer-
cado de la tecnología inalámbrica. En 2007, la compañía tenía más de 70 empleados. Sitio
web Mikrotik.co. (2017). Recuperado de: https://mikrotik.com/

2.5. Hotspot

Este es uno de los conceptos más importantes para este informe, cuando hablamos de por-
tales cautivos irremediablemente hablamos de Hotspot, este concepto es muy revoluciona-
rio.
Marco Teórico

Básicamente unn hotspot es un lugar físico que se proporciona para dar a los usuarios la
posibilidad de utilizar sus dispositivos fuera de casa. Estos puntos de acceso se hicieron
populares hace más de una década en los establecimientos de comidas tales como cafeterías
y ahora se encuentran donde quiera que se reúnan las personas (centros comerciales, aero-
puertos, hoteles, etc.). En algunas ciudades, hotspots están disponibles incluso en edificios
públicos o parques públicos. Esto resulta muy práctico, si encuentra un punto de acceso
seguro que le da una conexión lo suficientemente fuerte.

Características del Hotspot de Mikrotik:


1. Diferentes métodos de autenticación de clientes usando una base de datos interna en
el router o un servidor RADIUS remoto
2. Almacenar los usuarios en base de datos local o en el servidor RADIUS externo
3. Acceso a algunas páginas sin necesidad de autenticación
4. Gestión de ancho de banda por perfiles o usuarios individuales
5. Modificación de la pantalla principal de Login, donde podremos poner los datos que
necesitemos
6. Cambio automático de la dirección IP de los clientes para el correcto funciona-
miento. Prieto Fernandez (2017). Recuperado de: https://www.raulprietofernan-
dez.net/blog/mikrotik/

Figura No. 1: Funcionamiento de un Hotspot

Fuente: https://www.netspotapp.com/es/wifi-hotspot.html
CAPÍTULO 2

2.6. RouterOS

MilkroTik RouterOS es un sistema operativo basado en el kernel de Linux 2.6 usado en el


hardware de los Mikrotik RouterBOARD que es la división de hardware de la marca Mikro-
tik. Se caracteriza por poseer su propio S.O de fácil configuración. Estos dispositivos po-
seen la ventaja de tener una relación costo /beneficio muy alta.
Ahora, lo que hace interesante a un RouterOS es que puede ser instalado en una compu-
tadora, convirtiéndola en un router con todas las características necesarias: firewall, rou-
ting, punto de acceso Wireless, administración de ancho de banda, servidor VPN y más.
Sitio web Capacityacademy,com. (2018). Recuperado de: http://blog.capacityaca-
demy.com/2014/04/09/que-es-mikrotik-routeros/

2.7. WinBox

Es un software desde donde administramos el Mikrotik RouterOs usando una interfaz grá-
fica de usuario fácil y simple. Es nativo de Windows pero se puede ejecutar en Linux y
Mac OSX usando Wine. Esta aplicación es fácil de descargar desde Winbox, descargándolo
usando el enlace que viene incorporado en el mismo Router.
Este aplicativo se utiliza mucho, razón por la cual vemos muchos tutoriales, guías y video
tutoriales cargados en la red, su interfaz es muy sencilla y todos los submenús funcionan
de la misma forma, lo que facilita que el usuario más básico sienta gran confianza cuando
va a manipularlo sin importar la limitación del idioma
Las actualizaciones de este software son muy fáciles de hacer, por lo que hasta un usuario
que esté iniciando, puede hacerlo y comenzar a trabajar en la versión más actualizada, en
la imagen a continuación se observa la interfaz y su menú principal para realizar las confi-
guraciones correspondientes:
Marco Teórico

Figura No. 2: Interfaz de Winbox

Fuente: https://wiki.mikrotik.com/wiki/Manual:Winbox

2.8. Bridge

Es una de las configuraciones mas utilizada, sirve para unir redes remotas. Dentro de la
configuración de equipos Mikrotik, la opción Bridge cuenta con un menú muy amplio y
fácil de manipular. Algo tan sencillo como estos supone importantes ahorros respecto a
sistemas alternativos como las líneas punto-a-punto o las VPNs a través de Internet. Un
Bridge sirve para extender aún más su señal para facilitar el acceso a otros equipos, gene-
ralmente, es utilizado los Punto a Punto Multipunto y Access Point controlado por un Ser-
vidor Mikrotik.
CAPÍTULO 2

2.9. Firewall

Un firewall (llamado también “cortafuego”), es un sistema que permite proteger a una


computadora o una red de computadoras de las intrusiones que provienen de una tercera
red (expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de
datos que andan por la red. Se trata de un “puente angosto” que filtra, al menos, el tráfico
entre la red interna y externa.
Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como
intermediario entre la red local (o la computadora local) y una o varias redes externas. Sitio
web Tecnología informática (2017) Recuperado de: https://tecnologia-informa-
tica.com/que-es-firewall-como-funciona-tipos-firewall/

2.9.1. Importancia de un Firewall

Uno de los aspectos fundamentales para la seguridad de nuestra computadora es la instala-


ción de un firewall junto con un antivirus de calidad. Es importante instalar esta medida de
protección cuando utiliza su computadora para el acceso a internet. El firewall crea una
barrera entre los datos privados de nuestra computadora y las amenazas externas que nos
pueden atacar cuando estamos conectados a una red.

Figura No. 3. Funcionamiento de un Firewall

Fuente: https://wiki.mikrotik.com/wiki/Manual:Winbox
Marco Teórico

2.10. DCHP

DHCP (Dynamic Host Configuration Protocol, protocolo de configuración de host diná-


mico) es un protocolo que permite que un equipo conectado a una red pueda obtener su
configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin
una intervención especial). Solo tienes que especificarle al equipo, mediante DHCP, que
encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la
administración de la red.
El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red,
pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo
Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red
(BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que
se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver parámetros
BOOTP o la configuración específica a un determinado host. Sitio web es.cc..net. 2017.
Recuperado de: https://es.ccm.net/contents/261-el-protocolo-dhcp

2.11. DNS

DNS, abreviatura del inglés que significa servicio de nombres de dominio, permite contro-
lar la configuración de correo electrónico y sitio web de tu nombre de dominio. Cuando los
visitantes van a tu nombre de dominio, la configuración de DNS controla a cuál servidor
de la empresa se dirigen.
Por ejemplo, si utilizas la configuración de DNS de GoDaddy, los visitantes llegarán a
los servidores de GoDaddy cuando utilicen tu nombre de dominio. Si quieres cambiar esa
configuración para usar los servidores de otra empresa, las visitas irán a ellos en lugar de a
nosotros cuando visiten tu dominio. Sitio web co.godady.com. (2018). Recuperado de
https://co.godaddy.com/help/que-es-el-dns-665

2.12. Portal Cautivo

Un portal cautivo es una aplicación utilizada generalmente en redes inalámbricas abier-


tas (hotspots) para controlar el acceso a la misma, aunque también puede utilizarse en redes
CAPÍTULO 2

cableadas. Por un lado, se utiliza para presentar al usuario alguna información de interés
(información corporativa,
Políticas de uso, etc.) y por otro le permite al usuario facilitar al sistema sus credenciales
de acceso. Al utilizar un navegador web en lugar de un programa personalizado para la
interacción entre el usuario y el sistema, se consigue una gran versatilidad en cuanto a
equipos y sistemas operativos.
Cuando un usuario, una vez seleccionada la red WIFI y establecida la conexión inalám-
brica, intenta acceder a una página web utilizando cualquier navegador, el portal cautivo
captura esta solicitud y en lugar de la página solicitada le presenta al usuario la página de
registro al sistema, bloqueando cualquier otro tipo de tráfico. Una vez que el usuario intro-
duce sus datos y estos son comprobados se le permite el acceso a la red facilitándole la
página web inicialmente solicitada.
Normalmente un portal cautivo consta de dos partes: una puerta de enlace (gateway) y
un servidor de autenticación. El gateway gestiona las reglas de cortafuegos, denegando el
acceso a la red a los usuarios no identificados y estableciendo qué puertos y protocolos
están permitidos a los usuarios autorizados. El gateway se conecta con el servidor de au-
tenticación que realiza la comprobación de los datos de usuario, bien utilizando una base
de datos local o consultando a un servidor Radius, para permitir o denegar el acceso a la
red, así como asignar algunas restricciones como un límite de tiempo o un ancho de banda
determinado.
Un portal cautivo puede instalarse en un ordenador que actúe como router o bien, si no
necesita demasiado espacio de almacenamiento y capacidad de procesamiento, en un router
hardware con firmware basado en Linux (como por ejemplo alguno de los modelos
WRT54G de Linksys).
Sitio web uco.es (2017). Recuperado de: https://www.uco.es/aulasoftwarelibre/375-imple-
mentacion-de-un-portal-cautivo-con-wifidog/
Marco Teórico

Figura No. 4. Ejemplo de un Portal Cautivo

Fuente: http://www.chw.net/foro/internet-y-redes/1088633-alguien-sepa-pfsense.html

Mediante el uso de equipos Mikrotik la implementación de portales cautivos se puede


realizar maximizando las políticas de seguridad, perfiles, accesos, monitoreo de cada uno
de los usuarios que ingresen o se conecten a la red de la IPSI.

Figura No. 5.Funcionamiento de un Firewall

Fuente: http://mikrotikperu.pe/foros/threads/configurar-mikrotik-hotspot.15/
CAPÍTULO 2

2.13. Autenticación

Con el gran avance y masificación de aplicaciones web, diariamente nos toca utilizar he-
rramientas o mecanismos de autenticación, esto lo hacemos cuando revisamos nuestro co-
rreo electrónico, acceder a una social, conectarse a VPN (red privada del trabajo), al conec-
tarse a páginas web, suscribirse a sitios web, y hasta para ir a un cajero electrónico..
Todas las acciones anteriores involucran un proceso de autenticación, pero, ¿qué es lo que
sucede durante este proceso? El dispositivo involucrado, tiene en cuenta un conjunto de
configuraciones, pasos, restricciones para verificar la identidad del usuario que está inten-
tando ingresar, se verifica la identidad y nos indica el resultado. En un portal cautivo, la
implementación es clave y el éxito depende en gran parte de la políticas de autenticación,
página de inicio o Login, restricciones de acceso, en fin, en este proceso es que se estable-
cen las normas con las cuales se va a realizar este tipo de aplicaciones y este es uno de los
puntos fuertes que traen incorporado los equipos Mikrotik.

2.14. Dirección IP

Estos números, llamados octetos, pueden formar más de cuatro billones de direcciones di-
ferentes. Cada uno de los cuatro octetos tiene una finalidad específica. Los dos primeros
grupos se refieren generalmente al país y tipo de red (clases). Este número es un identifi-
cador único en el mundo: en conjunto con la hora y la fecha, puede ser utilizado, por ejem-
plo, por las autoridades, para saber el lugar de origen de una conexión.
Los IPs pueden ser fijos o dinámicos: actualmente, los IPs fijos son raros, hasta por una
cuestión de seguridad ya que los ataques son más fáciles cuando el número es siempre el
mismo. La rotación de direcciones IPs (IP dinámicos) funciona de la siguiente forma: un
determinado proveedor de acceso a Internet (Ej. Arnet), posee X números IPs para usar.
Cada vez que una máquina se conecta a internet, el proveedor le asigna una dirección IP
aleatoria, dentro de una cantidad de direcciones IPs disponibles. El proceso más utilizado
para esta distribución de IPs dinámicos es el Dynamic Host Configuration Protocol
(DHCP). Para acceder a las URLs, o direcciones IPs públicos como conocemos (p.ej.
Marco Teórico

www.informatica-hoy.com.ar), existen los servidores DNS (Domain Name Server, en in-


glés), una base de datos responsable por la traducción de nombres alfanuméricos a direc-
ciones IP, fundamentales para el funcionamiento de Internet tal cómo la conoces hoy. Sitio
web Informatica hoy. (2017). Recuperado de: https://www.informatica-hoy.com.ar/apren-
der-informatica/Que-es-la-direccion-IP.php

2.15. Perfiles de Usuario

Utilizamos perfiles de usuario para crear entornos personalizados específicamente para un


usuario.
La administración de perfiles de usuario permite aumentar la capacidad de configuraciones
especiales, con restricciones y accesos que robustecen la red, cuando iniciamos sesión en
un equipo por primera vez, se crea automáticamente un perfil para ese usuario. Los perfiles
los puede configurar el administrador de la red o cualquier usuario autorizado.
Los perfiles se clasifican básicamente en tres tipos: locales: Perfiles creados en un equipo
cuando un usuario inicia sesión; móviles: creados por un administrador y almacenados en
un servidor; obligatorios: Perfiles móviles que sólo pueden ser modificados por un admi-
nistrador.
3. ASPECTOS METODOLÓGICOS

Para el desarrollo de este informe, la observación, exploración y puesta en marcha son las
fases que caracterizan el proceso para lograr la implementación. La interacción con el
cliente, en este caso, el administrador de la red, visitas a las instalaciones y pruebas técnicas
permiten que la solución implementada cumpla las expectativas y se logre brindar mayor
seguridad para la IPSI Wayuu Talatshi.
Para cumplir con esto, se requiere cumplir a cabalidad cada una de las siguientes etapas:

3.1. Etapa de Exploración

Durante la etapa de exploración se pretende entender todos los conceptos de Mikrotik, sus
características, funcionalidades y su área de aplicación. Luego, hacemos énfasis en todo lo
referente a Portal Cautivo (Hotspot) y su funcionamiento dentro de las empresas.
Paralelamente, se iniciaran visitas a la IPSI Wayuu Talatshi, donde se conocerá su planta
física, estructura de red y su página web; con todo esto, podremos más adelante validar la
conveniencia o necesidad que puedan contar con un portal cautivo que ayude a sus proble-
mas de conectividad y optimización.
En las entrevistas con el encargado de administrar la red y sistemas informáticos, se
solicitará información de usuarios, tráfico de red, equipos de red con que cuentan, perfiles
de usuario, necesidades, supuestos y restricciones para poder realizar la implementación de
un portal cautivo utilizando equipos Mikrotik.

3.2. Etapa de estudio y análisis

A partir de los resultados obtenidos de la etapa de exploración, se seleccionarán los equipos


a utilizar, su ubicación y la necesidad o no de contar con equipos adicionales.
Se configurará un equipo Mikrotik y se llevará a las instalaciones de la IPSI para realizar
pruebas de conectividad y rendimiento. Se probará con diferentes usuarios, su conexión y
calidad de servicio para poder estar seguros que esos equipos son los que se ajustan a las
necesidades.
Desarrollo de Etapa de Exploración

Siguiente a esto, se establecerá una tabla de perfiles de usuario, categorizados por jerar-
quía de acuerdo a sus funciones y limitaciones que puedan tener, estos perfiles tendrán unas
características otorgadas por el administrador de red y se le solicitará este que establezca
políticas que permitan la implementación dentro de la IPSI.
El portal cautivo contará con una página “Login” con el logotipo de la IPSI, que se
incorporará dentro de la configuración pre-establecida del Mikrotik que permita el fácil
acceso a la red y personalice los rasgos distintivos de la IPSI Wayuu Talatshi.

3.3. Etapa de Implementación y Evaluación

Una vez realizadas las configuraciones pertinentes, se implementará y evaluará dentro de


las instalaciones de la IPSI Wayuu Talatshi el funcionamiento y puesta en marcha del portal
cautivo.
Para esto, es necesario contar con acceso al acces point, puntos de red y demás disposi-
tivos de la estructura de red que permitan enlazar con el portal cautivo.
Se hará la toma de muestra de horas de conexión, análisis de tráfico, nuevo esquema de
red (topología) y el respectivo registro fotográfico que permita dar fé del uso y correcta
instalación del portal cautivo dentro de la red de la IPSI Wayuu Talatshi.
Finalmente, se sacaran las conclusiones a partir de esta evaluación, que permitirá iden-
tificar aciertos y errores, en el análisis, diseño e implementación del portal cautivo, así
como la utilidad alcance del trabajo realizado.
CAPÍTULO 4

4. EJECUCIÓN ETAPA DE EXPLORACIÓN

La IPSI Wayuu Talatshi es una empresa prestadora de servicios de salud de carácter indí-
gena sin ánimo de lucro; dentro de su política de calidad ofrece un servicio de WiFi gratuito
a sus usuarios, además la planta administrativa, cuenta con un servicio de red que permite
agilizar sus procesos y brindar un óptimo servicio en sus instalaciones.
El área de sistemas se encuentra en la segunda planta de las oficinas, donde encontramos
la Oficina de “xxx”, desde esta oficina se administra la red y los procesos informáticos
llevados a cabo en la IPSI, las políticas y directrices de manejo de software y hardware son
dadas desde esta oficina, por lo que el contacto con esta oficina es importante para revisar
la necesidad y utilidad de contar con un portal cautivo que ayude a solucionar varios pro-
blemas que se vienen presentando y que fueron anteriormente descritos con más detalle.

4.1. Descripción estructura de red actual


El tipo de red que se maneja en la IPSI Wayuu Talatshi es LAN, cada puesto de trabajo se
conecta por cableado en un área relativamente pequeña. El proveedor de servicios de inter-
net (PSI) es Movistar, quien suministró un modem donde los 6.000 usuarios de la IPSI
pueden conectarse a la red empresarial.
La red se transfiere los datos a través de una red cableada con transmisión guiada e
inalámbrica con cables de par trenzado que les permite a los usuarios y empleados tener
acceso a la red desde diferentes puntos de acceso.

4.1.1. Inventario de equipos de Red

Cada puesto de trabajo se conecta por cableado en una área relativamente pequeña en la
que cuenta con once (11) puestos de trabajos (host) y un (1) Switch y un (1) ordenador,
donde comparten sus recursos físicos y la información general de la IPSI el uso de la inter-
net es por un modem donde el proveedor de servicio es MOVISTAR, tienen alrededor de
6000 usuarios y cuentan con un personal de 21 personas de diferentes categorías y jerar-
quías
Desarrollo de Etapa de Exploración

4.2. Topología de red actual (esquema)


La topología que está diseñada en la red es lineal o bus ya que comparten sus recursos de
manera simultánea en un plano físico y lógico.

Figura No. 6.Diagrama topología de red actual

Fuente: Elaboración propia

4.3. Descripción de Equipos Mikrotik a utilizar


El Router Mikrotik RB941 es un equipo que viene con wifi integrado ideal para redes de
casa o pequeñas empresas. Está equipado con una CPU de 650Mhz, 32Mb de memoria
Ram, 2.4Ghz de doble antena, cuatro puertos Fast Ethernet y licencia integrada RouterOS
L4 y un cable USB de alimentación eléctrica.
CAPÍTULO 4

Figura No. 7.Router Mikrotik RB941

Fuente: https://mikrotik.com/product/RB941-2nD-TC#fndtn-gallery

Este dispositivo tiene la potencia para poder ejecutar RouterOS con todas sus caracte-
rísticas, se pueden hacer configuraciones en administración de ancho de banda, Firewall,
control de accesos a los usuarios.

Figura No. 8. Especificaciones Inalámbricas RB941

Fuente: https://mikrotik.com/product/RB941-2nD-TC#fndtn-specifications
Desarrollo de Etapa de Exploración

Figura No. 9.Especificaciones Inalámbricas RB941

Fuente: https://mikrotik.com/product/RB941-2nD-TC#fndtn-testresults

4.4. Tipo de portal Cautivo a Implementar


Básicamente un Portal cautivo es una aplicación que vigila e intercepta el tráfico de paque-
tes HTTP, para que no se acepte ninguna solicitud hasta que el usuario se autentique, este
es re direccionado a un sitio web ¨login¨, desde donde puede ingresar unas credenciales
previamente configuradas por el administrador del portal.
Existen al menos 2 tipos de portales cautivos, uno que requiere que sea ingresado un
usuario y una contraseña para proceder con la navegación, y otro que requiere que se fina-
lice una tarea (chequear casilla de aceptar condiciones y restricciones), llenar una encuesta
o dar click en un enlace publicitario.
CAPÍTULO 4

Figura No. 10.Tipos de portales cautivos

Fuente: Juan P Aguirre y Juliana Castellanos (2017). Desarrollo de una aplicación


web para portal cautivo que permita despliegue de contenidos publicitarios. Universidad
Autónoma de Occidente. Santiago de Cali

En el caso de esta implementación en la IPSI Wayuu Talatshi, se implementará un portal


cautivo que requiere autenticación mediante un Usuario y una contraseña, previamente se
establecerán una clasificación de perfiles y personalización de accesos para cada uno de
ellos, se crearan 10 usuarios con capacidad de acceder en 20 equipos, sin importar que tipo
de dispositivo se está utilizando.
Desarrollo de Etapa de Exploración

Una vez el usuario haya ingresado sus credenciales de ingreso, el portal cautivo verifi-
cará los datos ingresados, haciendo uso de un servidor de autenticación, que en este caso
estará integrado en el Router Mikrotik R941. Luego, si las credenciales son correctas, se
redireccionará al usuario que este había solicitado previamente, se liberaran los recursos de
la red para que el usuario pueda navegar libremente o de acuerdo a la configuración del
perfil asignado.
Es así como este portal cautivo entregará un nivel adecuado de seguridad, no va a ser
impenetrable, pero funcionará efectivamente, solucionando muchos de los inconvenientes
anteriormente descritos con mayor detalle.
5. EJECUCIÓN ETAPA ANÁLISIS Y DISEÑO

5.1. Usuarios del Portal Cautivo

Los posibles usuarios del Portal cautivo serán los clientes (pacientes) y personal adminis-
trativo de la IPSI Wayuu Talatshi, estos deben contar como mínimo con un dispositivo
móvil o un PC, se les suministrará las credenciales de ingreso y si un externo requiere de
acceso a la red de la IPSI deberá comunicarse con el encargado de administrar la red, o en
su defecto, la persona asignada/encargada.

Figura No. 11.Administrador de portal cautivo

Fuente: Juan P Aguirre y Juliana Castellanos (2017). Desarrollo de una aplicación


web para portal cautivo que permita despliegue de contenidos publicitarios. Universidad
Autónoma de Occidente. Santiago de Cali

5.2. Prueba de Rendimiento de equipo Seleccionado

Dentro de la etapa de Análisis y diseño, se debe realizar pruebas de conexión, versatilidad,


eficacia y rendimiento del equipo Mikrotik seleccionado, esto con miras a estar seguros que
el Portal cautivo va a cumplir con las características descritas a lo largo de este informe.
Una vez instalado el Mikrotik en la red de la IPSI Wayuu Talatshi, se probará con dife-
rentes usuarios, su conexión y calidad de servicio, para poder estar seguros que esos equi-
pos son los que se ajustan a las necesidades requeridas
Ejecución Etapa de Análisis y Diseño

Para esta prueba de rendimiento nos conectaremos a la red WiFi ubicada en la primera
planta de las instalaciones de la IPSI, revisaremos la intensidad de la señal sin conectar el
Mikrotik y luego de conectarlos se harán pruebas de conexión a lo largo y ancho de las
instalaciones, monitoreando la intensidad de la señal, conectando a usuarios de la IPSI que
estaban en las salas de espera, monitoreando en cada momento que la conexión con el
equipo de referencia RB941 es apto para poder implementar un portal cautivo en la red de
datos de la IPSI Wayuu Talatshi.

Figura No. 12. Estado de red sin conectar Microtik

Fuente: App Wifi Analyser

Una vez revisado el estado de conexión de la red, se instala el Mikrotik en la red wifi
del primer piso, lo cual puede visualizarse en la siguiente imagen:
CAPÍTULO 5

Figura No. 13.Mikrotik conectado a la red Wifi de la IPSI

Fuente: Elaboración propia

Nuevamente se hicieron las revisiones de conectividad, varios usuarios hicieron uso de


la red mientras estuvo conectado el Mikrotik, no se recibieron quejas ni interrupciones por
el servicio de WiFi, el mismo administrador de red y varios funcionarios se conectaron y
estuvieron navegando sin ninguna clase de inconvenientes.
Ejecución Etapa de Análisis y Diseño

Figura No. 14.Navegación con Mikrotik conectado a la red Wifi

Fuente: Elaboración propia

Como conclusión de esta prueba, se procede a utilizar el Mikrotik RB941 como un


equipo óptimo para el tipo de implementación a realizar, se le suministrará uno de estos
equipos a la IPSI, se realizaran las configuraciones correspondientes (Hotspot) y se reali-
zarán una evaluación del funcionamiento del tráfico de red, usabilidad y eficiencia de la
red una vez implementando el portal cautivo.

5.3. Página “Login”

Como ya lo hemos definido, el portal cautivo a implementar utilizará unas credenciales


para que los usuarios se puedan autenticar, se ha diseñado una página de inicio o Login,
desde donde el usuario incluirá los datos y se validaran para redireccionar al sitio HTTP a
consultar.
Se personalizó la configuración para poder visualizar esta página web utilizando los co-
lores e imagen de la IPSI Wayuu Talatshi:
CAPÍTULO 5

Figura No. 15. Página de “Login”

Fuente: Elaboración propia

El usuario y contraseña se enviará a cada uno de los 6000 usuarios, explicándoles acerca
de este cambio siguiendo la política de comunicaciones de la IPSI para este tipo de modi-
ficaciones en los procesos informáticos o tecnológicos. En la imagen vemos que en caso de
requerir usuario y contraseña los usuarios deben ser remitidos a la Recepción, desde donde
recibirán la orientación y ayuda necesaria para facilitar la adaptación al cambio.
6. DESARROLLO ETAPA DE IMPLEMENTACIÓN Y
EVALUACIÓN

6.1. Configuración de equipo Mikrotik y Red


Luego de haber identificado los elementos de la estructura de red de la IPSI Wayuu Ta-
latshi, seleccionar y hacer las pruebas de conexión del equipo Mikrotik RB941, se realizan
las configuraciones pertinentes en el equipo, estos pasos serán soportados por imágenes
adjuntas para un mayor entendimiento y seguimiento al trabajo realizado.

6.1.1. Configuración preliminar

Para acceder al dispositivo abrimos el software Wimbox, seleccionamos el Mikrotik con


dirección IP 0.0.0.0 que es la dirección IP de fábrica para acceder a su configuración.
En el Login, colocamos admin que es el usuario por defecto, dejamos la contraseña en
blanco y le damos connect.

Figura No. 16. Página de Inicio Winbox

Fuente: Elaboración propia


CAPÍTULO 6

Ya estando en la pantalla de configuración seleccionamos la opción system->user, da-


mos doble click en admin para cambiar los parámetros de fábrica, luego damos click en
password para asignarle una contraseña al perfil admin.

Figura No. 17. Asignar contraseña de usuario

Fuente: Elaboración propia

Para poder identificar nuestro Mikrotik en caso que se tengan más dispositivos en la red
asignamos un nombre en system-> identity->y asignamos el nombre que queremos para el
equipo, en nuestro caso lo llamaremos “wayuutalatshi mikrotik”.
Desarrollo de Etapa de Implementación y Evaluación

Figura No. 18. Asignar Nombre al Mikrotik

Fuente: Elaboración propia

6.1.2. Configurar servidor DHCP

El servidor DHCP es el encargado de configurar de forma automática las interfaces de red


de los clientes para que puedan navegar de forma correcta, para configurarlo seguiremos
los siguientes pasos:
Nos dirigimos a IP-> DHCP client y creamos uno haciendo click en + (para que identi-
fique las direcciones IP entrantes) para nuestra interface eth1 la que va a ser nuestra entrada
WAN o nuestro proveedor de internet.
CAPÍTULO 6

Figura No. 19. Configurar servidor DHCP

Fuente: Elaboración propia

Luego de esto, debemos proar si el equipo se conecta a internet, para esto, haremos Ping
a la IP 8.8.8.8, entraremos a la opción New termina y haremos ping al dominio público de
google:
Desarrollo de Etapa de Implementación y Evaluación

Figura No. 20. Verificar acceso a internet

Fuente: Elaboración propia

Podemos visualizar que se recibieron los paquetes sin ningún inconveniente, por lo que
ya contamos con acceso a internet.

6.1.3. Configuración de Interfaces

Posterior a la prueba de internet iniciamos la configuración de las otras interfaces a utilizar,


iniciamos la configuración de la eth2 de la siguiente manera: IP->addresses->signo + asig-
namos la dirección IP que queremos para la interface seleccionada después de asignar la
dirección, aplicamos los cambios.
CAPÍTULO 6

Figura No. 21. Configuración de interfaz

Fuente: Elaboración propia

Al haber asignado la dirección IP para la eth2 creamos un DHCP server, para que asigne
direcciones IP automáticamente así: IP->DHCP server->DHCP Setup Next.
Desarrollo de Etapa de Implementación y Evaluación

Figura No. 22. Creación DHCP Server

Fuente: Elaboración propia

Ahora asignamos dirección IP a nuestra interfaz WLAN1:


CAPÍTULO 6

Figura No. 23. Creación DHCP server para Wlan1

Fuente: Elaboración propia

6.1.4. Configurar Wireless

Uno de los pasos claves es la configuración de la interfaz Wireless, acá ingresaremos unos
parámetros claves en la configuración del Hotspot, la calidad de servicio del portal cautivo
dependerá en gran medida de unos parámetros correctos y bien configurados, en cuanto a
conexión inalámbrica se refiere.
Desarrollo de Etapa de Implementación y Evaluación

Figura No. 24. Configuración Wireless

Fuente: Elaboración propia

Para permitir la conexión de los usuarios conectados al Mikrotik, crearemos las reglas
NAT

Figura No. 25. Crear reglas NAT

Fuente: Elaboración propia


CAPÍTULO 6

6.2. Configuración del Hotspot


Las listas de direcciones de firewall permiten a un usuario crear listas de direcciones IP
agrupadas bajo un nombre común. El filtro de firewall, el filtro y las funciones NAT pueden
usar esas listas de direcciones para hacer coincidir los paquetes con ellos.

6.2.1. Reglas del Firewall

Las listas de direcciones de firewall permiten a un usuario crear listas de direcciones IP


agrupadas bajo un nombre común. El filtro de firewall, el filtro y las funciones NAT pueden
usar esas listas de direcciones para hacer coincidir los paquetes con ellos.
En esta apartado, se establecerán las reglas de uso de internet por horarios, seguiremos
los siguientes pasos:
IP > Firewall > Filter Rules > +

En el campo Dst. Address, colocamos el rango de direcciones al que le queremos aplicar


la restricción. Ver siguiente figura:
Desarrollo de Etapa de Implementación y Evaluación

Figura No. 26. Reglas de Firewall

Fuente: Elaboración propia

Dentro del mismo menú, en la opción extra seleccionamos time y asignamos el horario
en el que queremos aplicar la restricción, debemos tener en cuenta el formato de la hora,
es hora-minutos-segundos en formato de 24 horas. Repetimos el proceso hasta que asigne-
mos todos los horarios a restringir
CAPÍTULO 6

Figura No. 27. Configurar horarios de conexión

Fuente: Elaboración propia


Desarrollo de Etapa de Implementación y Evaluación

Figura No. 28. Configurar horarios de conexión

Fuente: Elaboración propia

Como podemos ver los horarios a restringir son: de lunes a viernes de 11:00 am a
02:00pm y de 05:00 pm a 07:00 am y los fines de semana todo el día

Para negar el servicio durante los horarios con restricción, utilizaremos la opción Drop:
CAPÍTULO 6

Figura No. 29. Opción Drop

Fuente: Elaboración propia

Luego de haber realizado esta configuración, se realizan las respectivas pruebas para
verificar que las reglas de denegación de servicio en horarios restringidos están funcio-
nando correctamente:
Desarrollo de Etapa de Implementación y Evaluación

Figura No. 30. Prueba de restricción

Fuente: Elaboración propia

Como podemos ver el dispositivo Mikrotik tiene internet, pero el pc conectado a la red
no tiene internet en el horario solicitado y tan pronto termina el horario de restricción, el
equipo comienza a obtener respuesta de internet.
CAPÍTULO 6

6.2.2. Configuración Portal cautivo

Ahora iniciaremos la configuración del portal cautivo, para ello debemos hacer lo siguiente:
IP->Hotspot->hotspot setup-> escogemos la interface a la cual queremos aplicar el portal:

Figura No. 31. Crear Hotspot

Fuente: Elaboración propia

Luego de estos, daremos siguientes hasta llegar a la última opción donde se direccionará
el Mikrotik para el inicio de sesión en la red:
Desarrollo de Etapa de Implementación y Evaluación

Figura No. 32. Direccionar Mikrotik hacia página web

Fuente: Elaboración propia

El siguiente paso será ingresar y configurar los usuarios/perfiles que accederán al portal
cautivo:
CAPÍTULO 6

Figura No. 33. Creación de usuarios

Fuente: Elaboración propia


Desarrollo de Etapa de Implementación y Evaluación

Figura No. 34. Perfil de usuarios

Fuente: Elaboración propia

En la figura 35 podemos observar cómo se configuraron los usuarios para darle los lí-
mites de accesos, en nuestro caso, vamos a permitir que con cada usuario puedan acceder
20 equipos (PCs, Celulares, Tablets, etc) y en un tiempo de sesión de 3 horas.
CAPÍTULO 6

Figura No. 35. Limitar accesos a usuarios

Fuente: Elaboración propia

6.3. Funcionamiento y Evaluación

Luego de haber identificado los elementos de la estructura de red de la IPSI Wayuu Ta-
latshi, seleccionar y hacer las pruebas de conexión del equipo Mikrotik RB941, se visitaron
las instalaciones para proceder a configurar, instalar y evaluar el funcionamiento del Portal
Cautivo, haciendo conectar a los usuarios, socializándoles del cambio, el cliente pudo com-
probar el correcto funcionamiento dando las aprobaciones correspondientes para dar fé del
trabajo bien hecho. A lo largo de este punto se detallará cada una de las tareas de este
proceso, su registro visual y validación correspondiente:

6.3.1. Instalar y configurar Microtik

Luego de haber realizado las configuraciones iniciales y del Hotspot, se procede a instalar
el equipo Mikrotik RB941 dentro de la red de la IPSI Wayuu Talatshi, para esto, se coordina
Desarrollo de Etapa de Implementación y Evaluación

con el coordinador de equipos de cómputo quien nos autoriza la instalación. Muy impor-
tante es realizar un paso previo, llamar al Proveedor de servicios de internet – Movistar-
para que deshabilite la emisión de redes inalámbricas desde el modem del cual vamos a
conectar el Mikrotik, esto se hace para que los usuarios necesariamente entren por este
equipo y sea re direccionado al Hotspot, donde con las credenciales entregadas podrán en-
trar.
En la recepción, se instalará al lado del modem Movistar el equipo que alberga la con-
figuración del portal cautivo, desde aquí se repartirá señal a los usuarios, principalmente
los que estén en las dos salas de espera. En la siguiente imagen ya se puede ver el Mikrotik
instalado:

Figura No. 36. Mikrotik conectado en la red

Fuente: Elaboración propia


CAPÍTULO 6

6.3.2. Usuarios creados

Para poder autenticarse en el Hotspot, es necesario contar con credenciales de ingreso, una
vez el coordinador de la IPS Wayuu Talashi compartir con su equipos los usuarios y con-
traseñas para poder acceder. Se crearon 10 usuarios con los cuales puede ingresar hasta 20
equipos (computadores, tabletas, celulares) que podrán loguearse d e ingresar en los hora-
rios establecidos por la IPSI, de 7:00 AM a 11:00 AM y de 2:00 PM a 5:00 PM. En la
siguiente figura están los 10 usuarios con su contraseña, importante señalar que esta impre-
sión fue diseñada por personal de la IPSI para compartir con los usuarios que quieran
conectarse:

Figura No. 37. Listado de usuarios

Fuente: Elaboración propia


Desarrollo de Etapa de Implementación y Evaluación

6.3.3. Verificar funcionamiento del login

Una vez repartidos los usuarios con sus contraseñas, hacemos pruebas de conexión desde
un equipos para verificar que al conectarnos a la red con SSID “Ususarioswayuutalatshi”
estamos siendo redirecconados a la página de inicio o Login configurado en este trabajo.
En la siguiente imagen podemos ver cómo somos re direccionados a la página Login pre
establecida donde podremos ingresar las credenciales anteriormente mencionadas:

Figura No. 38. Página Login en funcionamientos

Fuente: Elaboración propia

6.4. Verificar Conexión

Una vez ingresados o re direccionados por el Portal cautivo, verificaremos la conexión a la


red, monitorearemos su funcionamiento, y varios usuarios ingresaran para probar funcio-
nalidad, rendimiento y utilidad de lo que implementamos.
CAPÍTULO 6

6.4.1. Revisión usuarios conectados

Luego de tener lista la instalación del hotspot, los usuarios fueron ingresando y entrando
al portal cautivo, donde navegaron sin inconvenientes, es más hasta manifestaron que es-
taba mucho más rápida la red, seguramente, porque ya no había personas externas conec-
tadas. En las siguientes imágenes pueden visualizar desde el winbox como se visualizaban
los dispositivos conectados:

Figura No. 39. Dispositivos conectados al Hotspot

Fuente: Elaboración propia


Desarrollo de Etapa de Implementación y Evaluación

Figura No. 40. Usuarios conectados-acceso a la navegación

Fuente: Elaboración propia

6.4.2. Asesorías a usuarios

Una vez finalizada la implementación y las pruebas de funcionamiento, se realizan unas


breves socializaciones al personal administrativo y a los usuarios que se encuentran en la
sede de la IPSI Wayuu Talatshi, el objetivo es mostrarles los cambios hechos, su funciona-
miento, como solicitar las credenciales, a quien contactar en caso de no poder ingresar y se
aprovechó para pedirles que se conectaran y pudieran probar el funcionamiento del nuevo
portal cautivo. En la siguiente imagen vemos a uno de nuestros compañeros impartiendo
una de estas charlas:
CAPÍTULO 6

Figura No. 41. Socialización del portal cautivo a usuarios

Fuente: Elaboración propia

6.4.3. Mejoras en salas de espera

Inmediatamente comunicamos a la IPSI que habíamos hecho la implementación, el encar-


gado de comunicaciones realizó un aviso para que los usuarios que lleguen en los próximos
días o cuando lo requieran, puedan tener acceso al tranajo realizado, y puedan acercarse a
Recepción o a la oficina de Trabajo Social a solicitar sus credenciales de ingreso cuando lo
deseen:
En las siguientes imágenes pueden visualizar uno de los letreros colocados, en este caso,
en la oficina de recepción:
Desarrollo de Etapa de Implementación y Evaluación

Figura No. 42. Aviso Zona Wifi

Fuente: Elaboración propia


CAPÍTULO 6

Figura No. 43. Aviso pegado en la Recepción

Fuente: Elaboración propia


CONCLUSIONES

Las herramientas de autenticación de usuarios soy muy útiles para proteger el acceso a los
recursos y la información de las organizaciones. Conocer la estructura de red, sus compo-
nentes, configuraciones, utilidad, usabilidad permite facilidades muy provechosas cuando
de implementar estas herramientas se refiere. El conocimiento de los componentes de la
red debe ir de la mano con unas entrevistas con el área o persona encargada, se conocerán
fortalezas, debilidades y necesidades en la organización que permitirán acertar con las so-
luciones propuestas y/o requeridas.
Con la implementación del portal cautivo en la IPSI Wayuu Talatshi, se cumplió el objetivo
principal de este informe, las expectativas del cliente y de los usuarios fueron satisfechas y
aunque no está dentro del alcance de este documento, el cliente está muy comprometido
con seguir utilizando equipos Mikrotik para futuros proyectos de mejoramiento, optimiza-
ción y desarrollo de las redes de la IPSI.
En la implementación de un portal cautivo con equipos Mikrotik, es muy importante cono-
cer las características de estos dispositivos, sus funcionalidades, usabilidad y hasta la rela-
ción precio/calidad, aparte de conocer esto, se debe realizar pruebas de alcance de conecti-
vidad a lo largo y ancho de las instalaciones de la empresa.
La utilización de equipos Mikrotik son una buena solución para las empresas para trabajar
en temas de seguridad, configuración, denegación de servicio y monitoreo de tráfico de red
con un costo muy bajo. El uso de estos en un futuro, permitirá a las micro-empresas contar
con herramientas de bajo costos y un alto impacto en optimización de redes pequeñas y
medianas, seguramente, se propagará en los próximos años el uso de Portales Cautivos
dentro de las empresas.
La evaluación luego de haber realizado la implementación fue exitosa, a los usuarios se
les socializó el cambio, en la IPSI se hicieron las comunicaciones pertinentes y el personal
administrativo mostró mucho interés por este trabajo realizado. Los tiempos de conexión,
limitaciones y mensajes de bienvenida o error fueron entendidos y adoptados. En los pró-
ximos días se verá menos flujo de personal en las afueras de la IPSI, eliminando uno de los
PLAN DE GESTIÓN DEL PROYECTO PARA EL DESARROLLO DE UN SISTEMA DE INFORMACIÓN DE ADMINISTRACIÓN DE OFERTA INSTITUCIONAL
DE LA RED UNIDOS EN EL MUNICIPIO DE IBAGUÉ

problemas que invitaron a realizar este trabajo. El manual entregado al responsable de ad-
ministrar las redes y equipos informáticos fue entendido y puesto en práctica de manera
inmediata para ir haciendo el trabajo pedagógico entre los usuarios que este tipo de imple-
mentación amerita.
La elaboración de esta implementación, nos permitió afianzar los conocimientos de redes,
especialmente, en mecanismos de autenticación de usuarios, levantamiento de requisitos e
interacción con el cliente, que seguro nos servirán a lo largo de nuestra carrera profesional,
donde nos encontraremos con situaciones similares y nos tocará brindar soluciones costo-
efectivas.
RECOMENDACIONES

A continuación se relacionan las principales recomendaciones surgidas una vez documen-


tadas las conclusiones finales obtenidas luego del desarrollo del presente informe, así como
de dar por cumplido el Objetivo General de Implementar un portal cautivo con equipos
Mikrotik para la autenticación de usuarios en la red de la IPSI Wayuu Talatshi:

1. En la red utilizada por el personal administrativo, se debe utilizar otro equipo Mikro-
tik, preferiblemente más robusto, para realizar administración, configuración y opti-
mización de la Red.
2. El equipo Mikrotik donde se configuró el Hotspot, debería estar ubicado en un sitio
más central para que las 2 salas de espera tengan una mayor intensidad de señal, que
permita mayor velocidad de conexión a los usuarios.
3. El sitio donde se instaló el Mikrotik, debe poseer una apropiada instalación eléctrica,
que permita tener elementos de respaldo, como sistemas de alimentación ininterrum-
pida.
4. Se debe realizar una optimización de la Red LAN, hay muchos cables desprendidos
y regados en los equipos que pueden hasta provocar incidentes entre los usuarios.
5. Se debe comunicar por correo electrónico corporativo y en la página web de la IPSI
este nuevo cambio con la implementación del portal cautivo para los usuarios que se
conectan por Wifi.
6. Se debe incluir dentro del plan de mantenimiento de la red, el mantenimiento del
equipo Mikrotik, de igual forma, este debe ser agregado en el inventario de red para
su etiquetado y control como un activo más de la IPSI
REFERENCIAS BIBLIOGRÁFICAS

AGUIRRE, JUAN PABLO Y CASTELLANOS, JULIANA (2017). Desarrollo de una


aplicación web para portal cautivo que permita el despliegue de diferentes conte-
nidos publicitarios (Tesis de pregrado). Recuperado de:
https://red.uao.edu.co/bitstream/10614/9636/1/T07305.pdf
BID (2010). Codificación y Testing. Recuperado el 07 de octubre de 2013, de
http://www5.iadb.org/mif/Portals/11/EasyDNNNewsDocuments/Migration/Codi-
ficacion_Testing_PPT.pdf
CRUZ, DAVID RICARDO, (2011). Diseño e implementación de un portal cautivo que
permita la venta de tickets de internet para un Hotspot, empleando herramientas de
software libre (Tesis de pregrado). Recuperado de: http://bibdigi-
tal.epn.edu.ec/handle/15000/3953
García, Cristian y otros. (Julio 2010). Portal Cautivo pfSense. Recuperado el 28 de abril de
2012, de http://www.slideshare.net/valericio1/portal-cautivo
HERNANDEZ, JORGE (2012). Implementación de un portal cautivo para la autentica-
ción de ususarios en redes usando software libre (Tesis de pregrado). Recuperado
de: http://www.ptolomeo.unam.mx:8080/xmlui/handle/132.248.52.100/2644
KENDALL, KENNETH, & KENDALL, JULIE (2011). Análisis y Diseño de Sistemas. (8a
ed.). Pearson. México
MÉNDEZ, C. E. (2005). METODOLOGÍA: Diseño y desarrollo del proceso de investiga-
ción (3a ed.). Bogotá, DC: McGraw-Hill.
PRESSMAN, ROGER S. (2002). Ingeniería del Software: un enfoque práctico. (5a ed.).
McGraw-Hill. México.
PUCC (2011). Sistemas Integrados de Información Social: su rol en la protección social.
Recuperado de: http://www.superacionpobreza.cl/biblioteca-archi-
vos/20110622161456.pdf
TAMAYO, MARIO (2003). El proceso de la investigación científica.. México D.F, Edi-
torial LIMUSA, S.A.
ANEXOS
Anexo 1
Carta de Visto bueno de IPSI Wayuu talatshi para realizar informe de prácticas
Fuente: Coordinación general IPSI Wayuu Talatshi.
Anexo 2
Carta de Visto bueno de Implementación del portal cautivo
Fuente: Coordinación general IPSI Wayuu Talatshi.
Anexo 3
Acta de socialización #1
Fuente: Elaboración propia.
Anexo 4
Acta de socialización #2
Fuente: Elaboración propia.
Anexo 5
Acta de socialización #3
Fuente: Elaboración propia.
Anexo 6
Acta de socialización #4
Fuente: Elaboración propia.

You might also like