You are on page 1of 53

1.

TEMA Implantacin de un Sistema de Seguridad para el acceso inalmbrico a la red de la Universidad Nacional de Loja utilizando software libre

2. PROBLEMTICA

2.1. Situacin Problemtica

La Universidad Nacional de Loja, tiene como objetivo primordial la formacin acadmica de nivel superior a quienes deseen profesionalizarse. Su evolucin y progreso han ido de la mano con las necesidades y avances tecnolgicos que se han suscitado a lo largo de su existencia.

Es conocido por todos que uno de estos avances es el establecimiento de redes que permiten el uso de servicios web en las diferentes reas que conforman nuestra prestigiosa institucin, logrando as poner este servicio al alcance de la mayora de quienes forman parte de la misma.

Al mismo tiempo que el uso de una red dentro de la Universidad Nacional de Loja ayuda de manera efectiva para el uso de servicios web, se hace necesario implementar un sistema de seguridad para el acceso a dicha red, sea de manera fsica o de manera inalmbrica.

La seguridad es un tema importante en las redes, pues debe de existir un mecanismo de seguridad para el acceso inalmbrico, es as que la Universidad Nacional de Loja se encuentra vulnerable al no poseer un sistema de autenticacin y una seguridad lgica adecuada para el acceso inalmbrico, lo cual desencadena en accesos indebidos, adems que puede generar manipulacin de informacin importante, duplicacin de IPs lo cual genera conflictos de asignacin de recursos a los dems usuarios y falta de los controles sobre el nivel de acceso a los usuarios de la red y sus privilegios correspondientes.

2.2. Problema General de investigacin

Una vez realizado el anlisis de los problemas ya mencionados hemos concluido que el problema general de investigacin a solucionar es: No existe la seguridad lgica adecuada para el acceso inalmbrico a la red de la UNL lo que ocasiona que existan vulnerabilidades en el acceso a todo el sistema.

2.3. Delimitacin

2.3.1. Problemas especficos de investigacin

Luego del anlisis realizado sobre la red de la Universidad Nacional de Loja, hemos podido determinar las siguientes problemticas:

Utilizacin de los recursos de la red por parte de personal no autorizado. Duplicacin de IPs lo cual genera conflictos de asignacin de recursos a los dems usuarios.

En la Universidad no existe una infraestructura de red inalmbrica sino solo puntos de acceso inalmbricos, lo que puede generar accesos indebidos.

Falta de un sistema de autenticacin para acceder a los recursos de la red. Falta de una aplicacin de software que lleve un registro de la ocupacin del sistema y permita controlar la utilizacin de ancho de banda.

Falta de los controles sobre el nivel de acceso a los usuarios de la red y sus privilegios correspondientes.

2.3.2. Espacio

El espacio destinado para el lugar de Investigacin es la Unidad de Telecomunicaciones e Informacin de la Universidad Nacional de Loja. 2.3.3. Tiempo

El presente proyecto de investigacin, tiene una planificacin de acuerdo a los parmetros a realizarse que se encuentran detallados en el cronograma de actividades con duracin de 12 meses a partir de la fecha de aprobacin del presente proyecto.

2.3.4. Unidades de Observacin

En el contexto de la elaboracin de un proyecto investigativo y de desarrollo existen segmentos que ameritan un seguimiento detallado sobre su funcionamiento el mismo que sea el deseado para los usuarios finales adems para quien investiga y desarrolla.

El presente trabajo investigativo tiene las siguientes unidades de observacin: Estndares y tecnologas inalmbricas Seguridad Inalmbrica. Protocolos de Seguridad. Mtodos de Autenticacin. Aplicaciones web para la administracin de usuarios.

3. JUSTIFICACION

3.1. Justificacin

La Universidad Nacional de Loja como centro de educacin superior, con una notable importancia en la Regin Sur del Pas, brinda a sus egresados y profesionales la oportunidad de aportar, los conocimientos adquiridos durante el transcurso de la carrera, involucrando consigo a la sociedad. Justificacin Acadmica

La Universidad Nacional de Loja a travs de la Carrera Ingeniera en Sistemas busca dar solucin a problemas reales que afectan a nuestra sociedad en el mbito tecnolgico mediante todos los conocimientos adquiridos durante nuestra formacin profesional, en el caso del presente proyecto busca dar solucin a problemas de seguridad a los accesos inalmbricos dentro de la misma institucin; paralelamente a esto, este proyecto est encaminado a afianzar an ms aspectos como, conocimientos acadmicos, formacin tanto profesional como intelectual y obtener experiencia en el campo informtico, y de esta manera contribuir directa e indirectamente el estado de una sociedad acadmica, productiva y profesional. Justificacin Econmica

El presente proyecto se justifica econmicamente porque contamos con los medios econmicos necesarios para solventar el desarrollo de este proyecto. Tomando en consideracin que este proyecto ser de gran aporte a la solucin de los problemas de seguridad existentes en la UNL contamos con todas las facilidades y apoyo de la misma para el desarrollo del proyecto en sus instalaciones.

Justificacin Tcnica y Tecnolgica

Adems del apoyo y capacitacin que nos brindar el personal de la Unidad de Telecomunicaciones e Informacin de la Universidad Nacional de Loja.

Para la realizacin del presente proyecto contamos con todos los medios tcnicos (computadoras, impresora, etc.) y herramientas (software libre, etc.) necesarias, que usaremos a lo largo de su desarrollo. Adems es factible de realizar porque podemos acceder a diversos medios de consultas bibliogrficas como libros, recursos de internet, etc. con la finalidad de obtener la informacin necesaria que me permita sustentar este proyecto.

3.2. Viabilidad

El presente proyecto de investigacin se lo considera viable debido a que contamos con los medios tcnicos, tecnolgicos y econmicos, que se requiere para su realizacin. Cabe mencionar que para la formulacin del presente proyecto, ha sido basado en los problemas e inconvenientes de seguridad que tiene la red WI-Fi lo que no permite una correcta utilizacin de los recursos de la red.

Tambin se ha logrado obtener la autorizacin pertinente por parte del Director de la Unidad de Telecomunicaciones e Informacin para el desarrollo del proyecto, persona que est dispuesta a colaborar con toda la informacin indispensable en el desarrollo de la aplicacin.

4. OBJETIVOS

4.1. General

Implantar un Sistema de Seguridad para el acceso inalmbrico a la red de la


Universidad Nacional de Loja utilizando software libre 4.2. Especficos

Realizar el anlisis de la situacin actual de la red de la UNL para determinar los problemas reales de seguridad informtica que atraviesa nuestra institucin.

Implantar y Configurar un servidor Radius en la Unidad de Telecomunicaciones e Informacin con la utilizacin de FreeRadius para el acceso inalmbrico a la red de la Universidad Nacional de Loja.

Garantizar el acceso a la red de los puntos de acceso mediante la autenticacin de cada usuario con un portal cautivo.

Implementar una aplicacin web que lleve un registro de la ocupacin del sistema, que sea una solucin modular y permita controlar la utilizacin del ancho de banda.

Realizar pruebas de validacin y autentificacin de usuarios de la red de la Universidad Nacional de Loja a travs de los puntos de acceso inalmbricos.

5. MARCO TEORICO

1. Componentes bsicos de redes 1.1. Adaptadores o tarjetas de red 1.1.1. Ethernet 1.1.2. Wi-Fi 2. Estndares y tecnologas inalmbricas 2.1. Estndares abiertos y cerrados 2.2. IEEE y sus grupos de trabajo 2.3. IEEE 802.11 tradicional (Redes de rea Local Inalmbricas) 3. Seguridad Inalmbrica 3.1. Infraestructura Adaptada 3.2. Evitar el uso de valores predeterminados 3.3. Filtrado de direcciones MAC 3.4. WEP Privacidad equivalente al cableado 3.5. Mejorar la Autentificacin 4. Autenticacin 4.1. Definiciones 4.2. Mtodos de autenticacin 4.3. Caractersticas de Autenticacin 4.4. Mecanismo general de autenticacin 4.5. Control de acceso 5. Protocolo RADIUS 5.1. Modelo AAA 5.2. Especificaciones del protocolo Radius 5.2.1. UDP sobre TCP 5.2.2. Formato de paquete 6. Servidor freeRadius 6.1. Mtodos de autorizacin 6.2. Mtodos de autenticacin 7. Configuracin Bsica de Apache

1. Componentes bsicos de redes

Existen elementos, desde el punto de vista del hardware, que son bsicos para efectuar la conexin de redes 1.1. Adaptadores o tarjetas de red Una tarjeta de red o adaptador de red permite la comunicacin con aparatos conectados entre s y tambin permite compartir recursos entre dos o ms computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red tambin se les llama NIC (por network interface card; en espaol "tarjeta de interfaz de red").

Fig. 1 Tarjeta de Red D-Link

Cada tarjeta de red tiene un nmero de identificacin nico de 48 bits, en hexadecimal llamado direccin MAC (no confundir con Apple Macintosh). Estas direcciones hardware nicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del nmero MAC son conocidos como OUI e identifican a proveedores especficos y son designados por la IEEE.

1.1.1. Ethernet

Fig. 2 Tarjeta de red Ethernet Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso ms habitual es el de la tarjeta o NIC con un conector RJ45, aunque durante la transicin del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados). Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base (con NIC integradas) con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores. Pueden variar en funcin de la velocidad de transmisin, normalmente 10 Mbps 10/100 Mbps. Actualmente se estn empezando a utilizar las de 1000 Mbps, tambin conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando tambin cable de par trenzado, pero de categora 6, 6e y 7 que trabajan a frecuencias ms altas. Las velocidades especificadas por los fabricantes son tericas, por ejemplo las de 100 Mbps (13,1 MB/s) realmente pueden llegar como mximo a unos 78,4Mbps (10,3 MB/s).

1.1.2. Wi-Fi

Fig. 3 Tarjeta de red Wi-Fi Tambin son NIC las tarjetas inalmbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las ms populares son la 802.11b que transmite a 11 Mbps (1,375 MB/s) con una distancia terica de 100 metros y la 802.11g que transmite a 54 Mbps (6,75 MB/s). La velocidad real de transferencia que llega a alcanzar una tarjeta WiFi con protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como mximo a unos 20Mbps (2,6 MB/s). Actualmente el protocolo que se viene utilizando es 11.n que es capaz de transmitir 600 Mbps. Actualmente la capa fsica soporta una velocidad de 300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz. Dependiendo del entorno, esto puede traducirse en un rendimiento percibido por el usuario de 100Mbps.

2. Estndares y tecnologas inalmbricas Un estndar es un sistema de reglas prescrito, condiciones o requerimientos que ataen a las definiciones de los trminos; clasificacin de los componentes; especificacin de materiales, prestaciones u operaciones; delimitacin de procedimientos; o medidas de la

cantidad y calidad en la descripcin de materiales, productos, sistemas, servicios o prcticas. 2.1. Estndares abiertos y cerrados1 Para simplificar, podemos dividir los estndares entre abiertos y cerrados (exclusivos de un fabricante o vendedor). Un estndar abierto est disponible pblicamente, mientras que uno cerrado no. Los estndares cerrados estn disponibles solo bajo trminos muy restrictivos establecidos en un contrato con la organizacin que posee el copyright de la especificacin. Un ejemplo de estndar abierto es HTML mientras que el formato de un documento de Microsoft Office es cerrado. Un estndar abierto aumenta la compatibilidad entre el hardware, software o sistemas, puesto que el estndar puede ser implementado por cualquiera. En trminos prcticos, esto significa que cualquiera, con los conocimientos adecuados, puede construir su propio producto capaz de trabajar en conjunto con otros productos que adhieran al mismo estndar abierto. Un estndar abierto no implica necesariamente que sea exento de pago de derechos o de licencias. Aunque podemos suponer que todos los estndares gratuitos son abiertos, lo opuesto no es necesariamente cierto. Algunos estndares abiertos se ofrecen sin cargo, mientras que en otros, los titulares de las patentes pueden requerir regalas por el uso del estndar. Los estndares publicados por los cuerpos de estandarizacin internacionales importantes tales como la UIT, la ISO y el IEEE son considerados abiertos pero no siempre gratuitos. Un ejemplo relevante es el estndar de compresin de voz G.729 de la UIT (Unin Internacional de Telecomunicaciones) que requiere un pago de regalas por los propietarios de la patente, a pesar de que es un estndar internacional. Resumiendo, los estndares abiertos promueven la competicin entre fabricantes que se tienen que ceir a reglas de juego comunes facilitando la interoperabilidad y la creacin de productos ms econmicos.
1

Estndares en Tecnologas Inalmbricas. Disponible en: http://www.itrainonline.org/itrainonline/mmtk/wireless_es/files/02_es_estandaresinalambricos_guia_v02.pdf

2.2. IEEE y sus grupos de trabajo

Fig. 4 Logo IEEE El Instituto de Ingenieros Elctricos y Electrnicos IEEE es una organizacin internacional sin fines de lucro, lder en el campo de la promocin de estndares internacionales, particularmente en el campo de las telecomunicaciones, la tecnologa de informacin y la generacin de energa. IEEE tiene en su haber 900 estndares activos y otros 400 en desarrollo. Algunos de los productos del IEEE ms conocidos son el grupo de estndares para redes LAN/MAN IEEE 802 que incluye el de Ethernet (IEEE 802.3) y el de redes inalmbricas (IEEE 802.11). La actividad del IEEE se realiza a travs de grupos de trabajo integrados por voluntarios internacionales que se renen varias veces al ao para discutir y votar las propuestas, a menudo con encarnizados debates por los intereses comerciales involucrados. El estndar 802.11g tard varios aos en ser aprobado por estos motivos. 2.3. IEEE 802.11 tradicional (Redes de rea Local Inalmbricas) El IEEE 802.11 puede considerarse para Ethernet inalmbrica. El estndar original IEEE 802.11 lanzado en 1997 especifica CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance Acceso Mltiple por Deteccin de Portadora/Limitacin de Colisiones-) como mtodo de acceso al medio, parecido al utilizado por Ethernet. Todas las enmiendas del IEEE 802.11 son basadas en el mismo mtodo de acceso. Sin embargo, CSMA/CA es un mtodo de acceso muy ineficaz puesto que sacrifica ancho de banda para asegurar una transmisin confiable de los datos. Esta limitacin es inherente a todas las tecnologas basadas CSMA, incluyendo la CSMA/CD utilizada en Ethernet.

Adems, IEEE 802.11 especifica tasas de datos de 1 y 2 Mbps, transmitidas va infrarrojo (IR) o 2.4GHz. Aunque no hay implementaciones basadas sobre IR, todava permanece como parte del estndar original. Un puado de productos comerciales usaron la especificacin original del IEEE 802.11 pero pronto fueron reemplazada por productos que implementan IEEE 802.11b cuando la enmienda b fue ratificada en 1999. IEEE 802.11 es llamado de varias maneras tales como Wi-Fi, Wireless-Fidelity, WLAN, Wireless LAN y IEEE 802.11x. Trataremos de aclarar esta confusin de nombres antes de comenzar con las diversas enmiendas (versiones) del estndar IEEE 802.11. Wi-Fi es una marca que es licenciada por la alianza Wi-Fi para los productos que cumplen los requerimientos para la interoperabilidad entre productos basados en el estndar IEEE 802.11. En otras palabras, una red Wi-Fi es una red que adhiera al estndar IEEE 802.11. El nombre Wi-Fi es hoy en da de uso general en vez de IEEE 802.11 de la misma forma que Ethernet se est utilizando para IEEE 802.3. Al contrario de lo que muchos creen, Wi-Fi no es una abreviatura de Wireless Fidelity. Fue utilizado al principio por la alianza Wi-Fi en una lnea de la etiqueta que deca: El estndar para Wireless Fidelity pero luego esta leyenda fue quitada de los productos en comercializacin Wireless LAN o WLAN es comnmente usado como el nombre para cualquier red de rea local inalmbrica que utilice las ondas de radio como portadora. Wireless LAN es tambin el nombre alternativo del estndar de IEEE 802.11 usado por el IEEE. IEEE 802.11x es usado algunas veces para referirse a todo el grupo de estndares dentro del IEEE 802.11 (b, a, g, etc.). El mismo nombre es algunas veces usado para referirse al grupo de estndares en desarrollo dentro de la familia del IEEE 802.11 y algunos que estn en desarrollo y no han sido aprobados por el momento. Y, el nombre tambin se confunde a menudo con los estndares IEEE 802.1x para el control de acceso a la red basada en puertos. Sin embargo, no hay estndar o grupo de tareas llamado 802.11x. Para evitar confusin le sugerimos que tenga cuidado al usar el trmino IEEE 802.11x.

3. Seguridad inalmbrica

3.1. Infraestructura Adaptada

Lo primero que hay que hacer cuando se instala una red inalmbrica es ubicar el punto de acceso en un lugar razonable dependiendo del rea de cobertura que se desee. Sin embargo, es comn que el rea cubierta sea ms grande que lo deseado. En este caso es posible reducir la solidez del terminal de acceso para que su rango de transmisin concuerde con el rea de cobertura. 3.2. Evitar el uso de valores predeterminados2 Cuando se instala un punto de acceso por primera vez, se configura con ciertos valores predeterminados, inclusive la contrasea del administrador. Muchos administradores principiantes suponen que como la red ya est funcionando, no tiene sentido cambiar la configuracin del punto de acceso. Sin embargo, las configuraciones predeterminadas brindan slo un nivel de seguridad mnimo. Por esta razn, es vital registrarse en la interfaz de administracin (casi siempre a travs de una interfaz Web o al usar un puerto en particular en el terminal de acceso) para establecer especialmente una contrasea administrativa. Adems, para conectarse a un punto de acceso es necesario conocer el identificador de red (SSID). Por ello se recomienda cambiar el nombre predeterminado de la red y desactivar la transmisin del nombre en la red. Cambiar el identificador de red predeterminado es muy importante, ya que de lo contrario puede brindarles a los hackers informacin sobre la marca o el modelo del punto de acceso que se est usando.

Seguridad de red Inalmbrica Wi-Fi (802.11 WiFi). Disponible en: http://es.kioskea.net/contents/wifi/wifisecu.php3

3.3. Filtrado de direcciones MAC Todo adaptador de red (trmino genrico de la tarjeta de red) tiene su propia direccin fsica (que se denomina direccin MAC). Esta direccin est representada por 12 dgitos en formato hexadecimal divida en grupos de dos dgitos separados por guiones. Las interfaces de configuracin de los puntos de acceso les permiten, por lo general, mantener una lista de permisos de acceso (llamada ACL; Lista de control de acceso) que se basa en las direcciones MAC de los dispositivos autorizados para conectarse a la red inalmbrica. Esta precaucin algo restrictiva le permite a la red limitar el acceso a un nmero dado de equipos. Sin embargo, esto no soluciona el problema de la seguridad en las transferencias de datos. 3.4. WEP Privacidad equivalente al cableado Para solucionar los problemas de seguridad de transferencia en redes inalmbricas, el estndar 802.11 incluye un sencillo mecanismo de cifrado llamado WEP (Privacidad equivalente al cableado). WEP es un protocolo de cifrado de trama de datos 802.11 que utiliza el algoritmo simtrico RC4 con claves de 64 bits o 128 bits. El concepto de WEP consiste en establecer una clave secreta de 40 128 bits con antelacin. Esta clave secreta se debe declarar tanto en el punto de acceso como en los equipos cliente. La clave se usa para crear un nmero que parece aleatorio y de la misma longitud que la trama de datos. Cada transmisin de datos se cifra de la siguiente manera. Al utilizar el nmero que parece aleatorio como una "mscara", se usa una operacin "O excluyente" para combinar la trama y el nmero que parece aleatorio en un flujo de datos cifrado. La clave de sesin que comparten todas las estaciones es esttica, es decir que para poner en funcionamiento un nmero elevado de estaciones inalmbricas, stas deben configurarse con la misma clave de sesin. Por lo tanto, con slo saber la clave se pueden descifrar las seales.

Adems, para la inicializacin se usan slo 24 bits de la clave, lo que implica que slo 40 de 64 bits o 104 de 128 bits de la clave se utilizan realmente para el cifrado. En el caso de una clave de 40 bits, con un ataque de fuerza bruta (que prueba todas las claves posibles) un hacker puede encontrar la clave de sesin con rapidez. Asimismo, una falla detectada por Fluhrer, Mantin y Shamir en la generacin del flujo que parece aleatorio permite que se descubra la clave de sesin al almacenar y analizar de 100 MB a 1 GB de trfico. Por lo tanto, el WEP no es suficiente para garantizar verdaderamente la privacidad de los datos. Sin embargo, se recomienda utilizar al menos una clave WEP de 128 bits para garantizar un nivel de privacidad mnimo. Esto puede reducir el riesgo de una intrusin en un 90 por ciento. 3.5. Mejorar la Autentificacin

Para administrar la autenticacin, autorizacin y contabilidad (AAA) de manera ms eficaz, se puede usar un servidor RADIUS (Servicio de usuario de acceso telefnico de autenticacin remota. El protocolo RADIUS (definido por la RFC 2865 y la 2866) es un sistema cliente/servidor que permite administrar de manera central cuentas de usuarios y permisos de acceso relacionados. 4. Autenticacin

Autenticacin o autentificacin es el acto de establecimiento o confirmacin de algo (o alguien) como autntico, es decir que reclama hecho por, o sobre la cosa son verdadero. La autenticacin de un objeto puede significar (pensar) la confirmacin de su procedencia, mientras que la autenticacin de una persona a menudo consiste en verificar su identidad. La autenticacin depende de uno o varios factores. 4.1. Definiciones

Autenticacin, autentificacin (no recomendado) o mejor dicho acreditacin, en trminos de seguridad de redes de datos, se puede considerar uno de los tres pasos fundamentales (AAA). Cada uno de ellos es, de forma ordenada: Autenticacin En la seguridad de ordenador, la autenticacin es el proceso de intento de verificar la identidad digital del remitente de una comunicacin como una peticin para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por s mismo o un programa del ordenador. En un web de confianza, "autenticacin" es un modo de asegurar que los usuarios son quin ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorizacin para hacer as. Autorizacin Proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma. Auditora Mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizados o no. El problema de la autorizacin a menudo, es idntico a la de autenticacin; muchos protocolos de seguridad extensamente adoptados estndar, regulaciones obligatorias, y hasta estatutos estn basados en esta asuncin. Sin embargo, el uso ms exacto describe la autenticacin como el proceso de verificar la identidad de una persona, mientras la autorizacin es el proceso de verificacin que una persona conocida tiene la autoridad para realizar una cierta operacin. La autenticacin, por lo tanto, debe preceder la autorizacin. Para distinguir la autenticacin de la autorizacin de trmino estrechamente relacionada, existen unas notaciones de taquigrafa que son: A1 para la autenticacin y A2 para la autorizacin que de vez en cuando son usadas,tambin existen los trminos AuthN y AuthZ que son usados en algunas comunidades.

4.2. Mtodos de autenticacin

Los mtodos de autenticacin estn en funcin de lo que utilizan para la verificacin y estos se dividen en tres categoras:

Sistemas basados en algo conocido. Ejemplo, un password (Unix) o passphrase (PGP). Sistemas basados en algo posedo. Ejemplo, una tarjeta de identidad, una tarjeta inteligente(smartcard), dispositivo usb tipo epass token, smartcard o dongle criptogrfico.

Sistemas basados en una caracterstica fsica del usuario o un acto involuntario del mismo: Ejemplo, verificacin de voz, de escritura, de huellas, de patrones oculares.

4.3. Caractersticas de autenticacin Cualquier sistema de identificacin ha de poseer unas determinadas caractersticas para ser viable: Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de en los sistemas menos seguros). Econmicamente factible para la organizacin (si su precio es superior al valor de lo que se intenta proteger, tenemos un sistema incorrecto). Soportar con xito cierto tipo de ataques. Ser aceptable para los usuarios, que sern al fin y al cabo quienes lo utilicen.

4.4. Mecanismo general de autenticacin La mayor parte de los sistemas informticos y redes mantienen de uno u otro modo una relacin de identidades personales (usuarios) asociadas normalmente con un perfil de seguridad, roles y permisos. La autenticacin de usuarios permite a estos sistemas asumir con una seguridad razonable que quien se est conectando es quien dice ser para que luego las acciones que se ejecuten en el sistema puedan ser referidas luego a esa identidad y aplicar los mecanismos de autorizacin y/o auditora oportunos. El primer elemento necesario (y suficiente estrictamente hablando) por tanto para la autenticacin es la existencia de identidades biunvocamente identificadas con un identificador nico (valga la redundancia). Los identificadores de usuarios pueden tener muchas formas siendo la ms comn una sucesin de caracteres conocida comnmente como login.

El proceso general de autenticacin consta de los siguientes pasos: El usuario solicita acceso a un sistema. El sistema solicita al usuario que se autentique. El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificacin. El sistema valida segn sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no.

4.5. Control de acceso

Un ejemplo familiar es el control de acceso. Un sistema informtico supuesto para ser utilizado solamente por aquellos autorizados, debe procurar detectar y excluir el desautorizado. El acceso a l por lo tanto es controlado generalmente insistiendo en un procedimiento de la autentificacin para establecer con un cierto grado establecido de confianza la identidad del usuario, por lo tanto concediendo esos privilegios como puede ser autorizado a esa identidad. Los ejemplos comunes del control de acceso que implican la autentificacin incluyen: Retirar de dinero de un cajero automtico. Control de un computador remoto sin Internet. Uso de un sistema Internet banking.

Sin embargo, observar que mucha de la discusin sobre estos asuntos es engaosa porque los trminos se utilizan sin la precisin. Parte de esta confusin puede ser debido al tono de la aplicacin de ley de mucha de la discusin. Ninguna computadora, programa de computadora, o poder del usuario de la computadora confirman la identidad de otro partido. No es posible establece o probar una identidad, cualquiera. Hay ediciones difciles que estn al acecho debajo de qu aparece ser una superficie directa. Es solamente posible aplicar una o ms pruebas que, si estn pasadas, se han declarado previamente para ser suficientes proceder. El problema es determinarse qu pruebas son suficientes, y muchos tales son inadecuadas. Tienen sido muchos casos de tales pruebas

que son spoofed con xito; tienen por su falta demostrada, ineludible, ser inadecuadas. Mucha gente contina mirando las pruebas -- y la decisin para mirar xito en pasar como aceptable, y para culpar su falta en sloppiness o incompetencia de parte alguien. El problema es que la prueba fue supuesta para trabajar en la prctica -- no bajo condiciones ideales de ningn sloppiness o incompetencia-y no. Es la prueba que ha fallado en tales casos. Considerar la caja muy comn de un email de la confirmacin a el cual deba ser contestado para activar una cuenta en lnea de una cierta clase. Puesto que el email se puede arreglar fcilmente para ir a o para venir de direcciones falsas y untraceable, ste es justo sobre la menos autentificacin robusta posible. El xito en pasar esta prueba significa poco, sin consideracin alguna hacia sloppiness o incompetencia. 5. Protocolo RADIUS3

RADIUS (acrnimo en ingls de Remote Authentication Dial-In User Server). Es un protocolo de autenticacin y autorizacin para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1812 UDP para establecer sus conexiones. Cuando se realiza la conexin con un ISP mediante mdem, DSL, cablemdem, Ethernet o Wi-Fi, se enva una informacin que generalmente es un nombre de usuario y una contrasea. Esta informacin se transfiere a un dispositivo Network Access Server (NAS) sobre el protocolo PPP, quien redirige la peticin a un servidor RADIUS sobre el protocolo RADIUS. El servidor RADIUS comprueba que la informacin es correcta utilizando esquemas de autenticacin como PAP, CHAP o EAP. Si es aceptado, el servidor autorizar el acceso al sistema del ISP y le asigna los recursos de red como una direccin IP, y otros parmetros como L2TP, etc. Una de las caractersticas ms importantes del protocolo RADIUS es su capacidad de manejar sesiones, notificando cuando comienza y termina una conexin, as que al usuario se le podr determinar su consumo y facturar en consecuencia; los datos se pueden utilizar con propsitos estadsticos.

Protocolo RADIUS. Disponible en: http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/matanzo_d_a/capitulo2.pdf

RADIUS fue desarrollado originalmente por Livingston Enterprises para la serie PortMaster de sus Servidores de Acceso a la Red(NAS), ms tarde se public como RFC 2138 y RFC 2139. Actualmente existen muchos servidores RADIUS, tanto comerciales como de cdigo abierto. Las prestaciones pueden variar, pero la mayora pueden gestionar los usuarios en archivos de texto, servidores LDAP, bases de datos varias, etc. A menudo se utiliza SNMP para monitorear remotamente el servicio. Los servidores Proxy RADIUS se utilizan para una administracin centralizada y pueden reescribir paquetes RADIUS al vuelo (por razones de seguridad, o hacer conversiones entre dialectos de diferentes fabricantes). RADIUS es extensible; la mayora de fabricantes de software y hardware RADIUS implementan sus propios dialectos. 5.1. Modelo AAA El marco alrededor de construccin de RADIUS se conoce como el proceso del AAA, este consiste en la autenticacin, autorizacin, y uso de cuentas. Mientras que no hay nada especfico sobre RADIUS en el modelo del AAA, un fondo general es necesario para justificar el comportamiento de ste. Es importante observar el por qu la arquitectura del AAA es en promedio una mejor estrategia que otras. Antes de que el AAA fuera introducido, un solo equipo individual tena que ser utilizado para autenticar a usuarios. Sin un estndar formal, cada mquina tena probablemente un mtodo diferente de autenticacin algunos probablemente utilizaron perfiles, mientras que otras pudieron haber utilizado el protocolo de Challenge/Handshake (CHAP), y algunas otras pudieron haber usado una base de datos interna pequea de consultas con SQL 5.2. Especificaciones del protocolo Radius 5.2.1. UDP sobre TCP Una caracterstica interesante del servidor RADIUS es que en principio utiliza segmentos UDP en lugar de TCP. Esto se debe a que RADIUS tiene algunas propiedades inherentes de los segmentos UDP. RADIUS requiere que las consultas fallidas hacia un servidor sean redirigidas a un segundo servidor, y para hacer esto, una copia del pedido original

debe existir sobre la capa de transporte del modelo de red (modelo OSI). Esto, en efecto obliga a usar tiempo de retransmisin. Otra propiedad es que no es afectado por los estados del equipo como prdida de poder, reinicio, trfico, pesado, y decomision del sistema. UDP previene todas estas dificultades ya que permite que una sesin se abra y se mantenga abierta durante toda la transaccin. UDP permite que RADIUS despache mltiples pedidos al mismo tiempo, adems en cada sesin posee habilidades de comunicacin sin restricciones entre el equipo de red y los clientes. La nica desventaja de utilizar segmentos UDP es que los desarrolladores por s mismos deben crear y administrar tiempos de retransmisin, pero esta desventaja no se compara con la conveniencia y simplicidad de usar estos segmentos de transporte en red. 5.2.2. Formato de paquete El protocol RADIUS usa segmentos UDP para pasar transmisiones entre el cliente y el servidor. El protocolo se comunica en el puerto 1812, que es un cambio del documento RFC del RADIUS original. El paquete est dividido en cinco partes diferentes como se ve en la siguiente figura

Fig. 5 Formato de paquetes UDP RADIUS Cdigo.- La regin de cdigo tiene una longitud de un byte y sirve para distinguir que tipo de mensaje RADIUS ha sido enviado en el paquete. Los paquetes con campos invlidos son desechados sin notificacin. Los cdigos validos son: Acces-Request (peticin de acceso) Acces-Accept (acceso aceptado)

Acces-Reject (acceso denegado) Accounting-Request ( pedido de cuenta) Accounting-Response (respuesta de cuenta) Acces-Challenge (desafo de acceso) Status-Server (estado del servidor) [ en desarrollo] Status-Client (estado del cliente) [ en desarrollo] Reserved (reservado)

Identificador.- El identificador tiene una longitud de un byte y es usado para hacer threading(secuencias), o enlace automtico de los pedidos iniciales y contestaciones subsecuentes. El servidor RADIUS generalmente puede interceptar mensajes duplicados con examinar factores como el origen de la direccin IP, el origen del puerto UDP, la duracin entre los mensajes sospechosos, y el campo de identificacin. Longitud.- La regin de longitud es de dos bytes y se usa para especificar el tamao del mensaje RADIUS. El valor en este campo se calcula al analizar los campos de: cdigo, identificador, longitud, autenticador, y haciendo la suma de sus atributos. El campo de longitud se checa cuando el servidor RADIUS recibe un paquete para asegurar la integridad de los datos. El rango de tamao vlido esta entre los 20 y 4096. Si el servidor recibe un paquete ms grande o chico del rango permitido, este ignora todos los datos y pasa al punto final designado en el campo de longitud. Autenticador.- La regin de autentificacin tiene una longitud por los regular de 16 bytes, este es el campo en que la integridad de la carga til del mensaje se inspecciona y verifica. En este campo el ms importante byte es transmitido antes que cualquier otro el valor usado para autentificar es contestado por el servidor RADIUS. Este valor tambin es usado en el mecanismo para conceder contraseas. Hay dos tipos especficos de valores de autenticacin: los valores de pedido y respuesta. Los de pedido son usados con los paquetes de Authentification-Request y AccountingRequest. El valor de pedido es de 16 bytes y es generado aleatoriamente para prevenir cualquier ataque [9]. El autenticador de respuesta es usado en los paquetes Acces-Accept, Acces-Reject, y Acces-Challenge. El valor es calculado con una funcin hash generada por los valores en

las regiones del paquete: cdigo, identificador, longitud, y la regin de autenticador de pedido, seguido por la carga til del paquete y el secreto compartido.

6. Servidor FreeRADIUS Freeradius, proyecto iniciado en 1999 por Alan DeKok y Miquel van Smoorenburg (quien colabor anteriormente en el desarrollo de Cistron RADIUS), es una alternativa libre hacia otros servidores RADIUS, siendo uno de los ms completos y verstiles gracias a la variedad de mdulos que le componen. Puede operar tanto en sistemas con recursos limitados as como sistemas atendiendo millones de usuarios. Freeradius inici como un proyecto de servidor RADIUS que permitiera una mayor colaboracin de la comunidad y que pudiera cubrir las necesidades que otros servidores RADIUS no podan. Actualmente incluye soporte para LDAP, SQL y otras bases de datos, as como EAP, EAP-TTLS y PEAP. Actualmente incluye soporte para todos los protocolos comunes de autenticacin y bases de datos. 6.1. Mtodos de autorizacin Los siguientes tipos de autorizacin son algunos de los mtodos que son soportados por este servidor: Archivos locales. Bases de datos DB/DBM locales. Protocolo LDAP. Un programa de ejecucin local (como los programas CGI). Programa Perl, Pitn. Base de datos MySQL, PostgreSQL, Oracle SQLDB, IODBC SQL. IBMs DB2.

6.2. Mtodos de autenticacin Los siguientes son slo algunos mtodos de autenticacin soportados por este servidor: Contraseas en Texto simple en un archivo local de configuracin (PAP) Contraseas encriptadas en un archivo local de configuracin CHAP MS-CHAP MS-CHAPv2 Autentificacin a un controlador de dominio Windows Proxy a otro servidor RADIUS Sistema de autenticacin (usualmente por /etc/password) PAM (Modulo de autenticacin conectable) LDAP (solo PAP) PAM (solo PAP) CRAM Programas Peral, Pyton SIP Diges (Cisco por cajas VOIP) Un programa de ejecucin local (como CGI) Contraseas encriptables Netscape-MTA-MD5 Autenticacin Kerberos Token de autenticacin X9.9

Mtodos EAP (incluyendo cisco LEAP)

7. Servidor Web Apache Acerca del protocolo HTTP.4 HTTP (Hypertext Transfer Protocol, o Protocolo de Trasferencia de Hipertext), es el mtodo utilizado para transferir o transportar informacin en la Red Mundial (WWW, World Wide Web). Su propsito original fue el proveer una forma depublicar y recupertar documentos HTML. El desarrollo del protocolo fue coordinado por World Wide Web Consortium y la IETF (Internet Engineering Task Force, o Fuerza de Trabajo en Ingeniera de Internet), culminando con la publicacin de variso RFC (Request For Comments), de entre los que destaca el RFC 2616, mismo que define la versin 1.1 del protocolo, que es el utilizado hoy en da. HTTP es un protocolo de solicitud y respuesta a travs de TCP, entre agentes de usuario (Navegadores, motores de ndice y otras herramientas) y servidores, regularmente utilizando el puerto 80. Entre la comunicacin entre stos puede intervenir como servidores Intermediarios (Proxies), puertas de enlace y tneles. Acerca de Apache. Apache es un servidor HTTP, de cdigo abierto y licenciamiento libre, que funciona en Linux, sistemas operativos derivados de Unix, Windows, Novell Netware y otras plataformas. Ha desempeado un papel muy importante en el crecimiento de la red mundial, y continua siendo el servidor HTTP ms utilizado, siendo adems el servidor de facto contra el cual se realizan las pruebas comparativas y de desempeo para otros productos competidores. Apache es desarrollado y mantenido por una comunidad de desarrolladores auspiciada por Apache Software Foundation.

HTTP. Disponible en: http://es.wikipedia.org/wiki/HTTP

6. METODOLOGIA

6.1. MATRIZ DE CONSISTENCIA GENERAL

PROBLEMA DE INVESTIGACIN: Falta de seguridad para el acceso inalmbrico a la red de la Universidad Nacional de Loja

TEMA

OBJETO DE INVESTIGACIN Los puntos de acceso inalmbrico de la UNL y los sistemas de seguridad para redes WIFI.

OBJETIVO DE INVESTIGACIN Implantar un Sistema de Seguridad para el acceso inalmbrico a la red de la Universidad Nacional de Loja utilizando software libre

HIPTESIS DE INVESTIGACIN

Implantacin de un Sistema de Seguridad para el acceso inalmbrico a la red de la Universidad Nacional de Loja utilizando software libre

La implantacin de un Sistema de Seguridad para el acceso inalmbrico de la red de la UNL permitir eliminar accesos indebidos a los recursos de la red a usuarios no autorizados, adems de ayudar a la Unidad de Telecomunicaciones e Informacin a tener un mayor control sobre la red WI-FI.

Tabla N1: Matriz de Consistencia General

6.2. Materiales, mtodos y tcnicas de trabajo 6.2.1 Mtodos El desarrollo del proyecto de investigacin requiere seguir los lineamientos de ciertos mtodos, as como de tcnicas e instrumentos que permitan la recopilacin y anlisis de la informacin necesaria para la presentacin del proyecto de tesis, tales como:

Mtodo Inductivo.- Va de lo particular a lo general. Se lo utiliz para determinar el problema general de investigacin.

Mtodo Deductivo.- Va de lo general a lo particular. Este mtodo nos sirve para encontrar las soluciones adecuadas para los problemas especficos planteados en el presente trabajo investigativo.

Mtodo Analtico.- Sirve para realizar un anlisis del objeto en estudio. Se utiliza para realizar un minucioso estudio de los problemas, causas y consecuencias que se est respecto al problema general de investigacin. 6.2.2 Metodologa

Para la implantacin del presente proyecto no existen metodologas de desarrollo apropiadas es por esto que hemos credo conveniente la creacin de las siguientes fases: Fase 1: Diagnstico de la situacin actual En esta fase se obtendr toda la informacin necesaria para determinar la situacin real de la red de la UNL y sus vulnerabilidades. Fase 2: Implantacin de la Solucin Planteada Durante esta fase de desarrollar la implantacin del servidor Radius en la Unidad de Telecomunicaciones e Informacin, adems del portal cautivo Fase 3: Implementacin de la aplicacin web para la administracin del servidor Radius Durante esta fase se implementar e implantar la aplicacin web para la administracin del servidor Radius. Fase 4: Pruebas y Validacin Aqu se realizarn las pruebas pertinentes para validar la correcta implementacin y configuracin del sistema.

6.2.2 Tcnicas e instrumentos. Los mtodos e instrumentos que se utilizarn para la recopilacin de la informacin son los siguientes:

Lectura comprensiva.- Consiste en obtener un conocimiento ordenado y sistemtico de un aspecto de la realidad o de los acontecimientos hecho o ideas relacionadas con el tema especfico.

La Entrevista: Esta tcnica es muy importante para el relizar un anlisis preliminar, pues permite obtener la informacin en forma verbal, a travs de preguntas a los encargados del Departamento de Telecomunicaciones e Informacin.

La Observacin: Esta tcnica permite apreciar los problemas encontrados respecto a la falta de seguridad en la red WLAN de la Universidad Nacional de Loja

7. CRONOGRAMA

8. PRESUPUESTO Y FINANCIAMIENTO Los materiales que vamos a utilizar para desarrollar este proyecto, son los siguientes:

8.1 Recursos Humanos Descripcin Aspirantes Coordinador Asesor Proyecto Cantidad 2 1 1 Horas 600 128 90 Valor/unit $0.00 $0.00 $0.00 Valor/Total $0.00 $0.00 $0.00

Tabla N2 Recursos Humanos

8.2 Recursos Tcnicos y Tecnolgicos Descripcin Hardware Computador Porttil Dell Vostro 3300 Computador Porttil Dell Studio XPS 1340 Impresora Servidor Radius Software CentOS 5.3 FreeRadius Php Apache + OpenSSL 1 1 1 1 $ 0.00 $ 0.00 $ 0.00 $ 0.00 $ 0.00 $ 0.00 $ 0.00 $ 0.00 60 horas 100 horas 250 hojas 1 $ 0.70 $ 0.70 $ 0.10 $ 800.00 $ 42.00 $ 70.00 $ 25.00 $ 800.00 Cantidad Valor/unit Valor/Total

Tabla N3 Recursos Tcnicos y Tecnolgicos

8.3 Recursos Materiales Descripcin Hojas A4 Anillado Materiales de oficina Borde o Perfil CD's Cantidad 250 3 varios 5 5 Tabla N4 Recursos Materiales Valor/unit $ 0.03 $ 1.80 varios $ 0.50 $ 0.35 Valor/Total $ 7.50 $ 5.40 $ 35.00 $ 2.50 $ 1.75

Resumen del Presupuesto

Resumen del Presupuesto Recursos Humanos Recursos Tcnicos y Tecnolgicos Recursos Materiales SUBTOTAL Imprevistos 10 % TOTAL

Costo Total $0.00 $937.00 $52.15 $989.15 $98.91 $1088.06

Tabla N3 Resumen de Presupuesto

9. BIBLIOGRAFIA MATANZO, Del Rio, A. 2006. Implementacin del Protocolo CHAP en un Sistema de Seguridad para Redes WLAN. Tesis Licenciatura. Ingeniera en Sistemas Computacionales. Departamento de Computacin, Electrnica, Fsica e

Innovacin, Escuela de Ingeniera y Ciencias, Universidad de las Amricas Puebla. Febrero.Disponible en

<http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/matanzo_d_a/capitulo2.pdf> WIKIPEDIA, Autenticacin, Disponible en

<http://es.wikipedia.org/wiki/Autenticaci%C3%B3n> WIKIPEDIA, Tarjeta de Red, Disponible en

<http://es.wikipedia.org/wiki/Tarjeta_de_red> KIOSKEA, Seguridad de red inalmbrica Wi-Fi (802.11o WiFi) Disponible en <http://es.kioskea.net/contents/wifi/wifisecu.php3> ESCUDERO, Alberto. Estndares en Tecnologas Inalmbricas. Disponible en <http://www.itrainonline.org/itrainonline/mmtk/wireless_es/files/02_es_estandaresinalambricos_guia_v02.pdf>

10.1. Matriz de consistencia especfica.

PROBLEMA ESPECFICO: La falta de un anlisis de la red de la UNL que es fundamental para determinar los
problemas de seguridad.

OBJETIVO ESPECFICO

UNIDAD DE OBSERVACIN

SISTEMA CATEGORAL

Realizar el anlisis de la situacin actual de la red de la UNL para determinar los problemas reales de seguridad informtica que atraviesa nuestra institucin.

Estndares y tecnologas inalmbricas

Protocolos de Redes Estandar IEEE 802.11 Protocolo Radius

Tabla N4 Matriz de consistencia especfica 1

PROBLEMA ESPECFICO: La falta de un control de los usuarios que se conectan a los puntos de accesos inalmbricos de la red de la universidad lo que es fundamental para el manejo de los recursos de la red.

OBJETIVO ESPECFICO

UNIDAD DE OBSERVACIN

SISTEMA CATEGORAL

Implantar y Configurar un servidor Radius en la e Unidad de

Servidor Radius

Protocolos de Redes Estandar IEEE 802.11 Protocolo Radius

Telecomunicaciones

Informacin

con la utilizacin de FreeRadius para el acceso inalmbrico a la red de la Universidad Nacional de Loja.

Tabla N5 Matriz de consistencia especfica 2

PROBLEMA ESPECFICO: No existe autentificacin de cada usuario a travs de un portal cautivo lo que beneficia para controlar el ancho de banda usado por cada usuario, el trfico http etc.

OBJETIVO ESPECFICO

UNIDAD DE OBSERVACIN

SISTEMA CATEGORAL

Garantizar el acceso a la red de los puntos de acceso mediante la

Portal Cautivo

Autentificacin

autenticacin de cada usuario con un portal cautivo.

Tabla N6 Matriz de consistencia especfica 3

PROBLEMA ESPECFICO: La falta de una aplicacin web para la administracin de los usuarios

OBJETIVO ESPECFICO

UNIDAD DE OBSERVACIN

SISTEMA CATEGORAL

Implementar una aplicacin web que lleve un registro de la ocupacin del sistema, modular que y sea una solucin la

Aplicaciones web para la administracin de usuarios

Servidor Web Apache

permita

controlar

utilizacin del ancho de banda.

Tabla N7. Matriz de consistencia especfica 4

PROBLEMA ESPECFICO: Falta de pruebas de validacin y autenticacin para comprobar el correcto funcionamiento del sistema de seguridad.

OBJETIVO ESPECFICO

UNIDAD DE OBSERVACIN

SISTEMA CATEGORAL

Realizar pruebas de validacin y autentificacin de usuarios de la red de la Universidad Nacional de Loja a travs de los puntos de acceso inalmbricos.

Puntos

de

acceso

Mtodos de autentificacin Mtodos de autorizacin

inalmbricos a la red de la Universidad Nacional de Loja

Tabla N8. Matriz de consistencia especfica 5

10.2. Matriz de operatividad de objetivos especficos

OBJETIVO ESPECFICO: Realizar el anlisis de la situacin actual de la red de la UNL para determinar los problemas reales de seguridad informtica que atraviesa nuestra institucin.

RESPONSABLES

PRESUPUESTO

RESULTADOS Las

ACTIVIDAD O TAREA METODOLOGA

FECHA

INICIO

FINAL

Elaboracin de las Se

desarrollarn 01/07/11

05/07/11

Tesistas

$5.00

encuestas

ESPERADOS listas encuestas

entrevistas para los las encuestas que encargados Unidad de la posteriormente se de realizarn a los

para para su ejecucin.

Telecomunicaciones e

encargados de la

Informacin UTI de la UNL

Seccin Redes

Entrevista

los Se

realizar

las 05/07/11

10/07/11

Tesistas

$0.00

Las

encargados Unidad

de

la entrevistas a los de encargados de la seccin Redes de

realizadas

los

miembros de la UTI de la UNL

Telecomunicaciones e

Informacin la UTI de la UNL

Seccin Redes

Anlisis

de Se

realizar de

un 10/07/11 las

10/07/11

Tesistas

$ 0.00

Los resultados de las encuestas analizados.

Resultados de las anlisis Entrevistas realizadas encuestas realizadas

anteriormente.

Realizar un diseo Se de la

realizar

un 11/07/11

26/07/11

Tesistas

$ 0.00

El diseo de la red actual de la UNL

situacin diseo de la red

actual de la red de para determinar su Datos de la situacin actual

Universidad Nacional de Loja

Determinacin las

de Anlisis

de

las 27/07/11

26/09/11

Tesistas

$ 0.00

Herramientas necesarias para la

herramientas herramientas

adecuadas para la adecuadas para la solucin al problema solucin del

solucin al problema

problema.

Tabla N8 Matriz de operatividad de objetivos especficos 1

OBJETIVO ESPECFICO: Implantar y Configurar un servidor Radius en la Unidad de Telecomunicaciones e Informacin con la utilizacin de FreeRadius para el acceso inalmbrico a la red de la Universidad Nacional de Loja.

RESPONSABLES

PRESUPUESTO

RESULTADOS servidor.

ACTIVIDAD O TAREA METODOLOGA INICIO

FECHA

FINAL

Anlisis

de

las Se

analizar

las 27/09/11

05/10/11

Tesistas

$0.00

Saber las caractersticas del servidor a adquirir.

caractersticas

del caractersticas del servidor a adquirir.

Servidor a adquirir

Anlisis de la mejor Se propuesta adquisicin servidor para la mejor

analizar

la 06/10/11

26/10/11

Tesistas

$0.00

Saber la mejor propuesta para la adquisicin del

propuesta

del para la adquisicin del servidor.

ESPERADOS

Configuracin

del Se

realizar

las 27/10/11

27/02/12

Tesistas

$ 800

El

servidor

freeRadius

Servidor freeRadius

configuraciones necesarias para el servidor freeRadius adquirido.

configurado

Tabla N9 Matriz de operatividad de objetivos especficos 2

OBJETIVO ESPECFICO: Garantizar el acceso a la red de los puntos de acceso mediante la autenticacin de cada usuario con un portal cautivo.

RESPONSABLES

PRESUPUESTO

RESULTADOS

ACTIVIDAD O TAREA METODOLOGA INICIO

FECHA

FINAL

Anlisis

del

portal Se portal

analizar

el 28/02/12

05/03/12

Tesistas

$ 0.00

Portal cautivo elegido.

cautivo a elegir

cautivo

adecuado para la solucin problema al

Configuracin portal elegido

del Se

realizar

la 06/03/12 del

05/04/12

Tesistas

$ 0.00

Portal Cautivo configurado

cautivo configuracin portal cautivo

Tabla N10 Matriz de operatividad de objetivos especficos 3

ESPERADOS

OBJETIVO ESPECFICO: Implementar una aplicacin web que lleve un registro de la ocupacin del sistema, que sea una solucin modular y permita controlar la utilizacin del ancho de banda. RESPONSABLES PRESUPUESTO RESULTADOS La ESPERADOS

ACTIVIDAD O TAREA METODOLOGA INICIO

FECHA

FINAL

Implementacin la aplicacin web

de Se implementar la 06/04/12 aplicacin para web la

30/04/12

Tesistas

$0.00

aplicacin

web

correctamente implementada.

administracin del servidor Radius

Pruebas

de

la Se realizarn las 01/05/12 pruebas necesarias de la aplicacin web

15/05/12

Tesistas

$0.00

Las

pruebas

de

la

aplicacin web

aplicacin web realizadas.

Tabla N11 Matriz de operatividad de objetivos especficos 4

OBJETIVO ESPECFICO: Realizar pruebas de validacin y autentificacin de usuarios de la red de la Universidad Nacional de Loja a travs de los puntos de acceso inalmbricos.

RESPONSABLES

PRESUPUESTO

RESULTADOS

ACTIVIDAD O TAREA METODOLOGA INICIO

FECHA

FINAL

Planificacin de las Se planificarn las 16/05/12 pruebas validacin de pruebas validacin. de

31/05/12

Tesistas

$0.00

La planificacin de las pruebas de validacin.

Pruebas funcionalidad servidor

de Se realizarn las 01/06/12 del pruebas funcionalidad servidor. de del

30/06/12

Tesistas

$0.00

Las pruebas realizadas.

Presentacin de las Se presentarn las 01/07/12

31/07/12

Tesistas

$ 0.00

La presentacin de las

ESPERADOS

pruebas

pruebas para su anlisis.

pruebas de validacin.

Tabla N12 Matriz de operatividad de objetivos especficos 5

10.3. Matriz de control de resultados FECHA N RESULTADOS INICIO FIN FIRMA DEL DOCENTE

Elaboracin de las entrevistas para los encargados de la Unidad de Telecomunicaciones e Informacin Seccin Redes

01/07/11

05/07/11

Entrevista

los

encargados

de

la

Unidad

de 05/07/11

10/07/11

Telecomunicaciones e Informacin Seccin Redes

Anlisis de Resultados de las Entrevistas realizadas

10/07/11

10/07/11

Realizar un diseo de la situacin actual de la red de 11/07/11 Datos de la Universidad Nacional de Loja

26/07/11

Determinacin de las herramientas adecuadas para la 27/07/11 solucin al problema

26/09/11

Anlisis de las caractersticas del Servidor a adquirir

27/09/11

05/10/11

Anlisis de la mejor propuesta para la adquisicin del 06/10/11 servidor

26/10/11

Configuracin del Servidor freeRadius

27/10/11

27/02/12

Anlisis del portal cautivo a elegir

28/02/12

05/03/12

10

Configuracin del portal cautivo elegido

06/03/12

05/04/12

11

Implementacin de la aplicacin web

06/04/12

30/04/12

12

Pruebas de la aplicacin web

01/05/12

15/05/12

13

Planificacin de las pruebas de validacin

16/05/12

31/05/12

14

Pruebas de funcionalidad del servidor

01/06/12

30/06/12

15

Presentacin de las pruebas

01/07/12

31/07/12

Tabla N13 Matriz de control de resultados

You might also like