Documente Academic
Documente Profesional
Documente Cultură
FACULTAD DE INGENIERÍA
CARATULA
DIRECTOR:
FARITH PEREZ SAENZ
2018
UNIVERSIDAD DE LA GUAJIRA
FACULTAD DE INGENIERÍA
PORTADA
DIRECTOR:
FARITH PEREZ SAENZ
2018
INDICE
INTRODUCCIÓN ............................................................................................................................. 1
1. EL PROBLEMA, LOS OBJETIVOS, SU IMPORTANCIA Y DELIMITACIÓN ................ 3
1.1. Planteamiento del Problema. ............................................................................................. 3
1.2. Objetivos ............................................................................................................................. 6
1.2.1. Objetivo General ................................................................................................................ 6
1.2.2. Objetivos Específicos ......................................................................................................... 6
1.3. Justificación ....................................................................................................................... 6
1.4. Delimitación ....................................................................................................................... 8
2. MARCO TEÓRICO ................................................................................................................. 9
2.1. LAN .................................................................................................................................... 9
2.2. Access Point ..................................................................................................................... 10
2.3. Ancho de Banda ............................................................................................................... 10
2.4. MikroTik........................................................................................................................... 10
2.5. Hotspot ............................................................................................................................. 10
2.6. RouterOS .......................................................................................................................... 12
2.7. WinBox ............................................................................................................................. 12
2.8. Bridge ............................................................................................................................... 13
2.9. Firewall ............................................................................................................................ 14
2.9.1. Importancia de un Firewall ............................................................................................. 14
2.10. DCHP ............................................................................................................................... 15
2.11. DNS .................................................................................................................................. 15
2.12. Portal Cautivo .................................................................................................................. 15
2.13. Autenticación ................................................................................................................... 18
2.14. Dirección IP ..................................................................................................................... 18
2.15. Perfiles de Usuario ........................................................................................................... 19
3. ASPECTOS METODOLÓGICOS ..........................................................................................20
3.1. Etapa de Exploración ...................................................................................................... 20
3.2. Etapa de estudio y análisis ............................................................................................... 20
3.3. Etapa de Implementación y Evaluación.......................................................................... 21
4. EJECUCIÓN ETAPA DE EXPLORACIÓN ..........................................................................22
4.1. Descripción estructura de red actual ............................................................................... 22
4.1.1. Inventario de equipos de Red........................................................................................... 22
4.2. Topología de red actual (esquema).................................................................................. 23
4.3. Descripción de Equipos Mikrotik a utilizar .................................................................... 23
4.4. Tipo de portal Cautivo a Implementar ............................................................................ 25
5. EJECUCIÓN ETAPA ANÁLISIS Y DISEÑO ........................................................................28
5.1. Usuarios del Portal Cautivo ............................................................................................. 28
5.2. Prueba de Rendimiento de equipo Seleccionado ............................................................ 28
iii
IMPLEMENTACIÓN CON MIKROTIK DE UN PORTAL CAUTIVO PARA LA RED DE LA IPSI WAYUU TALATSHI EN EL MUNICIPIO DE MAICAO LA
GUAJIRA
LISTA DE ANEXOS
ANEXO 1 CARTA DE VISTO BUENO DE IPSI WAYUU TALATSHI PARA REALIZAR INFORME DE PRÁCTICAS ................................ 66
ANEXO 2 CARTA DE VISTO BUENO DE IMPLEMENTACIÓN DEL PORTAL CAUTIVO............................................................... 67
ANEXO 3 ACTA DE SOCIALIZACIÓN #1 .................................................................................................................... 68
ANEXO 4 ACTA DE SOCIALIZACIÓN #2 .................................................................................................................... 71
ANEXO 5 ACTA DE SOCIALIZACIÓN #3 .................................................................................................................... 73
ANEXO 6 ACTA DE SOCIALIZACIÓN #4 .................................................................................................................... 75
LISTA DE FIGURAS
v
IMPLEMENTACIÓN CON MIKROTIK DE UN PORTAL CAUTIVO PARA LA RED DE LA IPSI WAYUU TALATSHI EN EL MUNICIPIO DE MAICAO LA
GUAJIRA
vi
INTRODUCCIÓN
establecerá un mecanismo de autenticación a los casi 6.000 usuarios inscritos que deberían
poder contar con el servicio de Wifi dentro de las instalaciones de la IPSI. De esta forma,
cada vez que un usuario necesite acceder a la red, debe ingresar unas credenciales de in-
greso para poder acceder a la HTTP que requiera, esto impedirá que personas externas
puedan ingresar a la red. Los usuarios sentirán un parte de seguridad y comodidad, es sabido
que una página Login de ingreso con los colores, logo de la organización da un status de
seguridad y confort a los usuarios.
Es muy importante, hacer un análisis previo de la estructura de red existente, conocer
con que dispositivos se cuenta, cual es la demanda de usuarios, por eso el primer paso es
realizar una exploración de cada uno de los componentes de la red que permita establecer,
luego de un análisis, que modificaciones se deben hacer para proceder con la implementa-
ción y utilización de equipos Mikrotik.
Luego de ese análisis se realizarán pruebas que permitirán comprobar que dispositivo
Mikrotik es el indicado para realizar la implementación sin afectar la velocidad, rendi-
miento de la red, una vez seleccionemos el equipo, se harán las configuraciones necesarias
que permitan satisfacer las expectativas que tiene la IPSI, se evaluará el rendimiento, tráfico
de red y se tomará registro visual que den fe del éxito de la implementación efectuada y los
resultados obtenidos.
2
1. EL PROBLEMA, LOS OBJETIVOS, SU IMPORTANCIA
Y DELIMITACIÓN
“En estos años que atravesamos y en los que están por venir, el internet se ha convertido
en un servicio de consumo masivo, tanto así que el acceso a la red se ha vuelto una prioridad
para las personas, que desean estar conectadas en cualquier momento y lugar, razón por la
cual, muchos establecimientos y espacios públicos han optado por brindar servicio de in-
ternet gratuito desde su propiedad” (Organización de archivos de gestión, 2012, p 23).
Todos los días vemos a personas con sus dispositivos móviles y computadores, conec-
tados tanto por forma cableada como inalámbrica a las redes de la empresa donde trabajan,
a las redes de su escuela, universidad y hasta en las famosas “Zona Wi-Fi” ingresando a
internet, realizando sus tareas, consultando información, revisando mapas satelitales. Esas
personas acceden a una gran cantidad de contenidos y sus datos están expuestos en la red
sin que ellos lo sepan, no cuentan con un filtro de contenido que les facilite la navegación.
Hay organizaciones que cuentan con una red informática, grande o pequeña, y que no
permiten a sus usuarios contar con un nivel de seguridad aceptable y sus redes muchas
veces están saturadas de usuarios que no deben poder ingresar o que ingresan a direcciones
web que no deben. La IPSI Wayuu Talatshi es una empresa prestadora de servicios de
salud de carácter indígena sin ánimo de lucro, debidamente aprobada por la secretaria de
salud departamental mediante resolución no.1257 del 9 de noviembre de 2011, posee una
estructura orgánica direccionada por una junta directiva con un representantes de la etnia
wayuu asentada en el municipio de Maicao departamento de la guajira.
La IPSI WAYUU TALATSHI brinda servicios de salud integral con calidad, apoyados en
un personal idóneo y sensibilizado sobre principios de equidad, respeto y universalidad de
CAPÍTULO 1
El servicio de internet muchas veces colapsa porque muchos usuarios entran al tiempo y
consumen todo el ancho de banda causando saturación en la red. A mediodía y en horas de
la noche, se ven personas afuera de las instalaciones haciendo uso del WiFi, sin tener nada
4
El Problema, los Objetivos, Importancia y Delimitación
que ver con la IPSI, debido a esto el administrador de red, ha buscado varias alternativas
para bloquear ese acceso y desea que solo personal autorizado (administrativos, pacientes,
médicos) puedan acceder en horarios de 7:00 AM a 11M y de 2:00PM a 5:00PM, evitando
así que las instalaciones se llenen de motos, carros, transeúntes que se aprovechan que la
red está abierta para utilizarla sin permiso. Cabe anotar que no se cuenta con un registro
Log de ingresos a la red, no existen perfiles de acceso, no hay una política de buen uso de
herramientas tecnológicas y mucho menos está procedimentado cuál es la información a la
cual cada usuario de acuerdo a su perfil puede ver.
Todas las falencias antes mencionadas son conocidas por la dirección de la IPSI y ellos
ven en la implementación de un portal cautivo, una oportunidad de organizar la estructura
de red cableada e inalámbrica, limitando el tiempo en el cual se puede acceder y bloqueando
a personas sin autorización, además, ven un valor agregado en el bloqueo de sitios web que
no deben ser consultados desde la red de la IPSI, y lo más importante, es que van a poder
salvaguardar la información de historias clínicas, inventario de medicamentos, información
de personal médico de personas no autorizadas.
Durante el proceso de implementación del portal cautivo, la IPSI Wayuu Talatshi se
compromete a hacer un esfuerzo adicional para completar los equipos que hacen falta para
mejorar la infraestructura de red que permita sacarle el mayor provecho al portal cautivo,
del cual van a disponer y esperan que se vuelva una herramienta que los ayude a mejorar
sus procesos internos y que sus usuarios, visitantes, pacientes se sientan en un lugar donde
sus datos clínicos están salvaguardados.
1.2. Objetivos
1.3. Justificación
Los avances tecnológicos están presentes e impactan directa e indirectamente las activida-
des y negocios de todas las organizaciones, estas a su vez viven en una búsqueda constante
para no que-darse obsoletas en cuanto a gestión tecnológica se refiere; desde la empresa
más grande a la más pequeña, el buen uso de la información y la seguridad se constituye
como uno de los activos más valiosos. El país ha invertido esfuerzo, tiempo y dinero en el
desarrollo tecnológico, a través de diferentes proyectos que se han implementado como
parte del plan “Vive Digital”.
La IPSI Wayuu Talatshi, no es ajena a todas estas nuevas tendencias y desea que sus
trabajadores y visitantes, sientan que están en un lugar que cuenta con los mejores servicios
de acceso a su red empresarial. Por tanto, la implementación de un portal cautivo para la
autenticación de sus usuarios en la red, es de gran relevancia porque facilitará el uso de las
herramientas de los usuarios, les facilitará el trabajo, aumentará la seguridad de la informa-
ción, recordemos que uno de los grandes afanes de estos centros de salud, es salvaguardar
6
El Problema, los Objetivos, Importancia y Delimitación
la información de sus pacientes y de sus trabajado-res, además, para cumplir con la visión
de ser reconocida a nivel municipal, departamental, nacional y hasta internacional, es ne-
cesario que su carta de presentación aparte de su página web, su red, brinde mayor como-
didad, seguridad y facilidades a cada uno de sus usuarios..
Con la implementación de un portal cautivo que ayude a mejorar la administrar el acceso
a la red, administrar perfiles de navegación, optimice el uso de datos evitando que personas
ajenas accedan a la red Wifi que está abierta (sin contraseña), la IPSI recibirá beneficios
administrativos, financieros y brindará un mejor servicio a sus usuarios, y estos a su vez,
sentirán que están en un lugar seguro y organizado. Durante la implementación de este tipo
de tecnologías, se debe hacer un esfuerzo por hacer mejoras en algunos de los componentes
de la red empresarial y que el cambio o mejoramiento de un equipo/servicios, debe ser visto
como un valor agregado del proyecto que mejorará la potencia de la red.
Un portal cautivo propiciará el óptimo, oportuno y organizado manejo de la red de in-
formación y de las tecnologías utilizadas en la IPSI, esto pensando en la atención y satis-
facción de sus clientes, estos serán los más beneficiados, ellos podrán acceder de forma
segura a la red, y de acuerdo a su perfil podrán acceder a sitios web de acuerdo a las res-
tricciones de horario que se configuren, y lo más importante, estarán tranquilos de que per-
sonas ajenas, no autenticadas, no están por ahí bus-cando filtraciones o accediendo a infor-
mación clasificada.
Hoy en día, los usuarios ingresan por red inalámbrica, y algunas veces presentan fases
de lentitud al momento de acceder a la red, con una optimización en el tráfico de datos, los
usuarios no sufrirán esos momentos de lentitud en la red. Los trabajadores de la IPSI, como
son los médicos, gerencia, secretaria, podrán acceder desde su perfil y tendrán prioridad al
momento de ingresar, para el administrador de la red va a ser más fácil llevar un log de
ingresos al momento de realizar las tareas rutinarias de mantenimiento de la red.
El impacto de esta implementación en este tipo de organizaciones, cada vez se hará más
fácil de ver en los últimos años, y no es de extrañar que los mismos usuarios soliciten que
las IPSI cuenten con este tipo de software, que aumenta su confianza al entrar y manipular
sus datos personales y/o laborales dentro de la red a la cual están ingresando.
CAPÍTULO 1
1.4. Delimitación
8
2. MARCO TEÓRICO
IPSI Wayuu Talatshi está en constante crecimiento, la cantidad de usuarios en área admi-
nistrativa y de pacientes es cada vez mayor; todo crecimiento implica desarrollo y optimi-
zación de procesos para seguir siendo competitivos y poder satisfacer las necesidades de
los clientes. La administración de red es un área a la cual se le da mucha importancia y
tiene un respaldo total por parte de la Junta directiva para seguir implementando mejoras
en sus sistemas informáticos, en este caso, en su red empresarial.
Para esto es indispensable un excelente servicio de internet inalámbrico, seguro y con-
fiable para todos los usuarios de la IPSI. La estructura de red necesita seguir creciendo y
ofrecer confiabilidad y seguridad ante todo, por esta razón, se implementará un portal cau-
tivo utilizando equipos Mikrotik para la autenticación de usuarios en la red, estos equipos
brindan seguridad, flexibilidad y son muy económicos, lo cual es un gran beneficio para la
IPSI ya que la red de usuarios es de un tamaño considerable.
2.1. LAN
La IPSI tiene una red LAN desde donde sus trabajadores y área administrativa se conectan
para poder realizar sus actividades, básicamente, una LAN (Local Area Network), o mejor
conocida por su nombre en español “Red de Área Local”, es una red que interconecta una
o más computadoras dentro de un geografía limitada, es decir, en pequeños ámbitos como
oficinas, escuelas u hospitales, o hasta incluso en el hogar, a través de hardware y software,
y con el fin de compartir archivos, recursos y hasta incluso, una conexión a Internet.
Hay dos tipos básicos de red LAN: A través de cable, llamada conexión por Ethernet,
y en el cual se deben interconectar entre si todos los dispositivos que la conforman mediante
un dispositivo llamado router, y la segunda a través de ondas de radio, llamada LAN
inalámbrica o “WLAN”, lo que nos permite prescindir de cables e instalaciones costosas y
complicadas. Sitio web: Tecnología fácil. (2014). Recuperado de https://tecnologia-fa-
cil.com/que-es/que-es-lan/
CAPÍTULO 2
Dispositivo electrónico que autoriza a los dispositivos inalámbricos, el acceso a los recur-
sos compartidos de una red mediante la WLAN* (estos recursos pueden ser el uso de In-
ternet, carpetas compartidas, impresoras de red, acceso a servidores, etc.). El access point
difunde un SSID (Service Set Identifier) ó también llamado nombre de la red, el cuál es
visible desde los dispositivos inalámbricos y les permite autentificarse por medio de una
contraseña. Sitio web InformaticaModerna.com (2008-2018). Recuperado de:
http://www.informaticamoderna.com
2.4. MikroTik
Mikrotīkls Ltd., conocida internacionalmente como MikroTik, es una compañía letona ven-
dedora de equipo informático y de redes. Vende principalmente productos de comunicación
inalámbrica como routerboards o routers, también conocidos por el software que lo controla
llamado RouterOS. La compañía fue fundada en el 1995, aprovechando el emergente mer-
cado de la tecnología inalámbrica. En 2007, la compañía tenía más de 70 empleados. Sitio
web Mikrotik.co. (2017). Recuperado de: https://mikrotik.com/
2.5. Hotspot
Este es uno de los conceptos más importantes para este informe, cuando hablamos de por-
tales cautivos irremediablemente hablamos de Hotspot, este concepto es muy revoluciona-
rio.
Marco Teórico
Básicamente unn hotspot es un lugar físico que se proporciona para dar a los usuarios la
posibilidad de utilizar sus dispositivos fuera de casa. Estos puntos de acceso se hicieron
populares hace más de una década en los establecimientos de comidas tales como cafeterías
y ahora se encuentran donde quiera que se reúnan las personas (centros comerciales, aero-
puertos, hoteles, etc.). En algunas ciudades, hotspots están disponibles incluso en edificios
públicos o parques públicos. Esto resulta muy práctico, si encuentra un punto de acceso
seguro que le da una conexión lo suficientemente fuerte.
Fuente: https://www.netspotapp.com/es/wifi-hotspot.html
CAPÍTULO 2
2.6. RouterOS
2.7. WinBox
Es un software desde donde administramos el Mikrotik RouterOs usando una interfaz grá-
fica de usuario fácil y simple. Es nativo de Windows pero se puede ejecutar en Linux y
Mac OSX usando Wine. Esta aplicación es fácil de descargar desde Winbox, descargándolo
usando el enlace que viene incorporado en el mismo Router.
Este aplicativo se utiliza mucho, razón por la cual vemos muchos tutoriales, guías y video
tutoriales cargados en la red, su interfaz es muy sencilla y todos los submenús funcionan
de la misma forma, lo que facilita que el usuario más básico sienta gran confianza cuando
va a manipularlo sin importar la limitación del idioma
Las actualizaciones de este software son muy fáciles de hacer, por lo que hasta un usuario
que esté iniciando, puede hacerlo y comenzar a trabajar en la versión más actualizada, en
la imagen a continuación se observa la interfaz y su menú principal para realizar las confi-
guraciones correspondientes:
Marco Teórico
Fuente: https://wiki.mikrotik.com/wiki/Manual:Winbox
2.8. Bridge
Es una de las configuraciones mas utilizada, sirve para unir redes remotas. Dentro de la
configuración de equipos Mikrotik, la opción Bridge cuenta con un menú muy amplio y
fácil de manipular. Algo tan sencillo como estos supone importantes ahorros respecto a
sistemas alternativos como las líneas punto-a-punto o las VPNs a través de Internet. Un
Bridge sirve para extender aún más su señal para facilitar el acceso a otros equipos, gene-
ralmente, es utilizado los Punto a Punto Multipunto y Access Point controlado por un Ser-
vidor Mikrotik.
CAPÍTULO 2
2.9. Firewall
Fuente: https://wiki.mikrotik.com/wiki/Manual:Winbox
Marco Teórico
2.10. DCHP
2.11. DNS
DNS, abreviatura del inglés que significa servicio de nombres de dominio, permite contro-
lar la configuración de correo electrónico y sitio web de tu nombre de dominio. Cuando los
visitantes van a tu nombre de dominio, la configuración de DNS controla a cuál servidor
de la empresa se dirigen.
Por ejemplo, si utilizas la configuración de DNS de GoDaddy, los visitantes llegarán a
los servidores de GoDaddy cuando utilicen tu nombre de dominio. Si quieres cambiar esa
configuración para usar los servidores de otra empresa, las visitas irán a ellos en lugar de a
nosotros cuando visiten tu dominio. Sitio web co.godady.com. (2018). Recuperado de
https://co.godaddy.com/help/que-es-el-dns-665
cableadas. Por un lado, se utiliza para presentar al usuario alguna información de interés
(información corporativa,
Políticas de uso, etc.) y por otro le permite al usuario facilitar al sistema sus credenciales
de acceso. Al utilizar un navegador web en lugar de un programa personalizado para la
interacción entre el usuario y el sistema, se consigue una gran versatilidad en cuanto a
equipos y sistemas operativos.
Cuando un usuario, una vez seleccionada la red WIFI y establecida la conexión inalám-
brica, intenta acceder a una página web utilizando cualquier navegador, el portal cautivo
captura esta solicitud y en lugar de la página solicitada le presenta al usuario la página de
registro al sistema, bloqueando cualquier otro tipo de tráfico. Una vez que el usuario intro-
duce sus datos y estos son comprobados se le permite el acceso a la red facilitándole la
página web inicialmente solicitada.
Normalmente un portal cautivo consta de dos partes: una puerta de enlace (gateway) y
un servidor de autenticación. El gateway gestiona las reglas de cortafuegos, denegando el
acceso a la red a los usuarios no identificados y estableciendo qué puertos y protocolos
están permitidos a los usuarios autorizados. El gateway se conecta con el servidor de au-
tenticación que realiza la comprobación de los datos de usuario, bien utilizando una base
de datos local o consultando a un servidor Radius, para permitir o denegar el acceso a la
red, así como asignar algunas restricciones como un límite de tiempo o un ancho de banda
determinado.
Un portal cautivo puede instalarse en un ordenador que actúe como router o bien, si no
necesita demasiado espacio de almacenamiento y capacidad de procesamiento, en un router
hardware con firmware basado en Linux (como por ejemplo alguno de los modelos
WRT54G de Linksys).
Sitio web uco.es (2017). Recuperado de: https://www.uco.es/aulasoftwarelibre/375-imple-
mentacion-de-un-portal-cautivo-con-wifidog/
Marco Teórico
Fuente: http://www.chw.net/foro/internet-y-redes/1088633-alguien-sepa-pfsense.html
Fuente: http://mikrotikperu.pe/foros/threads/configurar-mikrotik-hotspot.15/
CAPÍTULO 2
2.13. Autenticación
Con el gran avance y masificación de aplicaciones web, diariamente nos toca utilizar he-
rramientas o mecanismos de autenticación, esto lo hacemos cuando revisamos nuestro co-
rreo electrónico, acceder a una social, conectarse a VPN (red privada del trabajo), al conec-
tarse a páginas web, suscribirse a sitios web, y hasta para ir a un cajero electrónico..
Todas las acciones anteriores involucran un proceso de autenticación, pero, ¿qué es lo que
sucede durante este proceso? El dispositivo involucrado, tiene en cuenta un conjunto de
configuraciones, pasos, restricciones para verificar la identidad del usuario que está inten-
tando ingresar, se verifica la identidad y nos indica el resultado. En un portal cautivo, la
implementación es clave y el éxito depende en gran parte de la políticas de autenticación,
página de inicio o Login, restricciones de acceso, en fin, en este proceso es que se estable-
cen las normas con las cuales se va a realizar este tipo de aplicaciones y este es uno de los
puntos fuertes que traen incorporado los equipos Mikrotik.
2.14. Dirección IP
Estos números, llamados octetos, pueden formar más de cuatro billones de direcciones di-
ferentes. Cada uno de los cuatro octetos tiene una finalidad específica. Los dos primeros
grupos se refieren generalmente al país y tipo de red (clases). Este número es un identifi-
cador único en el mundo: en conjunto con la hora y la fecha, puede ser utilizado, por ejem-
plo, por las autoridades, para saber el lugar de origen de una conexión.
Los IPs pueden ser fijos o dinámicos: actualmente, los IPs fijos son raros, hasta por una
cuestión de seguridad ya que los ataques son más fáciles cuando el número es siempre el
mismo. La rotación de direcciones IPs (IP dinámicos) funciona de la siguiente forma: un
determinado proveedor de acceso a Internet (Ej. Arnet), posee X números IPs para usar.
Cada vez que una máquina se conecta a internet, el proveedor le asigna una dirección IP
aleatoria, dentro de una cantidad de direcciones IPs disponibles. El proceso más utilizado
para esta distribución de IPs dinámicos es el Dynamic Host Configuration Protocol
(DHCP). Para acceder a las URLs, o direcciones IPs públicos como conocemos (p.ej.
Marco Teórico
Para el desarrollo de este informe, la observación, exploración y puesta en marcha son las
fases que caracterizan el proceso para lograr la implementación. La interacción con el
cliente, en este caso, el administrador de la red, visitas a las instalaciones y pruebas técnicas
permiten que la solución implementada cumpla las expectativas y se logre brindar mayor
seguridad para la IPSI Wayuu Talatshi.
Para cumplir con esto, se requiere cumplir a cabalidad cada una de las siguientes etapas:
Durante la etapa de exploración se pretende entender todos los conceptos de Mikrotik, sus
características, funcionalidades y su área de aplicación. Luego, hacemos énfasis en todo lo
referente a Portal Cautivo (Hotspot) y su funcionamiento dentro de las empresas.
Paralelamente, se iniciaran visitas a la IPSI Wayuu Talatshi, donde se conocerá su planta
física, estructura de red y su página web; con todo esto, podremos más adelante validar la
conveniencia o necesidad que puedan contar con un portal cautivo que ayude a sus proble-
mas de conectividad y optimización.
En las entrevistas con el encargado de administrar la red y sistemas informáticos, se
solicitará información de usuarios, tráfico de red, equipos de red con que cuentan, perfiles
de usuario, necesidades, supuestos y restricciones para poder realizar la implementación de
un portal cautivo utilizando equipos Mikrotik.
Siguiente a esto, se establecerá una tabla de perfiles de usuario, categorizados por jerar-
quía de acuerdo a sus funciones y limitaciones que puedan tener, estos perfiles tendrán unas
características otorgadas por el administrador de red y se le solicitará este que establezca
políticas que permitan la implementación dentro de la IPSI.
El portal cautivo contará con una página “Login” con el logotipo de la IPSI, que se
incorporará dentro de la configuración pre-establecida del Mikrotik que permita el fácil
acceso a la red y personalice los rasgos distintivos de la IPSI Wayuu Talatshi.
La IPSI Wayuu Talatshi es una empresa prestadora de servicios de salud de carácter indí-
gena sin ánimo de lucro; dentro de su política de calidad ofrece un servicio de WiFi gratuito
a sus usuarios, además la planta administrativa, cuenta con un servicio de red que permite
agilizar sus procesos y brindar un óptimo servicio en sus instalaciones.
El área de sistemas se encuentra en la segunda planta de las oficinas, donde encontramos
la Oficina de “xxx”, desde esta oficina se administra la red y los procesos informáticos
llevados a cabo en la IPSI, las políticas y directrices de manejo de software y hardware son
dadas desde esta oficina, por lo que el contacto con esta oficina es importante para revisar
la necesidad y utilidad de contar con un portal cautivo que ayude a solucionar varios pro-
blemas que se vienen presentando y que fueron anteriormente descritos con más detalle.
Cada puesto de trabajo se conecta por cableado en una área relativamente pequeña en la
que cuenta con once (11) puestos de trabajos (host) y un (1) Switch y un (1) ordenador,
donde comparten sus recursos físicos y la información general de la IPSI el uso de la inter-
net es por un modem donde el proveedor de servicio es MOVISTAR, tienen alrededor de
6000 usuarios y cuentan con un personal de 21 personas de diferentes categorías y jerar-
quías
Desarrollo de Etapa de Exploración
Fuente: https://mikrotik.com/product/RB941-2nD-TC#fndtn-gallery
Este dispositivo tiene la potencia para poder ejecutar RouterOS con todas sus caracte-
rísticas, se pueden hacer configuraciones en administración de ancho de banda, Firewall,
control de accesos a los usuarios.
Fuente: https://mikrotik.com/product/RB941-2nD-TC#fndtn-specifications
Desarrollo de Etapa de Exploración
Fuente: https://mikrotik.com/product/RB941-2nD-TC#fndtn-testresults
Una vez el usuario haya ingresado sus credenciales de ingreso, el portal cautivo verifi-
cará los datos ingresados, haciendo uso de un servidor de autenticación, que en este caso
estará integrado en el Router Mikrotik R941. Luego, si las credenciales son correctas, se
redireccionará al usuario que este había solicitado previamente, se liberaran los recursos de
la red para que el usuario pueda navegar libremente o de acuerdo a la configuración del
perfil asignado.
Es así como este portal cautivo entregará un nivel adecuado de seguridad, no va a ser
impenetrable, pero funcionará efectivamente, solucionando muchos de los inconvenientes
anteriormente descritos con mayor detalle.
5. EJECUCIÓN ETAPA ANÁLISIS Y DISEÑO
Los posibles usuarios del Portal cautivo serán los clientes (pacientes) y personal adminis-
trativo de la IPSI Wayuu Talatshi, estos deben contar como mínimo con un dispositivo
móvil o un PC, se les suministrará las credenciales de ingreso y si un externo requiere de
acceso a la red de la IPSI deberá comunicarse con el encargado de administrar la red, o en
su defecto, la persona asignada/encargada.
Para esta prueba de rendimiento nos conectaremos a la red WiFi ubicada en la primera
planta de las instalaciones de la IPSI, revisaremos la intensidad de la señal sin conectar el
Mikrotik y luego de conectarlos se harán pruebas de conexión a lo largo y ancho de las
instalaciones, monitoreando la intensidad de la señal, conectando a usuarios de la IPSI que
estaban en las salas de espera, monitoreando en cada momento que la conexión con el
equipo de referencia RB941 es apto para poder implementar un portal cautivo en la red de
datos de la IPSI Wayuu Talatshi.
Una vez revisado el estado de conexión de la red, se instala el Mikrotik en la red wifi
del primer piso, lo cual puede visualizarse en la siguiente imagen:
CAPÍTULO 5
El usuario y contraseña se enviará a cada uno de los 6000 usuarios, explicándoles acerca
de este cambio siguiendo la política de comunicaciones de la IPSI para este tipo de modi-
ficaciones en los procesos informáticos o tecnológicos. En la imagen vemos que en caso de
requerir usuario y contraseña los usuarios deben ser remitidos a la Recepción, desde donde
recibirán la orientación y ayuda necesaria para facilitar la adaptación al cambio.
6. DESARROLLO ETAPA DE IMPLEMENTACIÓN Y
EVALUACIÓN
Para poder identificar nuestro Mikrotik en caso que se tengan más dispositivos en la red
asignamos un nombre en system-> identity->y asignamos el nombre que queremos para el
equipo, en nuestro caso lo llamaremos “wayuutalatshi mikrotik”.
Desarrollo de Etapa de Implementación y Evaluación
Luego de esto, debemos proar si el equipo se conecta a internet, para esto, haremos Ping
a la IP 8.8.8.8, entraremos a la opción New termina y haremos ping al dominio público de
google:
Desarrollo de Etapa de Implementación y Evaluación
Podemos visualizar que se recibieron los paquetes sin ningún inconveniente, por lo que
ya contamos con acceso a internet.
Al haber asignado la dirección IP para la eth2 creamos un DHCP server, para que asigne
direcciones IP automáticamente así: IP->DHCP server->DHCP Setup Next.
Desarrollo de Etapa de Implementación y Evaluación
Uno de los pasos claves es la configuración de la interfaz Wireless, acá ingresaremos unos
parámetros claves en la configuración del Hotspot, la calidad de servicio del portal cautivo
dependerá en gran medida de unos parámetros correctos y bien configurados, en cuanto a
conexión inalámbrica se refiere.
Desarrollo de Etapa de Implementación y Evaluación
Para permitir la conexión de los usuarios conectados al Mikrotik, crearemos las reglas
NAT
Dentro del mismo menú, en la opción extra seleccionamos time y asignamos el horario
en el que queremos aplicar la restricción, debemos tener en cuenta el formato de la hora,
es hora-minutos-segundos en formato de 24 horas. Repetimos el proceso hasta que asigne-
mos todos los horarios a restringir
CAPÍTULO 6
Como podemos ver los horarios a restringir son: de lunes a viernes de 11:00 am a
02:00pm y de 05:00 pm a 07:00 am y los fines de semana todo el día
Para negar el servicio durante los horarios con restricción, utilizaremos la opción Drop:
CAPÍTULO 6
Luego de haber realizado esta configuración, se realizan las respectivas pruebas para
verificar que las reglas de denegación de servicio en horarios restringidos están funcio-
nando correctamente:
Desarrollo de Etapa de Implementación y Evaluación
Como podemos ver el dispositivo Mikrotik tiene internet, pero el pc conectado a la red
no tiene internet en el horario solicitado y tan pronto termina el horario de restricción, el
equipo comienza a obtener respuesta de internet.
CAPÍTULO 6
Ahora iniciaremos la configuración del portal cautivo, para ello debemos hacer lo siguiente:
IP->Hotspot->hotspot setup-> escogemos la interface a la cual queremos aplicar el portal:
Luego de estos, daremos siguientes hasta llegar a la última opción donde se direccionará
el Mikrotik para el inicio de sesión en la red:
Desarrollo de Etapa de Implementación y Evaluación
El siguiente paso será ingresar y configurar los usuarios/perfiles que accederán al portal
cautivo:
CAPÍTULO 6
En la figura 35 podemos observar cómo se configuraron los usuarios para darle los lí-
mites de accesos, en nuestro caso, vamos a permitir que con cada usuario puedan acceder
20 equipos (PCs, Celulares, Tablets, etc) y en un tiempo de sesión de 3 horas.
CAPÍTULO 6
Luego de haber identificado los elementos de la estructura de red de la IPSI Wayuu Ta-
latshi, seleccionar y hacer las pruebas de conexión del equipo Mikrotik RB941, se visitaron
las instalaciones para proceder a configurar, instalar y evaluar el funcionamiento del Portal
Cautivo, haciendo conectar a los usuarios, socializándoles del cambio, el cliente pudo com-
probar el correcto funcionamiento dando las aprobaciones correspondientes para dar fé del
trabajo bien hecho. A lo largo de este punto se detallará cada una de las tareas de este
proceso, su registro visual y validación correspondiente:
Luego de haber realizado las configuraciones iniciales y del Hotspot, se procede a instalar
el equipo Mikrotik RB941 dentro de la red de la IPSI Wayuu Talatshi, para esto, se coordina
Desarrollo de Etapa de Implementación y Evaluación
con el coordinador de equipos de cómputo quien nos autoriza la instalación. Muy impor-
tante es realizar un paso previo, llamar al Proveedor de servicios de internet – Movistar-
para que deshabilite la emisión de redes inalámbricas desde el modem del cual vamos a
conectar el Mikrotik, esto se hace para que los usuarios necesariamente entren por este
equipo y sea re direccionado al Hotspot, donde con las credenciales entregadas podrán en-
trar.
En la recepción, se instalará al lado del modem Movistar el equipo que alberga la con-
figuración del portal cautivo, desde aquí se repartirá señal a los usuarios, principalmente
los que estén en las dos salas de espera. En la siguiente imagen ya se puede ver el Mikrotik
instalado:
Para poder autenticarse en el Hotspot, es necesario contar con credenciales de ingreso, una
vez el coordinador de la IPS Wayuu Talashi compartir con su equipos los usuarios y con-
traseñas para poder acceder. Se crearon 10 usuarios con los cuales puede ingresar hasta 20
equipos (computadores, tabletas, celulares) que podrán loguearse d e ingresar en los hora-
rios establecidos por la IPSI, de 7:00 AM a 11:00 AM y de 2:00 PM a 5:00 PM. En la
siguiente figura están los 10 usuarios con su contraseña, importante señalar que esta impre-
sión fue diseñada por personal de la IPSI para compartir con los usuarios que quieran
conectarse:
Una vez repartidos los usuarios con sus contraseñas, hacemos pruebas de conexión desde
un equipos para verificar que al conectarnos a la red con SSID “Ususarioswayuutalatshi”
estamos siendo redirecconados a la página de inicio o Login configurado en este trabajo.
En la siguiente imagen podemos ver cómo somos re direccionados a la página Login pre
establecida donde podremos ingresar las credenciales anteriormente mencionadas:
Luego de tener lista la instalación del hotspot, los usuarios fueron ingresando y entrando
al portal cautivo, donde navegaron sin inconvenientes, es más hasta manifestaron que es-
taba mucho más rápida la red, seguramente, porque ya no había personas externas conec-
tadas. En las siguientes imágenes pueden visualizar desde el winbox como se visualizaban
los dispositivos conectados:
Las herramientas de autenticación de usuarios soy muy útiles para proteger el acceso a los
recursos y la información de las organizaciones. Conocer la estructura de red, sus compo-
nentes, configuraciones, utilidad, usabilidad permite facilidades muy provechosas cuando
de implementar estas herramientas se refiere. El conocimiento de los componentes de la
red debe ir de la mano con unas entrevistas con el área o persona encargada, se conocerán
fortalezas, debilidades y necesidades en la organización que permitirán acertar con las so-
luciones propuestas y/o requeridas.
Con la implementación del portal cautivo en la IPSI Wayuu Talatshi, se cumplió el objetivo
principal de este informe, las expectativas del cliente y de los usuarios fueron satisfechas y
aunque no está dentro del alcance de este documento, el cliente está muy comprometido
con seguir utilizando equipos Mikrotik para futuros proyectos de mejoramiento, optimiza-
ción y desarrollo de las redes de la IPSI.
En la implementación de un portal cautivo con equipos Mikrotik, es muy importante cono-
cer las características de estos dispositivos, sus funcionalidades, usabilidad y hasta la rela-
ción precio/calidad, aparte de conocer esto, se debe realizar pruebas de alcance de conecti-
vidad a lo largo y ancho de las instalaciones de la empresa.
La utilización de equipos Mikrotik son una buena solución para las empresas para trabajar
en temas de seguridad, configuración, denegación de servicio y monitoreo de tráfico de red
con un costo muy bajo. El uso de estos en un futuro, permitirá a las micro-empresas contar
con herramientas de bajo costos y un alto impacto en optimización de redes pequeñas y
medianas, seguramente, se propagará en los próximos años el uso de Portales Cautivos
dentro de las empresas.
La evaluación luego de haber realizado la implementación fue exitosa, a los usuarios se
les socializó el cambio, en la IPSI se hicieron las comunicaciones pertinentes y el personal
administrativo mostró mucho interés por este trabajo realizado. Los tiempos de conexión,
limitaciones y mensajes de bienvenida o error fueron entendidos y adoptados. En los pró-
ximos días se verá menos flujo de personal en las afueras de la IPSI, eliminando uno de los
PLAN DE GESTIÓN DEL PROYECTO PARA EL DESARROLLO DE UN SISTEMA DE INFORMACIÓN DE ADMINISTRACIÓN DE OFERTA INSTITUCIONAL
DE LA RED UNIDOS EN EL MUNICIPIO DE IBAGUÉ
problemas que invitaron a realizar este trabajo. El manual entregado al responsable de ad-
ministrar las redes y equipos informáticos fue entendido y puesto en práctica de manera
inmediata para ir haciendo el trabajo pedagógico entre los usuarios que este tipo de imple-
mentación amerita.
La elaboración de esta implementación, nos permitió afianzar los conocimientos de redes,
especialmente, en mecanismos de autenticación de usuarios, levantamiento de requisitos e
interacción con el cliente, que seguro nos servirán a lo largo de nuestra carrera profesional,
donde nos encontraremos con situaciones similares y nos tocará brindar soluciones costo-
efectivas.
RECOMENDACIONES
1. En la red utilizada por el personal administrativo, se debe utilizar otro equipo Mikro-
tik, preferiblemente más robusto, para realizar administración, configuración y opti-
mización de la Red.
2. El equipo Mikrotik donde se configuró el Hotspot, debería estar ubicado en un sitio
más central para que las 2 salas de espera tengan una mayor intensidad de señal, que
permita mayor velocidad de conexión a los usuarios.
3. El sitio donde se instaló el Mikrotik, debe poseer una apropiada instalación eléctrica,
que permita tener elementos de respaldo, como sistemas de alimentación ininterrum-
pida.
4. Se debe realizar una optimización de la Red LAN, hay muchos cables desprendidos
y regados en los equipos que pueden hasta provocar incidentes entre los usuarios.
5. Se debe comunicar por correo electrónico corporativo y en la página web de la IPSI
este nuevo cambio con la implementación del portal cautivo para los usuarios que se
conectan por Wifi.
6. Se debe incluir dentro del plan de mantenimiento de la red, el mantenimiento del
equipo Mikrotik, de igual forma, este debe ser agregado en el inventario de red para
su etiquetado y control como un activo más de la IPSI
REFERENCIAS BIBLIOGRÁFICAS