martes, 4 de marzo de 2014



¿Le proporciona la cobertura que necesita su actual red privada virtual? ¿Puede que tenga negocios en lugares de cobertura difícil o cara?


Nuestro servicio de acceso basado en Internet+VPN le ayuda a conectar sus sedes de todo el mundo. Permite enlazar sus redes vía Internet pública: de forma económica, sencilla y segura.

MISIÒN

Kings Network tiene como misión asistir a los clientes en su evolución convirtiéndose en una de las mejores empresas en brindar las soluciones tecnológicas de redes y telecomunicaciones, para ello efectuamos soluciones de una manera práctica, ágil, integral, dinámica y económica, adaptadas a sus necesidades desarrollando nuevas soluciones creativas bajo la responsabilidad, cumplimiento, integridad, rectitud, compromiso de un sólido grupo humano y larga experiencia en este sector, contribuyendo así al crecimiento, prestigio y competitividad de organizaciones que se apoyan en nosotros.

VISIÓN

Establecer una relación perdurable y compacta con el mercado manteniendo nuestro compromiso fijo de ofrecer calidad en nuestras soluciones con un impacto positivo sobre el bienestar de las organizaciones para así liderizar el mercado de las telecomunicaciones posicionándonos en el primer lugar de las empresas con soluciones tecnológicas innovadoras alcanzando ser reconocidos como una empresa transnacional.

OBJETIVOS DE LA EMPRESA

*      Diagnosticar la posibilidad de enlazar redes vía internet de forma segura, económica y sencilla.
*      Estudiar la factibilidad técnica, operativa y económica de ofrecer un servicio de internet más VPN por medio de la tecnología Wimax.
*      Diseñar redes VPN por medio de la tecnología Wimax para sucursales de nuestros potenciales clientes para la posterior instalación de servicios de internet.


ORGANIGRAMA




QUIENES SOMOS
Kings Network  es una empresa dedicada a la integración de sistemas en el área de tecnología de información, especialmente en ingeniería de telecomunicaciones basándonos en Internet+VPN, ofrecemos soluciones a las grandes o pequeñas organizaciones al momento de ampliar  su conectividad de forma segura y económica. Kings Network se caracteriza por mantenerse al día en los avances tecnológicos introduciendo nuevos productos en el mercado una vez seguros de su confiablidad; nuestra política es de probar primero los nuevos avances tecnológicos en nuestro laboratorio y si son confiables ofrecerlos a nuestros clientes.



ASPECTOS TEORICOS DEL SERVICIO PRESTADO

VPN (Red Privada Virtual):
Es una estructura de red que emula una red privada sobre infraestructura pública existente. Brinda comunicación a nivel de las capas 2 ó 3 del modelo OSI. La VPN pertenece generalmente a una corporación y le permite tener diferentes sucursales interconectadas a través de la infraestructura de un proveedor de servicios, esto es posible ya que la tecnología permite crear un túnel de encriptación a través de la Internet u otra red pública de tal forma que permita a los usuarios que se encuentran en los extremos del túnel disfrutar de la seguridad, privacidad y funciones que antes estaban disponibles sólo en redes privadas.


Una VPN combina dos conceptos redes virtuales y redes privadas. En una red virtual, los enlaces de la red son lógicos y no físicos, la topología de esta red es independiente de la topología física de la infraestructura utilizada para soportarla. Un usuario de una red virtual no será capaz de detectar la red física, el solo podrá ver la red virtual.


COMPONENTES DE UNA VPN:

Los componentes básicos de una VPN son:
Ø  Servidor VPN
Ø  Túnel
Ø  Conexión VPN
Ø  Red pública de transito
Ø  Cliente VPN
Para emular un vínculo punto a punto en una VPN, los datos se encapsulan o empaquetan en un encabezado que proporciona la información de enrutamiento que permite a los datos recorrer la red pública hasta alcanzar su destino. Para emular un vínculo privado, los datos se cifran para asegurar la confidencialidad. Los paquetes interceptados en la red compartida o pública no se pueden descifrar si no se dispone de las claves de cifrado. La parte de la conexión en la cual los datos privados son encapsulados es conocida como túnel. La parte de la conexión en la que se encapsulan y cifran los datos privados se denomina conexión VPN.


CARACTERISTICAS FUNCIONALES DE UNA VPN:

            Para que una VPN proporcione la comunicación que se espera, el sistema que se implante ha de contemplar varios aspectos de funcionamiento para determinar que será una buena solución:
Ø Transparente a las aplicaciones: Las aplicaciones no necesitan adaptarse a este nuevo mecanismo sin afectar el correcto funcionamiento de las aplicaciones.
Ø Confidencialidad: Los datos que circulan por el canal sólo pueden ser leídos por el emisor y el receptor. La manera de conseguir esto es mediante técnicas de encriptación.
Ø Autentificación: El emisor y el receptor son capaces de determinar de forma inequívoca sus identidades, de tal manera que no exista duda sobre las mismas. Esto puede conseguirse mediante firmas digitales o aplicando mecanismos desafío-respuesta.
Ø Integridad: Capacidad para validar los datos, esto es, que los datos que le llegan al receptor sean exactamente los que el emisor transmitió por el canal. Para esto se pueden utilizar firmas digitales.
Ø No Repudio: Cuando un mensaje va firmado, el que lo firma no puede negar que el mensaje lo emitió él.
Ø Control de Acceso: Capacidad para controlar el acceso de los usuarios a distintos recursos.
Ø Viabilidad: Capacidad para garantizar el servicio. Por ejemplo para las aplicaciones de tiempo real.

PROTOCOLOS PARA VPN:

Los protocolos utilizados para las redes privadas virtuales (VPN) se basan en la infraestructura abierta Arquitectura de seguridad IP (IPSec), definida por el Grupo de trabajo IPSec del Grupo operativo de ingeniería Internet (IETF). La infraestructura abierta IPSec proporciona una base estable y duradera para proporcionar seguridad de capa de red. IPSec alberga algoritmos de cifrado y otros más recientes y potentes a medida que aparecen. Además de proporcionar las funciones básicas de seguridad para Internet, IPSec facilita los flexibles elementos constructivos con los que se crean las VPN seguras.
El grupo de trabajo IPSec se ha concentrado en la definición de los protocolos que tratan diversos aspectos primordiales:
Ø La autenticación de datos verifica que cada datagrama lo ha originado el remitente que dice ser quien es.
Ø La integridad de datos verifica que el contenido del datagrama no se ha modificado en el tránsito, ya sea deliberadamente o debido a errores aleatorios.
Ø La confidencialidad de datos oculta el texto de un mensaje, generalmente mediante cifrado.
Ø La protección contra reproducción asegura que un atacante no pueda interceptar un datagrama y reproducirlo posteriormente sin ser detectado.
Ø La gestión automática de claves de cifrado y asociaciones de seguridad garantiza que la política de VPN de una empresa se pueda utilizar con precisión y comodidad en toda la red con poca o ninguna configuración manual. Estas funciones posibilitan que el tamaño de una VPN pueda adaptarse a las necesidades de cualquier negocio.

PROTOCOLOS DE TÚNEL:

Los principales protocolos de túnel son:
Ø PPTP (Protocolo de túnel punto a punto) es un protocolo de capa 2 desarrollado por Microsoft, 3Com, Ascend, US Robotics y ECI Telematics.
Ø L2F (Reenvío de capa dos) es un protocolo de capa 2 desarrollado por Cisco, Northern Telecom y Shiva. Actualmente es casi obsoleto.
Ø L2TP (Protocolo de túnel de capa dos), el resultado del trabajo del IETF (RFC 2661), incluye todas las características de PPTP y L2F. Es un protocolo de capa 2 basado en PPP.
Ø IPSec es un protocolo de capa 3 creado por el IETF que puede enviar datos cifrados para redes IP.

PROTOCOLO PPTP:

El principio del PPTP (Protocolo de túnel punto a punto) consiste en crear tramas con el protocolo PPP y encapsularlas mediante un datagrama de IP.
Por lo tanto, con este tipo de conexión, los equipos remotos en dos redes de área local se conectan con una conexión de igual a igual (con un sistema de autenticación/cifrado) y el paquete se envía dentro de un datagrama de IP. De esta manera, los datos de la red de área local (así como las direcciones de los equipos que se encuentran en el encabezado del mensaje) se encapsulan dentro de un mensaje PPP, que a su vez está encapsulado dentro de un mensaje IP.

PROTOCOLO L2TP:

L2TP es un protocolo de túnel estándar (estandarizado en una RFC, solicitud de comentarios) muy similar al PPTP. L2TP encapsula tramas PPP, que a su vez encapsulan otros protocolos (como IP, IPX o NetBIOS).

PROTOCOLO IPSEC:

IPSec es un protocolo definido por el IETF que se usa para transferir datos de manera segura en la capa de red. En realidad es un protocolo que mejora la seguridad del protocolo IP para garantizar la privacidad, integridad y autenticación de los datos enviados. IPSec se basa en tres módulos:
Ø Encabezado de autenticación IP (AH), que incluye integridad, autenticación y protección contra ataques de REPLAY a los paquetes.
Ø Carga útil de seguridad encapsulada (ESP), que define el cifrado del paquete. ESP brinda privacidad, integridad, autenticación y protección contra ataques de REPLAY.
Ø Asociación de seguridad (SA) que define configuraciones de seguridad e intercambio clave. Las SA incluyen toda la información acerca de cómo procesar paquetes IP (los protocolos AH y/o ESP, el modo de transporte o túnel, los algoritmos de seguridad utilizados por los protocolos, las claves utilizadas). El intercambio clave se realiza manualmente o con el protocolo de intercambio IKE (en la mayoría de los casos), lo que permite que ambas partes se escuchen entre sí.

ARQUITECTURA DE UNA VPN:

Existen básicamente dos tipos de arquitectura para una VPN:
Ø  VPN de acceso remoto: proporciona acceso remoto a una intranet o extranet corporativa, permite a los usuarios acceder a los recursos de la compañía siempre que lo requieran. Esta modalidad lleva prácticamente cualquier aplicación de datos, voz y vídeo al escritorio remoto, emulando el escritorio de la oficina principal. Una VPN de acceso remoto puede instalarse utilizando VPN SSL, IPsec o ambas, dependiendo de los requisitos de implementación.
Ø  VPN de sitio a sitio: son utilizadas para conectar sitios geográficamente separados de una corporación, es posible conectar las LAN corporativas utilizando internet. Esta alternativa a Frame Relay o a las redes WAN de línea alquilada permite a las empresas llevar los recursos de la red a las sucursales, las oficinas instaladas en casa y los sitios de partners comerciales.

TIPOS DE VPN:

            Existen diferentes formas de que una organización pueda implementar una VPN. Cada fabricante o proveedor ofrece diferentes tipos de soluciones VPN, cada organización decide la que mas le convenga. Los diferentes tipos de VPN son:
            VPN de Firewall: un firewall (llamado también cortafuegos o servidor de seguridad) es un sistema de seguridad que implanta normas de control de acceso entre dos o mas redes; se trata de un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que  sean permite o deniega su paso. Es muy común que se utilice un firewall para promocionar servicios VPN. Empresas como cisco Systems, Nortel Networks y 3Com ofrecen en muchos de sus dispositivos firewall soporte para VPN. Una VPN basada en firewall tiene la ventaja de que simplifica la arquitectura de la red al establecer un único punto de control de seguridad. Además, los ingenieros de redes solo tienen que hacerse expertos en una tecnología, en lugar de tener que aprender a administrar un firewall y la VPN de forma separada.
VPN de router y de concentrador: Empresas como Cisco, Nortel y 3Com entre otros también ofrecen servicios VPN integrados dentro de un router o un dispositivo llamado concentrador VPN. Tanto el router como el concentrador VPN están especialmente diseñado para las conexiones VPN sitio a sitio y acceso remoto. Cuenta con las tecnologías VPN mas importantes y los métodos de autenticación y cifrado para proteger los datos transmitidos.
Este dispositivo esta especialmente diseñado para las VPN, por lo que se trata de la solución VPN mas rápida. Resulta ser mas fácil agregarles tarjetas con el fin de incrementar el rendimiento. Dependiendo de la implementación, estas VPN pueden configurarse para utilizar certificados, servicios de autenticación externos o claves de seguridad.
VPN de sistema operativo: Los sistemas operativos como Windows de Microsoft, Netware de Novell o Linux en sus diferentes distribuciones (Red Hat, Debian,…) ofrecen servicios de VPN ya integrados. La principal ventaja de esta solución es que resulta ser económica ya que en un mismo sistema operativo se pueden contar con una gran variedad de servicios (servidor Web, de nombres de dominio, acceso remoto, VPN) y además mejora los métodos de autenticación y la seguridad del sistema operativo. Tiene la desventaja de que es vulnerable a los problemas de seguridad del propio sistema operativo. Estas VPN se utilizan mas para el acceso remoto.
VPN de aplicación: Este tipo de VPN es poco común. Una VPN de aplicación es un programa que añade posibilidades VPN a un sistema operativo. Sin embargo, este programa no queda integrado con el sistema operativo. La ventaja de este tipo de VPN es que la aplicación añade seguridad extra a la que podría ofrecer una VPN integrada al sistema operativo. Un ejemplo de esta VPN es el programa Vip Net de Infocs.
VPN de proveedor de servicios: Este tipo de VPN es proporcionada por un proveedor de servicios. Al principio las VPN de proveedor de servicios se basaban en tecnologías tales como X.25 y Frame Relay, posteriormente ATM y SMDS y finalmente se ofrecen redes basadas en IP. El proveedor de servicios es la empresa propietaria de la infraestructura  tales como equipos y líneas de trasmisión que ofrece líneas dedicadas virtuales a sus clientes.

INTERNET:

            Podemos definir a Internet como una red de redes, es decir, una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre sí. De esta manera, internet sirve de enlace entre redes más pequeñas y permite ampliar su cobertura al hacerlas parte de una red global. Esta red global tiene la característica de que utiliza un lenguaje común que garantiza la intercomunicación de los diferentes participantes; este lenguaje común o protocolo (un protocolo es el lenguaje que utilizan las computadoras al compartir recursos) se conoce como TCP/IP.
TCP/IP, un protocolo de transmisión que asigna a cada máquina que se conecta un número específico, llamado "número IP" (que actúa a modo de "número teléfono único") como por ejemplo 192.555.26.11. El protocolo TCP/IP sirve para establecer una comunicación entre dos puntos remotos mediante el envío de información en paquetes. Al transmitir un mensaje o una página con imágenes, por ejemplo, el bloque completo de datos se divide en pequeños bloques que viajan de un punto a otro de la red, entre dos números IP determinados, siguiendo cualquiera de las posibles rutas. La información viaja por muchos ordenadores intermedios a modo de repetidores hasta alcanzar su destino, lugar en el que todos los paquetes se reúnen, reordenan y convierten en la información original.

UTILIZAR INTERNET PARA CREAR UNA VPN:

            El uso de internet como una VPN permitió a los usuarios remotos acceder a la red corporativa utilizando un ISP, ya que muchos ISP ofrecen acceso ilimitado a internet, el uso de internet puede proporcionar muchos beneficios económicos para las organizaciones que utilizan VPN como un mecanismo de reemplazar las redes privadas.

TECNOLOGIA WIMAX:

            Es una tecnología de ultima generación que posibilita el acceso a internet de banda ancha de forma inalámbrica, sus siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz y puede tener una cobertura de hasta 50 km.
Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El estándar que define esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados.

COMO FUNCIONA WIMAX:

WiMax funcionaría similar a WiFi pero a velocidades más altas, mayores distancias y para un mayor número de usuarios. WiMax podría solventar la carencia de acceso de banda ancha a las áreas suburbanas y rurales que las compañías del teléfono y cable todavía no ofrecen.

CARACTERISTICAS DE WIMAX:




UTILIDADES DE UNA RED WIMAX

Las redes WiMaX pueden tener muchas utilidades prácticas para todo tipo de entidades, empresas o negocios:
Ø  Acceder a una red empresarial desde cualquier punto.
Ø  Acceder a Internet sin necesidad de cables.
Ø  Conectarse sin cables con un pc, un portátil, una pda, un teléfono mobil con conexión WiMAX.
Ø  Servicio de HotSpot para acceso restringido por tiempo o volumen.
Ø  Acceder a servicios de VoIP sin cables.

SEGURIDAD WIMAX

Según IEEE y WinMax Forum, el protocolo 802.16 MAN dispone de las mejores características de seguridad en su clase, lograda gracias a la adopción de las últimas tecnologías disponibles. WiMax aborda la seguridad en base a dos áreas principales:
1.- Evitar el uso clandestino de la conexión wireless: Esto se logra a través del cifrado, ofreciendo una protección sólida mediante la implementación de los protocolos 3DES de 128 bits, AES de 192 bits y RSA de 1024 bits, estableciendo la autenticación de usuarios y el cifrado de datos.
2.- Suministrar servicios sólo a los usuarios finales específicos: A través de autenticación, basada en certificados digitales X.509, incluida en la capa de control de acceso a los medios, dando a cada usuario WiMax receptor su propio certificado, más otro para el fabricante, permitiendo a la estación base autorizar al usuario final.

FACTIBILIDADES

FACTIBILIDAD TECNICA:

Para el entorno de una empresa que posee tres sucursales dispersas geográficamente y en cada una de ellas existen mil empleados, emplear un servicio de Internet+VPN resulta factible técnicamente, ya que se trata de implementar una conectividad confiable sobre una red pública como herramienta de seguridad y comunicación para dicha empresa, para tal fin la empresa debe contar con unas características mínimas, estas se muestran a continuación:
El Servidor de ISA debe poseer:
Ø  Procesador: INTEL XEON PIV DE 3.2 GHZ/800Mhz.
Ø  Memoria: 1 GB de Ram
Ø  Discos Duros: Tecnología SCSI ULTRA 320 DE 73 GB.
Ø  Cantidad de discos: 3 discos en un arreglo para tolerancias a fallas.
Ø  Controladora de arreglo de discos: Compatible con discos u320 de 15 k rpm.
Ø  Fuentes de poder: 2 fuentes.
Ø  Garantia: 3 años en sitio.
Ø  Sistema Operativo: Windows Server 2003.
Para el servidor de firewall:
Ø  Procesador: INTEL PIV DE 3.2 GHZ/800Mhz.
Ø  Memoria: 1 GB de Ram
Ø  Discos Duros: Tecnologia SCSI ULTRA 320 DE 73 GB.
Ø  Cantidad de discos: 2 discos.
Ø  Controladora de arreglo de disco: Integrada para RAID1.
Ø  Sistema Operativo: Windows Server 2003.
Ø  Aplicación para servicio de firewall/VPN y Proxi: ISA Server 2004.
Ø  Tarjetas de Red: 3 tarjetas.
Ø  El swicthe con características de configurar ancho de banda.
Ø  El internet dedicado.

FACTIBILIDAD OPERATIVA:

De acuerdo a las entrevistas realizadas al personal de la empresa en estudio, se observa que las personas en su totalidad apoyan este proyecto por considerar una herramienta útil y fácil manejo, la cual aportara una amplia gama de ventajas.
Para llevar a cabo la implementación de este proyecto se hace necesario un nivel mínimo de conocimientos de los usuarios. Estos conocimientos deben ser los siguientes:
Dominio básico de herramientas office y ambiente Web (correo electrónico). En cuanto a lo observado, tanto el personal de la empresa como los clientes de la misma cuentan con estos conocimientos.

FACTIBILIDAD ECONOMICA:

A continuación se muestran los costos de la elaboración de la red VPN, los cálculos están hechos en base a catorce (14) equipos que es la cantidad máxima de computadores que poseen las sedes.

Costos elaboración de Red VPN

Descripción
Cantidad
Costos/Bs.F
Total Bs.F
Internet Dedicado via frame relay
Windows Srv Std 2003 Spanish OLP NL
ISA Server Std Ed 2004 Spanish OLP NL 1
1
1.368.00
(Bs.F/mes)
1.368.00
2
1.896.57
3.793.14
1
3.100.00
3.100.00

TOTAL
8.261.14


Costo expresado en Bolivares Fuertes: 8.261.14 Bs.F.
El costo para el desarrollado de la red está asociado con los pagos del servicio suministrado al proveedor y las horas de trabajos que sean usadas en la creación del ambiente sobre el cual funcionara dicha red, además de las horas empleadas para la configuración de la red VPN. El estimado se hace a partir del sueldo promedio de un ingeniero, según el Colegio de Ingenieros del Estado Lara, El salario promedio de un profesional de la ingeniería esta por el orden de los 8.190,00 Bs.F., dividiendo este monto entre treinta (30) días, se precisa que este salario es de 273 Bs.F., a su vez se divide entre el número de horas laborables por día que es ocho (8) horas, se obtiene como resultado que el costo aproximado por hora de trabajo de un ingeniero es de 34,125 Bs.F.

DISEÑO:

Aquí se presenta de forma gráfica la distribución e interconexión de los sucursales que posee la empresa a la cual se le implementara el servicio de Internet+VPN; todas las sucursales cuentan con una red LAN completamente operativa, pues internamente no existe pérdida o retraso de información; el problema de comunicación surge al no haber tratado de enlazar remotamente todas las sucursales para la transferencia de información en tiempo real de forma transparente y fácil para el usuario. Los equipos que se utilizan para la configuración de cada una de las redes LAN son de marca, relativamente nuevos y se los renueva de forma que estén acorde a los avances tecnológicos en cuanto a Hardware y Software.

Sucursal A:



Sucursal B:

Sucursal C: