ESCUELA POLITÉCNICA NACIONAL
ESCUELA DE INGENIERÍA
DISEÑO DE UN SISTEMA AUTOMÁTICO DE CONSULTA VÍAINTERNET PARA LA COOPERATIVA DE AHORRO Y CRÉDITO
TEXTIL "14 DE MARZO"
PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIEROESPECIALISTA EN ELECTRÓNICA
MENCIÓN TELECOMUNICACIONES
AUTOR: ADOLFO OTTOMAR ASQUI ARROBA
DIRECTOR: DR. LUIS CORRALES
Quito, Enero 2004
DECLARACIÓN
Yo, Adolfo Ottomar Asqui Arroba declaro que el trabajo aquí descrito es de mi
autoría; que no ha sido previamente presentado para ningún grado o calificación
profesional; y, que he consultado las referencias bibliográficas que se incluyen en
este documento.
La Escuela Politécnica Nacional, puede hacer uso de los derechos
correspondientes a este trabajo, según lo establecido por la Ley, Reglamento de
Propiedad Intelectual y por la normatividad institucional vigente.
Adolfo Asqui A.
n
CERTIFICACIÓN
Certifico que el presente trabajo fue desarrollado por el Sr. Adolfo Ottomar Asqui
Arroba, bajo mi supervisión.
Dr. Luis CorralesDIRECTOR DEL PROYECTO
m
AGRADECIMIENTOS
Al Dr. Luis Corrales por su valiosa e importante ayuda para la elaboración de este
proyecto; de igual forma a los directivos de la Cooperativa Textil "14 de Marzo"
quienes colaboraron para el desarrollo del mismo.
IV
DEDICATORIA
A la memoria de mi padre quien entregó todo su sacrificio para mi realización
profesional, su recuerdo y sus enseñanzas prevalecerán siempre en mi vida y es
a él a quien debo el mayor de mis éxitos, la culminación de mi carrera
universitaria.
A mi madre, que no la tengo por el momento presente, pero ella siempre
representó una inspiración y un apoyo incondicional para la terminación de mis
estudios.
A ellos dedico el presente trabajo.
ADOLFO ASQUI
V
CONTENIDO
DECLARACIÓN I
CERTIFICACIÓN II
AGRADECIMIENTO III
DEDICATORIA IV
CONTENIDO V
RESUMEN XII
PRESENTACIÓN XIII
CAPITULO 1
LA BANCA VIRTUAL
LA BANCA VIRTUAL i
1.1 INTRODUCCIÓN 1
1.2 OBJETIVOS DE LA BANCA ELECTRÓNICA 3
1.3 TIPOS DE BANCA ELECTRÓNICA 4
1.3.1 CAJEROS AUTOMÁTICOS 4
1.3.2 HOME BANKING 5
1.3.2.1 Características 5
1.3.2.2 Ventajas 7
1.3.2.3 Desventajas 7
1.4 E-COMERCE: COMERCIO ELECTRÓNICO 7
1.4.1 CATEGORÍAS DE COMERCIO ELECTRÓNICO 8
1.5 INTERNET 8
1.6 SEGURIDAD Y CONFIDENCIALIDAD DE DATOS 11
1.6.1 SEGURIDAD 11
1.6.2 CONFIDENCIALIDAD 12
1.6.3 PROCESO DE ENCRIPTACIÓN DE INFORMACIÓN 13
VI
1.7 MECANISMOS DE SEGURIDAD 15
1.7.1 LACRIPTOLOGÍA 15
1.7.2 CR1PTOSISTEMA SIMÉTRICO 16
1.7.3 CRIPTOSISTEMA ASIMÉTRICO 16
1.7.4 ALGORITMOS DE DESTILACIÓN 17
1.7.5 FIRMA DIGITAL 18
1.7.6 CERTIFICADOS 19
1.7.7 AUTORIDADES DE CERTIFICACIÓN 19
1.8 TIPOS DE ENLACE 21
1.8.1 CONEXIÓN DEDICADA 21
1.8.1.1 Requerimientos 22
1.8.2 CONEXIÓN CONMUTADA 23
1.8.2.1 Requerimientos 24
1.9 SERVICIOS 26
1.9.1 MECANISMOS DE PAGO ELECTRÓNICO 26
1.9.1.1 Pagos con tarjeta de crédito a través de Internet 27
1.9.1.2 Cheques y órdenes de pago electrónicos 27
1.9.1.3 Dinero electrónico 27
1.10 SERVICIOS BANCARIOS DIRIGIDOS LA COOPERATIVA
DE AHORRO Y CRÉDITO TEXTIL "14 DE MARZO" 28
CAPITULO 2
REDES BANCARIAS
REDES BANCARIAS 30
2.1 INTRODUCCIÓN 30
2.2 REDES BANCARIAS NACIONALES
E INTERNACIONALES 30
2.2.1 REDES BANCARIAS NACIONALES 30
2.2.2 REDES BANCARIAS INTERNACIONALES 32
VII
2.3 CLASIFICACIÓN DE LAS REDES 33
2.3.1 REDES LAN 34
2.3.2 REDES MAN 34
2.3.3 REDES WAN 34
2..4 REDES INALÁMBRICAS 35
2.5 COMPARACIÓN DE LAS REDES 36
2.6 COOPERATIVA DE AHORRO Y CRÉDITO TEXTIL
"14 DE MARZO" 37
2.7 UBICACIÓN GEOGRÁFICA 38
2.7 ESTRUCTURA ACTUAL DE LA RED DE
COMUNICACIONES 41
2.8.1 DESCRIPCIÓN DE LA RED DE COMUNICACIÓN INTERNA 41
2.8.2 ANÁLISIS INTERNO DE TRÁFICO 44
2.8.3 COSTOS ACTUALES DE OPERACIÓN 48
2.8.4 DESCRIPCIÓN DE LA RED LAN 48
2.8.4.1 Análisis de la Red LAN existente 49
2.8.4.2 Hardware empleado 49
2.8.4.3 Software y Aplicaciones 51
2.8.4.4 Cableado Físico 52
2.8.4.5 Tecnologías de Acceso 52
2.8.4.6 Topología Física 53
2.8.5 ESQUEMA LÓGICO DE LA RED LAN 54
2.8.6 SEGURIDADES ACTUALES DE LA RED 56
2.8.6.1 Clave de arranque 56
2.8.6.2 Clave de Red 56
2.8.6.3 Clave del Sistema SIA 56
2.8.7 COSTOS ACTUALES DE OPERACIÓN 56
2.8.8 RESUMEN GENERAL DE LAS CARACTERÍSTICAS
DE LA RED ETHERNET 57
2.8.9 VENTAJAS E INCONVENIENTES DE UNA RED
ETHERNET 58
VIII
2.8.9.1 Ventajas 58
2.8.9.2 Inconvenientes 58
2.8.10 REQUERMIMIENTOS DE LA INSTITUCIÓN 59
2.9 PROPUESTAS DE SOLUCIONES 60
2.9.1 ANCHO DE BANDA REQUERIDO 60
2.9.2 SELECCIÓN DE LA TECNOLOGÍA DE CONECTIVIDAD 63
2.9.2.1 Propuesta de Enlace Satelital 64
2.9.2.2 Propuesta de Fibra Óptica 64
2.9.2.3 Propuesta Frame Relay 64
2.9.2.4 Propuesta Líneas Arrendadas 64
2.9.2.5 Propuesta de Sistemas con Radioenlaces
deMicroondas 64
2.9.3 ASPECTOS A CONSIDERARSE PARA LA INTERCONEXIÓN 65
2.9.4 PLANTEAMIENTO DE DOS ALTERNATIVAS DE
INTERCONEXIÓN A LA PROPUESTA SELECCIONADA 66
2.9.4.1 Alternativa 1 66
2.9.4.2 Alternativa 2 68
2.9.5 ANÁLISIS TÉCNICO-ECONÓMICO DE LAS DOS
ALTERNATIVAS 68
2.10 ESTRUCTURA GENERAL DE UN RADIOENLACE POR
MICROONDAS 70
2.11 TECNOLOGÍA SPREAD SPECTRÜM 71
2.11.1 CARACTERÍSTICAS 72
2.11.2 ASPECTOS LEGALES DE LA TECNOLOGÍA SPREAD
SPECTRÜM EN ECUADOR 73
2.12 TECNOLOGÍA PDH 74
2.12.1 ASPECTOS LEGALES DE LA TECNOLOGÍA PDH
EN ECUADOR 76
IX
CAPITULO 3
DISEÑO TÉCNICO DE LA RED
DISEÑO TÉCNICO DE LA RED 79
3.1 INTRODUCCIÓN 79
3.2 PROCEDIMIENTO A SEGUIR PARA EL DISEÑO DE
RADIOENLACES 79
3.2.1 FRECUENCIA DE OPERACIÓN Y EQUIPO 79
3.2.2 TOPOGRAFÍA DEL TERRENO Y PERFIL DEL ENLACE 80
3.2.3 SISTEMAS DE COORDENADAS 80
3.2.4 EXTRACCIÓN DEL PERFIL Y SELECCIÓN DE LA RUTA 80
3.3 PÉRDIDAS DE TRANSMISIÓN EN LOS ENLACES 81
3.3.1 PÉRDIDA TOTAL 82
3.3.2 PÉRDIDA DEL SISTEMA 82
3.3.3 PERDIDA DE TRANSMISIÓN 83
3.3.4 PÉRDIDA BÁSICA DE TRANSMISIÓN 84
3.3.5 PÉRDIDA BÁSICA DE TRANSMISIÓN EN EL ESPACIO
LIBRE 85
3.3.6 PÉRDIDA RELATIVA AL ESPACIO LIBRE 85
3.3.7 PÉRDIDAS POR DIFRACCIÓN 86
3.3.8 DESVANECIMIENTO POR TRAYECTOS MÚLTIPLES 87
3.3.9 PÉRDIDA POR ABSORCIÓN ATMOSFÉRICA 87
3.3.10 ATENUACIÓN POR LLUVIA 87
3.4 GANANCIA EN LOS ENLACES 88
3.4.1 GANANCIA DE LAS ANTENAS 88
3.4.2 POTENCIA DE TRANSMISIÓN 88
3.5 DISEÑO DE LA RED DE INTERCONEXIÓN 88
3.5.1 OBJETIVOS DE CALIDAD 89
3.5.2 ENLACE. AGENCIA SUR-CERRO PUENGASÍ 91
3.5.3 ENLACE. CERRO PUENGASÍ-AGENCIA MATRIZ 93
X
3.6 ESPECIFICACIONES GENERALES DE LOS EQUIPOS A
UTILIZARSE 95
3.6.1 PROPUESTA "ELCOMCOMUNICATIONS" 95
3.6.2 PROPUESTA "FULLDATA" 96
3.6.3 PROPUESTA "INTERLANCOMPU" 96
3.7 RESUMEN DE LAS CARACTERÍSTICAS
TÉCNICAS DEL SISTEMA 97
3.7.1 TÉCNICA DE MODULACIÓN 97
3.7.2 CONFIGURACIÓN 98
3.7.3 CARACTERÍSTICAS DE OPERACIÓN 98
3.7.4 INTENSIDAD DE CAMPO ELÉCTRICO 98
3.7.5 GANANCIA DE PROCESAMIENTO 98
3.8 DISEÑO DE LA RED IP-LAN 99
3.8.1 OBJETIVOS DE DISEÑO 99
3.8.2 ESTRUCTURA FÍSICA 99
3.8.3 ESTRUCTURA LÓGICA 100
3.9 MECANISMOS DE SEGURIDAD 105
3.9.1 AUTENTICIDAD 105
3.9.2 CONFIDENCIALIDAD 105
3.9.3 INTEGRIDAD 105
3.9.4 NO REPUDIO 106
3.9.5 PROCEDIMIENTO PARA OBTENER UN
CERTIFICADO DIGITAL 106
3.9.5.1 Tipos de certificados 107
3.9.6 PROCEDIMIENTO DE FIRMA DIGITAL 108
3.9.7 PROTOCOLO SECURESOCKETLAYER 111
3.10 DISEÑO DEL SITIO WEB 114
3.10.1 ARGUMENTOS DE DISEÑO DE LA PÁGINA WEB 114
3.10.2 SOFTWARE DE DISEÑO 115
3.11 SELECCIÓN E INTEGRACIÓN DE BASE DE DATOS 118
3.11.1 DISEÑO Y SELECCIÓN DE TABLAS, CAMPOS Y REPORTES ....120
XI
CAPITULO 4
ANÁLISIS DE COSTOS
ANÁLISIS DE COSTOS 122
4.1 INTRODUCCIÓN 122
4.2 COSTOS DE LOS EQUIPOS 122
CAPITULO 5
CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES Y RECOMENDACIONES 134
5.1 CONCLUSIONES 134
5.2 RECOMENDACIONES 136
REFERENCIAS BIBLIOGRÁFICAS 137
GLOSARIO 139
ANEXOS 142
XII
RESUMEN
El presente proyecto ha sido diseñado para que la Cooperativa de Ahorro y
Crédito Textil "14 de Marzo" brinde un mejor servicio a futuro a sus clientes, para
que éstos accedan por medio de la red universal el Internet a la página web
informativa de la entidad financiera y de esta manera se familiaricen con los
servicios de banca electrónica que se brindará, como consultas de transacciones
bancarias y pago de servicios básicos.
Se ha revisado los conceptos fundamentales de banca virtual, home banking,
comercio electrónico, seguridad y confiabilidad de datos en Internet, criptología
de la información, firma digital, entre otros, para analizar los procedimientos que
son transparentes al usuario y comprender la base teórico - legal en la que se
fundamenta.
El proyecto comprende un estudio técnico completo de la Institución, razón por la
cual se realiza el diseño de interconexión entre la agencia sur y la agencia matriz
seleccionando de entre algunas alternativas como la mejor solución un
radioenlace por microondas. De igual manera, se propone un diseño lógico de la
red LAN en la matriz y en la sucursal para acceder a la interconexión IP-LAN de
los dos sitios.
Se crea el diseño de la página web, tomando como referencia la de
PRODUBANCO, en la que se realiza una consulta de la cuenta bancaria de un
cliente y se despliega la información de los servicios bancarios.
XIII
PRESENTACIÓN
El desarrollo de la tecnología ha hecho que actualmente el Internet sea un campo
por explotar en los países subdesarrollados. En Ecuador, mediante Ley No. 67 de
Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, publicada en el
Suplemento del Registro Oficial No. 557 del 17 de abril del 2002, se expidió la Ley
de Comercio Electrónico, Firmas y Mensajes de Datos con la finalidad de que la
comercialización vía Internet tenga un soporte legal. De igual manera,
actualmente el Consejo Nacional de Telecomunicaciones está trabajando en la
elaboración del Reglamento General a la Ley de Comercio electrónico, Firmas y
Mensajes de Datos, documento legal que certifica la validez de las firmas
electrónicas. Esto es un proceso que comprende algunos conceptos nuevos para
quienes han estado utilizando los procedimientos normales de transacciones vía
papel.
El proyecto comprende 5 capítulos; en el capítulo 1 se hace una introducción de
los conceptos fundamentales relacionados a la banca virtual, el proceso que se
sigue en una transacción; en el capítulo 2 se analiza las características técnicas
actuales para determinar los requerimientos de la Institución, se hace un estudio
completo de la red LAN actual disponible en la agencia matriz y se establece la
necesidad de realizar el diseño de interconexión entre las dos agencias
seleccionando de entre algunas alternativas la mejor propuesta técnica -
económica que resuelva el problema presentado. El capítulo 3 comprende el
diseño de interconexión de las agencias como también el diseño lógico de la red
LAN, la interconexión IP-LAN, se hace el diseño del sitio web donde se ubicará
(as páginas en las que se hará una breve presentación de la Institución y de los
servicios que serán implementados a futuro. En el capítulo 4 se realiza un análisis
de los costos de la inversión analizando con indicadores de rentabilidad como son
el Valor Presente Neto y la taza interna de retorno, se expone unas tablas en las
que se indica el flujo de caja del proyecto.
Finalmente, en el capítulo 5 se presenta las conclusiones y recomendaciones del
proyecto realizado.
CAPITULO 1
LA BANCA VIRTUAL
1.1 INTRODUCCIÓN
El avance tecnológico y el desarrollo del Internet como herramienta fundamental y
facilitadora de los múltiples servicios de los que actualmente dispone la red
universal (navegación, correo electrónico, transacciones, etc), ha incrementado la
rapidez en los procesos diariamente realizados, trayendo consigo la
disponibilidad de servicios que antes ni siquiera podían ser imaginados.
Si bien en el pasado los trámites bancarios, de comercio, de negocios se
realizaban en forma lenta, poco progresiva y, hasta en ciertos casos,
desconocida; en la actualidad esto se ha visto superado con el desarrollo de la
informática y las comunicaciones. La nueva tecnología está sirviendo de soporte
fundamental a gran parte de las organizaciones sociales, políticas,
gubernamentales y, sobre todo, económico - financieras, y ha sido aprovechada
en un alto porcentaje por entidades bancarias, que han utilizado estos recursos
tecnológicos para agilitar las transacciones cliente-banco manifestándose en lo
que se conoce como Banca Virtual.
Hay una serie de factores que explican el nacimiento y desarrollo de la Banca
Virtual, como son la constante evolución de los referentes culturales y de
comportamiento, la mayor capacidad de ahorro de las personas, la mayor
movilidad obligada por un mayor distanciamiento vivienda-trabajo, entre otros
factores que han transformado los hábitos de vida.
Es por esto que la Banca Electrónica o Virtual representa la oferta de productos y
servicios que ofrece un Banco o Entidad Financiera, sin que exista una interacción
física directa entre el cliente y un funcionario de la institución.
La Banca electrónica o banca virtual puede considerarse como una red privada
virtual que se define como "Un sistema basado en Internet para comunicación de
información e interacción empresarial. Utiliza el Internet para conexiones entre
personas (clientes) y sitios de información, incluyendo rígidos mecanismos de
seguridad para que el envío de información sea privado y confidencial1".
Los sistemas de banca virtual posibilitan el acceso a una serie de servicios a partir
de la simple conexión telefónica de la computadora personal con el banco. La
comodidad que brindan es tanta, que en muy poco tiempo el usuario o cliente del
banco se acostumbra a ella. Con esto no sólo se ahorra tiempo, sino que el
empleo de los cajeros automáticos y la realización de transacciones por teléfono
se vuelven innecesarios.
Gracias al constante progreso de la tecnología cada día la banca virtual se
convierte más en un recurso al alcance del consumidor promedio, aun cuando a
veces no resulte todo lo fácil que se desea.
Mediante la banca virtual se gestionan y consultan saldos y movimientos de
cuentas, tarjetas de crédito y fondos de inversión en tiempo real, depósitos a
plazo, consultas de límite y disponibilidad en las tarjetas de crédito, avisos de
devoluciones (recibos, efectos comerciales, créditos comerciales), órdenes de
traspaso y de transferencia, petición de talonarios, anticipos de crédito, pago de
nóminas, etc.
Por eso el objeto de este proyecto es conocer las características básicas de un
sistema de banca virtual y las diferentes bancas existentes de este tipo como son
Home Banking, Electronic Banking, PC Banking, Internet Banking; y a partir de
este conocimiento diseñar un sistema que se acople de la mejor manera a las
necesidades y características de la Cooperativa de Ahorro y Crédito Textil "14 de
Marzo".
"Glosario de Términos de Telecomunicaciones" . CONATEL. Julio 2002.
El sistema que se desarrollará será de fácil manejo y comprensión para el usuario
al igual que los hoy implementados por diferentes entidades bancarias como son:
TodoUno" del Banco del Pichincha, "Banca en Línea" de Produbanco, "Banca
On-line" del Banco de Guayaquil, etc; que han logrado agilitar las transacciones
bancarias de clientes asociados a éstas respectivas entidades financieras, a las
que se sumarán los futuros clientes la Cooperativa de Ahorro y Crédito Textil "14
de Marzo".
1.2 OBJETIVOS DE LA BANCA ELECTRÓNICA |A|
La meta primera y más importante del negocio bancario es optimizar la atención y
los servicios brindados al cliente, pero esto no significa que puedan derivarse
otros objetivos que favorezcan no solo al cliente, sino a la misma organización.
La virtualización de la banca ofrece nuevas oportunidades y servicios globales
adaptadas a las necesidades de cada cliente sin importar en este caso el tiempo y
lugar geográfico en que se encuentre. Por otra parte, esta automatización
bancaria permite un fácil acceso a las operaciones y disminuye los costos
operativos para los bancos.
Los bancos son quienes pretenden dar un valor agregado al servicio mediante la
virtualización del mismo, una mayor eficiencia en la administración de los asuntos
financieros y probablemente con menores costos para el cliente. En segundo
lugar tienden a aumentar la lealtad de sus clientes, y tener mayores
oportunidades de diferenciarse con claridad y rapidez de la competencia,
incrementando sus oportunidades
Mediante el uso de los servicios en red, se reduce o simplifica la necesidad de
movilizar personas físicas, el tráfico adquiere mayor movilidad a menor costo y
permite a las empresas desplazar sus oficinas a lugares menos cotizados, porque
empleados y empleadores pueden acceder a Internet desde cualquier parte.
Con esta nueva tecnología se puede asistir a los bancos en el diseño y envío de
nuevos productos y servicios a través de la red, de manera tal que ahorren costos
y se gane eficiencia.
Sin embargo, el éxito de la banca virtual, depende en su mayor parte de la
capacidad del Banco para ofrecer sus productos ofreciendo operaciones sencillas,
que puedan resultar de uso masivo, esto porque los costos en la implementación
de los servicios que se pretenden ofrecer, solo son rentables sobre la base de un
alto número de clientes y de transacciones.
1.3 TIPOS DE BANCA ELECTRÓNICA ÍB'C|
1.3.1 CAJEROS AUTOMÁTICOS
Automatic Teller Machine (ATM por sus siglas en inglés), se considera como uno
de los avances de la tecnología con que cuentan los bancos, son equipos
electrónicos que posibilitan al cliente hacer varios tipos de operaciones o
transacciones sin la intervención de un empleado bancario u otro agente.
También es considerado una terminal de autoservicio, cuya principal función es
brindar dinero en efectivo, con atención las 24 Horas del día (Cajero Cash
Dispense i).
Desde su aparecimiento, los cajeros han facilitado las transacciones rutinarias a
los usuarios de la banca, contribuyendo a terminar con las molestas colas y horas
que los clientes debían pasar para realizar operaciones de retiro, consulta de
saldos y transferencias entre cuentas.
Otros de los servicios que emplea la Banca Virtual son referidos con los
siguientes nombres:
• Home Banking (banca desde el hogar)
• PC Banking (que resalta el uso de las computadoras personales)
• Electronic Banking (se trata de una banca electrónica)
• Internet Banking (que se refiere directamente al empleo de la red mundial).
Se hará una descripción detallada de lo que es Home Banking ya que los demás
nombres con los cuales se identifica a la Banca Virtual resultan ser prácticamente
similares.
1.3.2 HOME BANKING |C'D|
Se conocen como "Home Banking" o "E-Banking" a los servicios a los que puede
accederse a través de una computadora personal y conexión a la red de Internet.
El Home Banking es un sistema de banca electrónica que un banco particular
pone a la disposición de sus clientes, el cual puede ser accesado a través de
Internet desde cualquier PC, bajo absoluta confianza y seguridad.
Este acceso le permitirá a los clientes ingresar a sus cuentas bancarias y a los
servicios del banco vía Internet en un ambiente sencillo y seguro.
1.3.2.1 Características
- Comodidad
• Se puede realizar todas las operaciones bancarias sin salir de la oficina o
casa y en horarios más amplios que los de las sucursales.
• No es indispensable que solo una computadora particular tenga acceso al
banco, porque el usuario del servicio podrá estar al tanto de sus cuentas
desde cualquier computadora con acceso a Internet.
• Se tiene la facilidad de transferir dinero a los proveedores o empleados sin
emitir cheques y sin tener que desplazarse.
- Mayor control sobre el dinero
• Se tiene un control preciso de los recursos al poder consultar en todo
momento los saldos y movimientos.
• Todos los pagos que se requiere para llevar el control de un negocio están
disponibles.
• Se administra las finanzas de un negocio fácilmente realizando
operaciones entre las cuentas e inversiones.
- Seguridad Total
• Todas las operaciones viajan seguras a través de una clave de
encriptación de 128 bits, lo que hace imposible que terceros logren
interceptar información mientras viaja por Internet.
• Cuenta con una clave de seguridad intransferible que será pedida cada vez
que entre al sistema y si fuese requerido para cada operación.
• El Home Banking siempre genera un comprobante que se puede imprimir
después de realizada una transacción.
- Operaciones disponibles
Los servicios comúnmente ofrecidos por Home Banking son:
• Consulta de saldos y movimientos.
• Transferencias de dinero de cuentas propias y no propias de bancos
adheridos a la Red.
• Pago de recibo telefónico
• Depósitos o retiros de inversiones
• Transferencia a cuentas de cheques de otros bancos
• Pago de luz y agua
• Pago de tarjeta de crédito
• Pago de seguros
• Trámites ante secretarías de gobierno
• Trámite ante Empresas Privadas
• Pago de impuestos
• Pago de Crédito Bancario
• Apertura de Cuenta Bancaria
1.3.2.2 Ventajas
El cliente del banco puede utilizar una computadora y un módem telefónico (si es
conexión conmutada) para acceder a sus cuentas desde cualquier sitio.
Este servicio funciona las 24 horas, todos los días de la semana. La confirmación
de las transacciones se realiza con gran rapidez. El tiempo de procesamiento es
similar al empleado por un cajero automático.
La variedad de transacciones es indudablemente amplia. Se puede desde
verificar el balance de una cuenta hasta solicitar un préstamo.
1.3.2.3 Desventajas
El tiempo inicial que se puede invertir es significativo (los diseñadores de estos
portales trabajan en acortar estos pasos). Primero es necesario proporcionarle
ciertos datos al sistema antes de que las operaciones puedan realizarse con éxito.
Cada vez que cambie de banco o de programa tendrá que introducir nuevamente
sus datos al sistema. Este inconveniente parece ir reduciéndose gracias a la
competencia.
1.4 E-COMMERCE: COMERCIO ELECTRÓNICO m
El Comercio Electrónico o E-Commerce es una actividad que se relaciona con la
compra-venta de productos y servicios a través de redes públicas y privadas o
Internet, permite a las empresas ser flexibles con sus operaciones internas y dar
mejor servicio a los clientes. Esto puede ser considerado como todo un fenómeno
en revolución tecnológica.
Algunas empresas han empezado á utilizar éste servicio dentro del Internet con la
finalidad de hacer nuevos negocios.
Sin embargo, la gran mayoría son empresas de carácter tradicional, que
consideran el comercio electrónico como un aspecto complementario a su
negocio, y sigue siendo la búsqueda de clientes puerta a puerta su principal
actividad para aumentar sus ingresos.
La venta en e! comercio electrónico se realiza de la misma forma en que se ha
desarrollado la venta a través de los tiempos: hay un cliente que necesita un
producto o servicio y un proveedor que lo proporciona; este último informa sobre
todas las condiciones de su oferta y el cliente decide si la misma cubre sus
necesidades. Si se llega a un acuerdo, la venta se realiza.
1.4.1 CATEGORÍAS DE COMERCIO ELECTRÓNICO |F|
El comercio electrónico, según los agentes implicados, puede subdividirse en
cuatro categorías diferentes:
• Empresa-empresa: comercio entre empresas / Business to
Business (B2B).
• Empresa-consumidor: comercio entre empresas y consumidores /
Business to consumer (B2C).
• Empresa-Administración : comercio entre empresa y la Administración /
Business to Administration (B2A).
• Consumidor-Administración: comercio entre consumidores y la
Administración / Consumer to Administration (C2A).
1.5 INTERNET 121
"Internet se podría definir como una red global de redes de computadores cuya
finalidad es permitir el intercambio libre de información entre todos sus usuarios"2.
Para poder entender éste concepto cabe añadir lo siguiente:
Definición según José A. Carballar - Internet el mundo en sus manos
10
1998 1999 2000 2001
AÑOS
2002 2003
Figura No. 1.2. Usuarios de Internet en EcuadorIFl
El Internet es una red de redes, donde cada red e incluso cada computadora es
un elemento gobernado de manera local. Lo que cada red ponga a disposición del
resto de los usuarios o lo que cada usuario haga al utilizar éstos medios es
responsabilidad de cada uno de ellos.
Por lo tanto el Internet se limita a establecer los procedimientos de interconexión
de las distintas redes, así como las normas de interfuncionamiento, pero cada red,
cada ordenador o cada medio de transmisión tiene su propio dueño.
De manera general el Internet presenta como característica fundamental un
ensanchamiento del mundo real como consecuencia de la proliferación de los
medios electrónicos, de la inmensa cantidad de información existente en la red y
de los procesos de intercomunicación de datos que permiten a individuos,
gobiernos y empresas interactuar bajo formas, modelos sociales y características
diferentes que podría decirse complementan al mundo real.
11
1.6 SEGURIDAD Y CONFIDENCIALIDAD DE DATOS 1G|
1.6.1 SEGURIDAD
En banca virtual los clientes realizan las operaciones bancarias de forma remota.
El sistema se implanta sobre redes TCP/IP (Internet), WAP (comunicaciones
móviles) o propietaria (por ejemplo, cajeros automáticos).
El sistema de banca virtual distingue entre:
- Autentificación de usuario.
- Autorización de transacciones.
El sistema debe disponer de un servicio de acreditación muy sólido para accesos
a servicios, de manera que los usuarios puedan firmar digitalmente sus datos. Es
importante resaltar que los sistemas actuales implantan mejoras en el sistema de
autentificación, que aunque es más segura, sigue basándose en identificadores
de usuario y contraseñas.
Para una acreditación sólida se recomienda el protocolo SSL3 o TLS4 de forma
que el usuario que dispone de un certificado digital de operación bancaria puede
acreditarse al sistema, mientras que éste se acredita al usuario con su respectivo
certificado de servidor. El mismo protocolo garantizará la confidencialidad y inte-
gridad de los datos. Si el usuario opera con un teléfono móvil se usará el protoco-
lo WTLS5.
De ésta manera, Internet utiliza los mismos sistemas de pago que los demás
canales de compra : tarjetas de pago, tarjetas de crédito, pago contra entrega, por
correo certificado o incluso la domiciliación de pagos.
3 SSL. Protocolo de seguridad en Internet Secure Socket Layer diseñado por Nestcape CommuncaüonsCorporation.* TLS. Protocolo de seguridad Transpon Layer Secuñt, utilizado para realizar transacciones seguras porInternet permitiendo compatibilidad con el protocolo SSL.3 WTLS. Protocolo de seguridad Wlreless Transpon Layer Security utilizado en comunicaciones móviles.
12
El dinero virtual constituye un servicio que los bancos empiezan a utilizar; para
ello se necesita un software especial que le permite acceder a un servicio que
actúa como intermediario y cambia dinero de curso legal de su cuenta bancaria
por dinero electrónico para poder gastarlo por el Internet. Este sistema será muy
útil para las microtransacciones (compras de poco valor) o compras anónimas.
Un paso más se dará cuando se integren las llamadas tarjetas inteligentes, las
cuales son unas tarjetas similares a las de banda magnética en cuanto a formato,
pero que incorporan un chip con información de usuario. Estas tarjetas están
evolucionando con diferentes tecnologías como Java (lenguaje para crear
aplicaciones de red) o DES (algoritmo de encriptación de IBM) para que en un
futuro puedan utilizarse no sólo para Internet, sino también en cajeros o tiendas.
Un inconveniente que demora su implantación es el hecho de que todos los
computadores tendrán que ir dotados de lectores de estas tarjetas.
Las grandes empresas de informática como IBM, Oracle o Microsoft así como
entidades financieras como Citibank o Visa están desarrollando estándares para
el desarrollo de este sistema.
1.6.2 CONFIDENCIALIDAD
La manera más habitual de realizar un pago a través de Internet es la tarjeta, ya
sea de débito o de crédito. Este sistema se basa en enviar el número PIN, de 16
dígitos, a la entidad financiera para que efectúe el pago al comercio en línea. De
esta manera, un posible fraude podría venir de cualquiera de estas tres partes :
• El consumidor puede negar haber dado su permiso para hacer un pago
• El banco puede facturar de más y la tienda puede alegar no haber recibido
ningún dinero.
• Además se debe considerar a los hackers (intrusos) que se introducen en
los sistemas informáticos para localizar información valiosa.
13
La seguridad es lo que más preocupa tanto a usuarios como empresas y es el
principal motivo que expresan los que rechazan Internet como canal de compra y
de venta.
En primer lugar hay que garantizar la confidencialidad; es decir, que ninguna
persona ajena pueda conocer la información enviada.
Lo ideal también sería que ninguna de las tres partes conociera datos
innecesarios, que el comercio no conociera los datos de la cuenta del cliente ni el
banco los detalles de la compra. También hay que garantizar la integridad para
que el mensaje no sea manipulado.
Los últimos avances en sistemas de seguridad han desarrollado sobre todo la
autenticación de las partes y la irrenunciabilidad de la transacción por parte de los
implicados.
Existen varios sistemas de seguridad. Entre éstos se encuentra el protocolo SSL
(Secura Socket Layer). Este sistema ha sido diseñado por Netscape y
proporciona sesiones de comunicación encriptada y autenticación del servidor.
Además; Visa y Mastercard pusieron en marcha un nuevo protocolo mucho más
seguro: SET6. Este sistema incorpora todas las garantías de seguridad :
confidencialidad, integridad, autenticación (de todas las partes) e
irrenunciabilidad. Sin embargo este sistema está teniendo una implantación muy
lenta en nuestro país
1.6.3 PROCESO DE ENCRIPTACIÓN DE INFORMACIÓN [H]
Desde el momento en el que se rellena un formulario con datos personales y se
envían a través de la red, éstos pueden caer en manos de cualquiera. Un servidor
seguro (que acepte los protocolos de seguridad) pretende garantizar no sólo que
esto no ocurra sino que nadie pueda manipular el mensaje.
La primera situación a tratarse es : ¿en qué momento se encripta la información?.
ñ SET. Secure Electronic Transatnons. Protocolo creado exclusivamente para la seguridad en comercioelectrónico.
14
Desde que se pulsa el botón "enviar" del formulario bancario, es el propio
navegador el que se encarga de cifrar y "esconder" los datos colaborando con el
servidor seguro. Es en este momento cuando los datos comienzan a viajar por el
Internet.
Para asegurar al usuario que está conectando con un servidor seguro debe
comprobarse que en el navegador aparezca una clave (en el caso de Netscape) o
un candado (en el caso de Explorer). La dirección de la página ya no comienza
por http:// sino por https://.
Según se hayan configurado las opciones del navegador, éste suele avisar con un
mensaje recordando que se está entrando en una zona segura. Cualquier dato
digitalizado se codifica en binario. Para encriptarlo, se aplica al mensaje un
algoritmo u operación matemática que devuelve un mensaje indescifrable,
también en binario. Para poder conocer el mensaje original se vuelve a aplicar el
mismo algoritmo cuando el mensaje llegue a su destino.
Para que nadie pueda descifrar el algoritmo y con ello el mensaje, se añade una
información adicional, la clave, que solo podrán conocer el emisor y el
destinatario.
Para asegurar todavía más el mensaje, hay encriptaciones que incorporan dos
claves :
* Una privada, que conocerá sólo el usuario o emisor; y
• Una pública que conocerá el destinatario.
Se trata de que cada usuario disponga de un par de claves, una pública y otra
privada que van asociadas. La clave pública es conocida por todos y la privada
sólo por el usuario, por lo que podría darse dos casos:
- Si el banco quiere enviar un mensaje cifrado a un usuario, tendría que
conocer su clave pública y sólo la clave privada podría descifrarlo.
15
- Si es el usuario el que quiere enviar un texto, el emisor podrá verificar a
través de la clave pública (correspondiente solo a ese usuario) que el mensaje ha
sido enviado por el usuario correcto.
Además, si está firmado digitalmente puede verificar que el texto no ha sido
manipulado por un tercero. También, el receptor podría probar ante terceros que
el texto que tiene en su poder ha sido enviado por un usuario que no podría negar
el hecho pues sólo puede haber sido firmado con la clave privada sólo conocida
por el usuario.
El protocolo SET incorpora la firma digital, un conjunto de caracteres encriptados
que además de verificar al emisor y al receptor contiene una fecha de validez lo
que imposibilita una manipulación posterior del documento además de asegurar la
irrenunciabilidad. Este sistema también incorpora la posibilidad de mantener en
secreto los datos no necesarios para las distintas partes.
1.7 MECANISMOS DE SEGURIDAD m
1.7.1 LA CRIPTOLOGÍA
La criptología se define como aquella ciencia que estudia la ocultación,
disimulación o cifrado de la información, así como el diseño de sistemas que
realicen dichas funciones.
Abarca por tanto a la criptografía (datos, texto, e imágenes), la criptofonía (voz) y
el criptoanalisis, ciencia que estudia los pasos y operaciones orientados a
transformar un criptograma en el texto claro original pero sin conocer inicialmente
el sistema de cifrado utilizado y/o la clave.
Cifrar por tanto consiste en transformar una información (texto claro) en otra
ininteligible (texto cifrado) según un procedimiento y usando una clave
determinada, pretendiendo que sólo quién conozca dicho procedimiento y clave
pueda acceder a la información original. La operación inversa se llamará
lógicamente descifrar.
16
1.7.2 CRIPTOSISTEMA SIMÉTRICO
Este modelo tradicional se basa en el concepto de que tanto el que envía el
mensaje como el que lo recibe conocen y utilizan la misma clave secreta. El
principal problema radica en lograr que ambas partes conozcan la misma clave
sin que ningún tercero se entere. Si la clave es interceptada quien la posea podrá
leer todos los mensajes encriptados.
Un criptosistema simétrico o de clave secreta es cuando las claves para cifrar y
descifrar son idénticas, o fácilmente calculables una a partir de la otra. Por el
contrario si las claves para cifrar y descifrar son diferentes y una de ellas es
imposible de calcular por derivación de la otra entonces se está ante un
criptosistema asimétrico o de clave pública.
Esto quiere decir que se utiliza un criptosistema simétrico o de clave secreta
necesariamente si las dos partes que se transmiten información tienen que
compartir el secreto de la clave, puesto que tanto para encriptar como para
desencriptar se necesita una misma clave u otra diferente pero deducible
fácilmente de la otra.
Entre estos sistemas se encuentran: DES, RC2, RC4, IDEA, entre otros. La
peculiaridad de éstos sistemas de encriptación es que son rápidos en aplicarse
sobre la información.
1.7.3 CRIPTOSISTEMA ASIMÉTRICO
Esta fue inventada en 1976 en la universidad de Stanford, EE.UU y a diferencia
del sistema de encriptación anterior, en los sistemas de encriptación asimétrica o
de clave pública no es necesario compartir un secreto, puesto que cada usuario
dispone de dos claves, una pública que debe revelar o publicar para que los
demás puedan comunicarse con él, y una privada que debe mantener en secreto.
Cada usuario debe generar su propio par de claves por intermedio de un software,
la clave pública de cada persona es publicada y la privada se mantiene en
17
secreto, la necesidad de compartir la misma clave entre un emisor y un receptor
queda eliminada. Por este medio se obtienen transacciones seguras y autenticas.
De esta forma cuando un usuario desea mandar un mensaje protegido, cifra el
mensaje con la clave pública del destinatario para que sólo este, que es el único
conocedor de la clave privada pueda descifrar el mensaje. El sistema de
encriptación asimétrica más famoso es el algoritmo RSA (utilizado por SET).
1.7.4 ALGORITMOS DE DESTILACIÓN
Además de estos algoritmos de encriptación simétrica y asimétrica existen otros
algoritmos de compresión necesarios para conseguir que la firma digital tenga los
mismos efectos que la manuscrita.
Se trata de los algoritmos hash que se aplican sobre un determinado texto (por
ejemplo el contrato en línea). Son algoritmos que aplican funciones sin retorno.
Estas funciones son peculiares en el sentido de que no es necesario la tenencia
de una clave, ya que se aplican funciones matemáticas sencillas para cifrar, pero
para poder descifrar, los cálculos matemáticos a realizar serían prácticamente
imposibles de encontrar. Luego, nadie, ni siquiera la persona que cifra el texto,
podría llegar al documento original.
Los algoritmos hash son variados, la comprensión puede crear un texto limitado y
reducido mayor que 160 bits como por ejemplo el algoritmo RSA (1024 bits), el
cual representa de forma fehaciente la integridad del documento, ya que si se
cambia un solo bit del documento original el resultado obtenido al volver a aplicar
ía función hash sería totalmente diferente. Además de estas peculiaridades se
encuentra que las probabilidades para que dos textos distintos tuviesen el mismo
hash serían prácticamente nulas.
Estos algoritmos también son conocidos como algoritmos de destilación,
algoritmos de huella digital o algoritmos de función resumen, los cuales son
18
vitales y necesarios para la introducción de la firma digital en la sociedad de la
información.
1.7.5 FIRMA DIGITAL ui
La seguridad en Internet afecta a todas las empresas que operan con banca en
línea, ya que las cuentas bancarias están expuestas en la Red.
La firma digital es un bloque de caracteres que acompaña a un documento (o
fichero) acreditando quién es su autor (autenticación) y que no ha existido
ninguna manipulación posterior de los datos (integridad). Para firmar un
documento digital, su autor utiliza su propia clave secreta (sistema criptográfico
asimétrico), a la que sólo él tiene acceso, lo que impide que pueda después negar
su autoría (no revocación). De esta forma, el autor queda vinculado al documento
firmado. Por último, la validez de dicha firma podrá ser comprobada por cualquier
persona que disponga de la clave pública del autor.
La firma digital es justificable desde el momento en que contratos, transacciones
económicas, compras, etc. se realizan en línea, es decir sin la presencia física de
las partes.
La firma electrónica puede considerarse como un conjunto de datos, en forma
electrónica, ajenos a otros datos electrónicos o asociados funcionalmente con
ellos, utilizados como medio para identificar formalmente al autor o a los autores
del documento que la recoge.
La firma digital consiste en la utilización de un método de encriptación llamado
asimétrico o de clave pública. Este método consiste en establecer un par de
claves asociadas a un sujeto, una pública, conocida por todos los sujetos
intervinientes en el sector, y otra privada, sólo conocida por el sujeto en cuestión.
Una típica transacción con firma digital empieza de la siguiente manera:
19
• La determinación por parte del firmante del contenido del documento que
desea firmar, luego;
• Un software crea una imagen digital o resumen del mensaje mediante la
aplicación de una función denominada "hash function",
• Al resultado de la aplicación de esta función se la denomina "hash resulf'y
consiste en un código único para el mensaje. De esta manera si el mensaje
cambia o es modificado el hash resultserá diferente.
• Finalmente el software encripta el hash resultcon la firma digital mediante
la aplicación de la clave privada.
La verificación de la firma se realiza comparando un nuevo hash result del
mensaje original utilizando la misma hash function usada en la creación de la
firma digital. Finalmente con la clave pública surge un certificado de firmante.
1.7.6 CERTIFICADOS |J|
Son registros electrónicos que certifican que la clave pública pertenece a un
determinado individuo o entidad. Los certificados ayudan a evitar que alguien
utilice una clave falsa, haciéndose pasar por otro.
En su forma más simple contienen una clave pública, un nombre, la fecha de
vencimiento de la clave, el nombre de la entidad certificante, el numero de serie
del certificado y la firma digital de la entidad que otorga el certificado.
1.7.7 AUTORIDADES DE CERTIFICACIÓN
Si todos estos medios de seguridad están utilizando el procedimiento de
encriptación asimétrico, habrá que garantizar tanto al emisor como al receptor la
autenticación de las partes, es decir, que éstas son quienes dicen ser, y sólo a
través de una autoridad de certificación (CA: Certification Authoríty) puede
20
establecerse este procedimiento, certificando e identificando a una persona con
una determinada clave pública.
Estas autoridades emiten certificados de claves públicas de los usuarios firmando
con su clave secreta un documento, válido por un período determinado de tiempo,
que asocia el nombre distintivo de un usuario con su clave pública.
Una autoridad de certificación es aquella tercera parte fiable que acredita la
ligazón entre una determinada clave y su propietario real. Actúa como una
especie de notario electrónico que extiende un certificado de claves, el cual está
firmado con su propia clave, para así garantizar la autenticidad de dicha
información.
Los certificados son registros electrónicos que atestiguan que una clave pública
pertenece a determinado individuo o entidad. Permiten verificar que una clave
pública pertenece a una determinada persona, evitando que alguien utilice una
clave falsa para suplantar la personalidad de otro.
Por último, habría que garantizar la confidencialidad del mensaje, ya que un
tercero puede intervenir en las comunicaciones y mediante un potente software
obtener todas las transacciones enviadas y recibidas.
Este problema se resolvería con la utilización de protocolos seguros de
comunicación como el protocolo SET, solución criptográfica que utiliza el sistema
simétrico y el asimétrico a la vez, aprovechando la rapidez de uno y la seguridad
del otro.
Para la contratación en línea existen varias autoridades certificadoras, de las que
cabe destacar por su importancia y esfuerzo realizado: AGE (Agencia de
Certificación Electrónica) y PESTE (Fundación para el estudio de la Seguridad de
las Telecomunicaciones), ambas entidades con sede en España. Otras empresas
certificadoras muy conocidas son: Verisign y Thawte7.
1 Verisign y Thawte. Proveedores globales de certificados digitales y servicios de certificación para comercioelectrónico.
21
AGE se encuentra constituida primordialmente por la banca, mientras que PESTE
representa a los notarios, registradores, etc. Ambas utilizan unos medios de
identificación muy seguros.
1.8 TIPOS DE ENLACE |31
La conexión física requerida para conectar los usuarios de banca virtual a la
Institución financiera requiere necesariamente de un computador personal y
obviamente de la contratación del servicio por parte del usuario. Dos maneras
simples de conexión pueden establecerse de acuerdo a las necesidades del
cliente, una conexión dedicada o una conexión conmutada.
1.8.1 CONEXIÓN DEDICADA
Esta modalidad corresponde a una conexión a la red Internet efectuada a través
de un enlace de comunicación punto a punto permanente y multiusuario.
La figura 1.3 permitirá conocer cómo es la conexión a Internet desde el equipo
que se encuentra físicamente en las dependencias del cliente.
En el recuadro CLIENTE, como ejemplo, se muestra un equipo servidor
(computador), donde llegarán los correos electrónicos y las noticias de Internet
junto a un espacio donde el usuario podrá desarrollar sus páginas web (servidores
de correo, noticias, información y Web).
Lo anterior está conectado a un equipo que enruta hacia Internet (Routet) y un
decodificador de señal (módem digital), que transportará la señal al proveedor de
Internet contratado a través de líneas digitales (líneas privadas), la que será
finalmente transmitida a Internet por cualquier enlace siendo para este ejemplo
por medio de un enlace satelital vía la puerta de acceso del Centro de
Operaciones.
22
Enlace Sato I i tal
Modero Satolitil Modero Sateiitot
Centro de Operación**Internet
Rouler
CUENTE
Linea privada
„ . ^t ^Modem/DTU; Modem A)TU
Figura No. 1.3. Esquema de conexión a InternettKl
Varias son las ventajas de las Conexiones Dedicadas; se pueden nombrar, entre
otras:
• Varias alternativas de velocidad
• No tiene restricciones asociadas a cargos variables por minutos de
conexión.
• Construcción de Redes Virtuales Privadas (VPN) entre sucursales.
1.8.1.1 Requerimientos
En razón de que la cantidad de tráfico que maneja la Cooperativa Textil "14 de
Marzo" es mínima y será analizada en el próximo capítulo; además, la cantidad
de clientes que actualmente tiene la entidad bancaria es pequeña, se recomienda
para una conexión dedicada las mínimas características técnicas en:
- Equipo Servidor
• El computador (servidor) corresponde a un equipo, el cual posee alguna
plataforma informática, por ejemplo Windows NT, Linux o Unix , en el cual
son instalados los servicios requeridos por el cliente: Servidor de nombre,
Servidor de páginas web, de correo electrónico, etc.
23
• El equipo servidor debe ser al menos un PC Pentium 3 de 1GHz de
velocidad, 256 MB de memoria RAM y 30 GB de capacidad en disco duro.
1.8.2 CONEXIÓN CONMUTADA
Una Conexión Dedicada es una línea de comunicaciones entre dos puntos,
disponible las 24 horas del día para cursar tráfico hacia y desde Internet.
El siguiente esquema permitirá conocer cómo es la conexión a Internet desde el
equipo que se encuentra físicamente en las dependencias del cliente.
En la figura 1.4 se muestra al Cliente con su equipo (computador) el que contiene
un browser (software para navegar) y donde se encuentra programado el nombre
(username) con el cuál será conocido en Internet, una Password (clave de
acceso) que será la clave privada que conjuntamente con el username le
permitirán el acceso a Internet.
El equipo del cliente debe estar conectado a un módem, el que transportará la
señal al proveedor de Internet a través de una línea telefónica convencional del
cliente, la que será finalmente transmitida a Internet por medio de cualquier
enlace de telecomunicaciones.
Linea Telefónica
A
ProveedorInternet
Figura No. 1.4. Conexión conmutada a Internet [K]
24
1.8.2.1 Requerimientos
Los requerimientos mínimos para la conexión con Líneas Telefónicas son una PC
en la cual se debe instalar un sistema operativo pudiendo ser Windows, Linux,
Mac, etc, y adicionalmente un módem que permita la conexión a la línea
telefónica desde el computador.
Los bancos han proporcionado este servicio de dos formas. Unos requieren que
el cliente tenga programas especializados en sus PC; otros, corriendo sobre
Internet, hacen posible al cliente acceder a la red y utilizar el software del banco.
El sistema en línea que enlaza directamente cada computadora personal con las
del banco ha pasado a ser la banca Internet. Cada banco abre en un portal su
sucursal en Internet.
Los sistemas que dependen del propio cliente, o sea, los que se basan en el
programa de computación que éste posea, por lo general emplean un software
especializado en el manejo de finanzas personales.
Los programas de este tipo más conocidos son Intuit Quicken, Microsoft Money,
requiriendo ciertos conocimientos por parte del usuario.
Típicamente, estos programas hacen posible que gran parte de las operaciones
puedan realizarse en la computadora antes de establecer el enlace con el banco.
Estos sistemas tienen la ventaja de facilitar a sus usuarios la integración de toda
la información bancaria con otros datos financieros personales mediante el uso de
un solo programa.
Los sistemas que dependen de los recursos en poder del cliente funcionan bien
cuando éste se encuentra familiarizado con el empleo de programas de
computación.
Los sistemas de banca electrónica basados en Internet permiten al usuario
acceder a la red mundial y utilizar allí el software del mismo banco, o en su
defecto el que emplea el proveedor del servicio de Internet.
25
A continuación en la tabla 1.1 se presenta un esquema resumido sobre los
servicios disponibles y ios tipos de enlace electrónico:
SERVICIOS DISPONIBLES Y TIPOS DE ENLACE
Básicos (tos que la mayoría de bancos ofrecen.
Avanzados (ofrecidos sólo por algunos bancos).
Estado de Cuentas
Transferencia de fondos entre cuentas
Pago electrónico de facturas
Solicitud de préstamos
Acceso a información sobre cuentas
Compra - venta de acciones o fondos
mutuos
Visualización de imágenes de los cheques y
comprobantes de depósito
Cliente - Banco
• El cliente utiliza su computadora con un
software de finanzas personales y accede
directamente al banco valiéndose de un
módem y linea telefónica.
Ventajas
• Permite hacer el trabajo antes de establecer
la conexión con el banco, lo que reduce
costos.
• Integra la información barcaria con la de
otras operaciones personales para un
manejo más completo de las finanzas
Desventajas
• Si se cambia de banco se necesita adquirir
un software diferente y suministrar
nuevamente todos los datos al sistema.
TIPOS DE ENLACE ELECTRÓNICO
Cliente - Internet - Banco
• El cliente emplea cualquier computadora
para acceder a Internet y luego al banco
mediante un módem.
Ventajas
Fácil de Usar.
Acceso desde cualquier sitio
Generalmente más barato
Desventajas
• Menos versátil
• Menor diversidad de operaciones
Tabla No. 1.1. Resumen de Servicios Disponibles y tipos de enlace
26
1.9 SERVICIOS
Una nueva forma de pagar las facturas o cuentas está presente en los bancos
que ofrecen servicios a través de Internet. La característica de este servicio radica
en que la persona puede visualizar en su PC la factura, analizarla, incorporar la
información en la planificación de su presupuesto y extender la correspondiente
autorización al banco para que envíe el pago al cobrador (bilí presentment).
La diferencia fundamental entre el sistema tradicional de pago electrónico de
facturas y el bilí presentment, radica en que en este último la persona puede
visualizar dicha factura al detalle en la pantalla de su computadora, una vez
establecida la conexión en línea con el banco.
El cliente recibe el aviso de que se le ha enviado una factura vía e-mail. Los
servicios de pago electrónico tradicionales no ofrecen la posibilidad de ver la
cuenta que se recibe, y sólo informan cuánto debe la persona.
Con este nuevo sistema, las facturas pueden ser pagadas de inmediato y el
dinero es transferido de la cuenta automáticamente. Además las empresas han
comenzado a formar alianzas con numerosas compañías que usualmente son las
emisoras de tales facturas, de modo que el cliente pueda realizar todos sus pagos
desde un solo sitio, que resulta ser el portal Internet de su banco.
1.9.1 MECANISMOS DE PAGO ELECTRÓNICO m
Actualmente existe una amplia diversidad de mecanismos de pago electrónico. En
general, los proveedores a través de Internet tratarán de soportar el mayor
número posible de sistemas de pago con el fin de atraer más clientes (como
ocurre ahora en el comercio tradicional).
38
2.7 UBICACIÓN GEOGRÁFICA
La Cooperativa de Ahorro y Crédito Textil "14 de Marzo" no cuenta con un
sistema de comunicaciones entre la matriz ubicada en San Rafael, Centro
Comercial Capelo, Av. General Enríquez y su agencia en la entrada a El
Beaterío, Av. Maldonado, Km 13; es por esto que se busca diseñar el sistema
de comunicaciones para interconectar los dos puntos. La tabla 2.2 muestra la
ubicación geográfica de la matriz y la agencia en longitudes y latitudes.
Ubicación Geográfica
Nombre
Matriz (San Rafael)
Agencia (Sur de
Quito)
Dirección
Av. General Enríquez.
Centro Comercial Capelo.
San Rafael
Av. Maldonado Km 13.
El Beaterío
Entrada Sur de Quito
Latitud
00°17'45"
00°18'53"
Longitud
78°27f25"
78°32'50"
Tabla No. 2.2. Ubicación Geográfica de la matriz y la agencia sur
Las Figuras 2.1, 2.2 y 2.3 indican la ubicación geográfica de la Matriz y la
Sucursal de la entidad bancaria en un mapa cartográfico de escala 1:50.000.
39
Figura No. 2.1. Ubicación Geográfica de la Oficina Matriz Cooperativa de Ahorro y CréditoTextil "14 de Marzo". Escala 1:50.000. Ref: Instituto Geográfico Militar
40
.51 Edént\e Vjvjen4a
Figura No. 2.2. Ubicación Geográfica de la Oficina Sucursal Cooperativa de Ahorro y CréditoTextil "14 de Marzo". Escala 1:50.000. Ref: Instituto Geográfico Militar
76,?. ,77- - - - ' 7 8 <»
- -AGENCIA SUCURSAL
SURDEQUÍTO
Figura No. 2.3. Ubicación Geográfica de la Oficina Sucursal y Oficina Matriz Cooperativa deAhorro y Crédito Textil "14 de Marzo". Escala 1:50.000. Ref: Instituto Geográfico Militar
41
2.8 ESTRUCTURA ACTUAL DE LA RED DE COMUNICACIONES
La Cooperativa de Ahorro y Crédito Textil "14 de Marzo", actualmente no
cuenta con un sistema de comunicaciones que esté de acuerdo con la
tecnología existente. En cuanto a la estructura de las comunicaciones internas,
la matriz de la entidad financiera cuenta con un sistema de líneas telefónicas
convencionales que son suministradas por ANDINATEL S.A y de igual forma
con una central telefónica. La estructura de la red LAN de datos actualmente
implementada está basada en tecnología Ethernet. No existe una red WAN de
interconexión entre la matriz principal y la sucursal, diseño que se lo realizará
en el capítulo 3 del presente proyecto.
El objetivo del diseño de la red de comunicaciones será el de permitir la
integración de datos y de voz sobre un sistema de comunicaciones de red
WAN que permitirá la interconexión entre los dos puntos (matriz y sucursal) de
la entidad financiera, el cual será diseñado a partir de los requerimientos,
necesidades actuales y condiciones económicas de la Institución.
2.8.1 DESCRIPCIÓN DE LA RED DE COMUNICACIÓN INTERNA
Para las comunicaciones internas, la matriz ubicada en San Rafael cuenta con
dos líneas telefónicas convencionales de las cuales la primera de ellas se
encuentra conectada a la Central Telefónica marca Panasonic modelo KX-
TA308 como se muestra en la Figura 2.4 con capacidad para 6 líneas con 24
extensiones, 6 de ellas distribuidas a los departamentos de Gerencia General,
Sistemas, Planificación, Finanzas, Operaciones, Crédito y Cobranzas.
42
Poste Telefónico
Central TelefónicaPANASONIC KX-TA308
rencia General
Planificación
Crédito y Cobranzas
Figura No.2.4. Diagrama de Conexión de la línea telefónicaa la Central Marca Panasonic KX-TA308. Matriz San Rafael
La segunda línea tiene una conexión dial up al computador principal (Servidor)
que tiene salida a Internet a través de un modem externo marca Hewlett
Packard como se muestra en la Figura 2.5. La conexión a Internet es de 15
horas mensuales por medio de un contrato suscrito con la Empresa Andinanet,
por lo tanto ésta línea también se encuentra disponible el resto de tiempo para
uso telefónico de llamadas entrantes y salientes.
43
Cable Telefónico
Poste Telefónico
Servidor
Figura No. 2.5. Diagrama de Conexión de la línea telefónica al Servidor Principal
La sucursal bancaria ubicada al sur de Quito cuenta únicamente con una línea
telefónica conectada a una central de similares características que la central de
la matriz. De ésta central salen 3 extensiones a los departamentos de sistemas,
cobranzas y atención al cliente. La Figura 2.6 esquematiza lo mencionado.
Poste Telefónico
Cable Telefónico
Central TelefónicaPANASONIC KX-TA308
Atención at Cliente
Figura No. 2.6. Diagrama de Conexión de la línea telefónicaa la Central Marca Panasonic KX-TA308. Sucursal Sur de Quito
44
2.8.2 ANÁLISIS INTERNO DE TRAFICO
El análisis interno de tráfico para las líneas telefónicas de la matriz principal
que serán denominas línea 1 y linea 2 y para la sucursal línea 3 será necesario
establecer una parámetro válido en la medición del tráfico interno de llamadas
entrantes y salientes procediéndose a tomar muestras de medición de llamadas
en los cinco días laborables en un horario de 8 a 13:00 PM obteniéndose los
siguientes resultados expresados en la Tabla 2.3, 2.4 y 2.5, resultados
obtenidos independientemente para cada línea telefónica.
LLAMADAS LLAMADAS
DÍAS LABORABLES ENTRANTES SALIENTES
Lunes
Martes
Miércoles
Jueves
Viernes
110
90
95
80
70
135
120
100
80
95
Tabla No. 2.3. Resultados de una muestra de llamadas entrantes y salientes.Línea 1
LLAMADAS LLAMADAS
DÍAS LABORABLES ENTRANTES SALIENTES
Lunes
Martes
Miércoles
Jueves
Viernes
80
95
75
100
90
110 .
150
130
100
95
Tabla No. 2.4. Resultados de una muestra de llamadas entrantes y salientes.Línea 2.
45
LLAMADAS LLAMADAS
DÍAS LABORABLES ENTRANTES SALIENTES
Lunes
Martes
Miércoles
Jueves
Viernes
70
65
80
90
60
95
120
100
115
125
Tabla No. 2.5. Resultados de una muestra de llamadas entrantes y salientes.Línea 3.
Los resultados anteriores son considerados un promedio, debido a que se ha
realizado un análisis de tráfico para 3 semanas adicionales obteniéndose
resultados similares.
Los resultados anteriores son expresados gráficamente a través de las Figuras
2.7, 2.8 y 2.9.
•i£inIDU
"\A T4U
•n ion2 izuvoE l C l f tIUUCD
cu fin-§ bu
AC\ 41)
2- on^U
n
v^
TRÁFICO LINEA 1
*~~--_^^
*^ ̂ ^^ -̂̂^N». "̂a=^^^^ *̂
^~~~-*
f / / / X
Días Laborables
-•- LlamadasEntrantes
-»- LlamadasSalientes
Figura No. 2.7. Tráfico de Llamadas Entrantes y Salientes Línea 1.
46
TRÁFICO LINEA 2
LlamadasEntrantesLlamadasSalientes
Días Laborables
Figura No. 2.8. Tráfico de Llamadas Entrantes y Salientes Línea 2.
TRAFICO LINEA 3
LlamadasEntrantes
LlamadasSalientes
Días Laborables
Figuras No. 2.9. Tráfico de Llamadas Entrantes y Salientes Línea 3.
47
El tráfico de llamadas entrantes y salientes promedio para las 3 líneas
telefónicas es el que se muestra en la tabla 2.6.
Tipo de Llamadas Línea 1 Línea 2 Línea 3
Entrantes
Salientes
89
106
88
117
73
111
Tabla No. 2.6. Resultado del Tráfico de Llamadas
A continuación se representa el gráfico de la Figura 2.10 correspondiente a la
tabla anterior.
140
RESULTADO TRAFICO DELLAMADAS
! Entrantes.Salientes
1 2 3
Líneas Telefónicas
Figura No. 2.10. Tráfico de llamadas entrantes y salientes por linea telefónica
De todos estos resultados se puede establecer el número total de llamadas
para la línea 1 es de 195, para la línea 2 es de 205 y para la línea 3 es de 184
llamadas telefónicas. Estos resultados serán tomados en cuenta en el próximo
capítulo para determinar la capacidad del enlace dedicado con el proveedor de
Internet. El tiempo promedio de llamadas es de 3 minutos.
48
2.8.3 COSTOS ACTUALES DE OPERACIÓN
La Tabla 2.7 muestra los costos actuales que la Cooperativa de Ahorro y
Crédito paga al proveedor de Internet por uso del servicio y el costo de las
planillas telefónicas.
SERVICIO COSTO ($)
Internet
Línea Telefónica 1
Línea Telefónica 2
Línea Telefónica 3
Costo Total ($) / mes
25
200
170
130
525
Tabla No. 2.7. Costos Actuales de Operación
2.8.4 DESCRIPCIÓN DE LA RED LAN
La Cooperativa de Ahorro y Crédito Textil "14 de Marzo" en su estructura
organizacional está formada por la matriz bancaria y una sucursal. La matriz
bancaria ubicada en San Rafael cuenta con una red LAN al igual que la
sucursal ubicada al sur de la ciudad de Quito. Estas redes son independientes
entre sí y no existe interconexión entre las mismas.
El objetivo del análisis de la red LAN existente es con la finalidad de determinar
los equipos más óptimos a ser utilizados de acuerdo a las aplicaciones que
sean ejecutadas, teniendo en cuenta uno de los parámetros importantes que es
el costo-beneficio y conseguir de ésta manera seleccionar una tecnología para
poder interconectar estas dos redes.
50
Además cuenta con 2 impresoras marca Lexmark Z32. Todos los equipos a
excepción del servidor ubicado en el área de sistemas son computadores Intel
Celeron de 1.1 GHz con las siguientes características:
- Procesador Intel Celeron de 1.1 GHz
- Disco Duro de 20 GB
- Memoria Ram 64 MB
- Tarjeta de Fax Modem interno de 56 Kbp
- Tarjeta de Red
- Unidad de Floppy
- Unidad de CD
- Monitor Sansung de 14 "
- Teclado y mouse
El computador que hace de servidor se encuentra en el área de sistemas y es
un equipo Pentium IV con características superiores a los computadores
anteriores con un procesador de 2.4 GHz , disco duro de 60 GB, memoria Ram
de 256 MB.
Todos los equipos van conectados a un concentrador (hub) marca Encoré
10/100 de 16 puertos.
La sucursal ubicada al sur de la ciudad de Quito como se mencionó
anteriormente cuenta con 3 departamentos: sistemas, cobranzas y atención al
cliente. La Tabla 2.9 muestra el número de PCs utilizado.
Departamento Nro. PCs
Sistemas
Cobranzas
Atención al Cliente
Total
1
1
3
5
Tabla No. 2.9. Departamentos y Número de PCs.Sucursal Entrada Sur de Quito
52
No APLICACIONES
1
2
3
4
5
6
7
8
9
Sistema Operativo Unix (Servidor en la Matriz)
Sistema Operativo Windows 98
Sistema Integrado Automatizado (SIA)
Office 2000
Outlook 2000
Internet Explorer 5.0
Norton Antivirus 2000
Winzip 8.0
Acrobat Reader 4.0
Tabla No. 2.10. Software y Aplicaciones Utilizadas
2.8.4.4 Cableado Físico
Para la matriz en San Rafael como para la sucursal en al entrada Sur de Quito
el cableado físico actualmente se encuentra realizado con cable UTP categoría
5.
2.8.4.5 Tecnologías de Acceso
La Cooperativa de Ahorro y Crédito Textil "14 de Marzo", en la matriz como en
la sucursal, la red LAN está especificada con el estándar Ethernet con una
velocidad de transmición de 10 Mbps, utiliza cable UTP categoría 5 y topología
de red en estrella.
En la matriz de San Rafael y de igual manera en la sucursal al sur de Quito los
computadores están conectados a un equipo de comunicación hub Encoré
10/100 como se muestra en la Figura 2.11.
53
Concentrador
Cable UTP
Figura No. 2.11. Esquema de Conexión de los computadores al hub
2.8.4.6 Topología Física
La topología de la red de la Cooperativa de Ahorro y Crédito Textil "14 de
Marzo" en la matriz como en la sucursal de la entidad Bancaria actualmente es
en estrella. La Figura 2.12 muestra la topología física de la red en la matriz de
San Rafael.
Figura No. 2.12. Topología física de la Red en la Matriz de San Rafael
54
La topología física de la Red en la sucursal de la Cooperativa de Ahorro y
Crédito Textil "14 de Marzo" es la que se muestra en la Figura 2.13.
Figura No. 2.13. Topología física de la Red en la Sucursal entrada Sur de Quito
2.8.5 ESQUEMA LÓGICO DE LA RED LAN
La Cooperativa de Ahorro y Crédito Textil "14 de Marzo" está constituida por un
tipo de red Clase C tanto en la matriz como también en la sucursal. Este tipo
de red constituye las direcciones lógicas desde 192.168.10.0 a
192.168.10.255, para la red de la matriz en San Rafael y las direcciones lógicas
desde 192.168.11.0 a 192.168.11.255 son asignadas a la sucursal en la
entrada sur de Quito.
55
Estas redes van conectadas a los hubs mencionados de los cuales se
distribuyen los puntos de red a los diferentes departamentos y usuarios.
En la figura 2.14 se indica el esquema lógico de la red LAN para la matriz de la
Cooperativa de Ahorro y Crédito Textil "14 de Marzo".
192.1$Gerencia General RanHk ación
0.21 192.16Í .10.22Finai zas
192.16Í .10.23Opera iones192.18.10.24
Crédito yCobranzas
192.168.10.25
CrécStoyCobranzas
192.166.10.26
CrédrtoyCobranzas
192.168.10.27
MIÍ
Hub
Sistemas192.168.10.20 Servidor
Sistemas192.16a 10.1
Figura No. 2.14. Esquema Lógico de la Red LAN. Matriz San Rafael
La figura 2.15 indica el esquema lógico de la red LAN para la sucursal de la
Cooperativa de Ahorro y Crédito Textil "14 de Marzo".
192.16Í
Crédito yCobranzas
192.168.11.20
Sistemas192.168.11.1
Figura No. 2.15. Esquema Lógico de la Red LAN. Sucursal Entrada Sur de Quito
56
2.8.6 SEGURIDADES ACTUALES EN LA RED
Actualmente el sistema de seguridades en la red se fundamente en claves de
acceso. Cada computador dispone de las siguientes claves:
• 1 Clave del arranque
• 1 Clave de Red
• 2 Claves de ingreso al sistema SIA (una general y otra individual)
2.8.6.1 Clave de arranque
Cada computador está protegido con claves de arranque. El momento de
arrancar el computador la clave de arranque es activada. El usuario tiene 3
intentos, para ingresar caso contrario se le niega el acceso.
2.8.6.2 Clave de Red
Esta clave es proporcionada por el administrador del sistema de red. Se asigna
una clave de usuario y un passworda cada usuario disponible. A cada usuario
se le asigna recursos y limitaciones.
2.8.6.3 Clave del Sistema SIA
Todos los usuarios de alguna u otra forma ingresan al Sistema Integrado
Automatizado (SIA). El ingreso requiere de dos claves de seguridad, una clave
general que es para todos los usuarios de la red y una particular que le limita a
utilizar determinados recursos del sistema bancario.
2.8.7 COSTOS ACTUALES DE OPERACIÓN
Conocido el sistema de red actual y establecido el dimensionamiento, la
institución bancaria no tiene costos de operación en mantener la red, debido a
que el mismo personal de sistemas se encarga de proporcionar el soporte
57
técnico en la matriz como en la sucursal. Los costos únicos de operación son
los establecidos en el pago de teléfonos e Internet que fueron detallados
anteriormente.
2.8.8 RESUMEN GENERAL DE LAS CARACTERÍSTICAS DE LA RED
ETHERNET
En la Tabla 2.11 se indica un resumen de las características básicas de una
red Ethernet.
Tipo de cable usado
Tipo de conector
Velocidad
Topología usada
Máxima longitud entre la estación y el concentrador
Máxima longitud entre concentradores
Máximo de dispositivos conectados por segmento
UTP, STP y FTP1
RJ-45
10Mbits/s
Estrella
90 m
100 m
512
Tabla No. 2.11. Resumen de las características de las Redes IEEE 802.3
Las características técnicas de la red LAN para la Cooperativa de Ahorro y
Crédito Textil "14 de Marzo" descritas en las páginas anteriores se encuentra
dentro de los rangos establecidos.
1 FTP (Foiied Twisted Pair). Cable de par trenzado apantallado mediante un folio de aluminio,ideal para realizar instalaciones que necesitan protección en los 4 pares contra lasperturbaciones electromagnéticas.
58
2.8.9 VENTAJAS E INCONVENIENTES DE UNA RED ETHERNET
2.8.9.1 Ventajas
• Aislamiento de fallos. Debido a que cada nodo tiene su propio cable
hasta el concentrador, en caso de que falle uno, dejaría de funcionar
solamente él y no el resto de la red como pasaba en otros tipos de
tecnologías.
• Fácil localización de averías. Cada nodo tiene un indicador en su
concentrador indicando que está funcionando correctamente. Localizar
un nodo defectuoso es fácil.
• Alta movilidad en la red. Desconectar un nodo de la red, no tiene
ningún efecto sobre los demás. Por to tanto, cambiar un dispositivo de
lugar es tan fácil como desconectarlo del lugar de origen y volverlo a
conectar en el lugar de destino.
• Aprovechamiento del cable UTP, para hacer convivir otros servicios.
De los cuatro pares (8 hilos) de que dispone, sólo se usan dos pares (4
hilos) para los datos de la LAN por lo que quedan otros dos utilizables
para otros propósitos (telefonía, sistemas de seguridad, transmisión de
vídeo, etc.).
2.8.9.2 Inconvenientes
• Distancias. 10 Base-T permite que la distancia máxima entre el nodo y
el concentrador sea de 90m. Para el caso de la Cooperativa de Ahorro y
Crédito Textil "14 de Marzo", por ser una entidad bancaria en
crecimiento, las distancias máximas entre el nodo y el concentrador es
suficiente, sin embargo, en algunas instalaciones esto puede representar
un serio problema, aunque siempre se puede recurrir a soluciones como
aumentar el uso de repetidores para alargar la distancia.
• Sensibilidad a interferencias externas. El cable coaxial usado en otras
tecnologías es más inmune a interferencias debido a su apantallamiento.
59
En la mayoría de los casos, el trenzado interno que lleva el cable UTP
(Unshielded Twisted Pair) es suficiente para evitarlas. En instalaciones
con posibilidades grandes de interferencias exteriores, se puede usar el
cable FTP (Foiled Twisted Pair) o el STP (Shielded Twisted Pair) que es
igual que el UTP pero con protección por malla.
En esta parte del presente proyecto, resulta importante conocer los
requerimientos que la entidad bancaria necesita satisfacer para el siguiente
capítulo dedicarlo a realizar el diseño de las soluciones de cada una de las
presentes necesidades.
2.8.10 REQUERIMIENTOS DE LA INSTITUCIÓN
Conocida la situación actual de la Cooperativa Textil "14 de Marzo" y después
de varias reuniones de trabajo con sus directivos, se quedó de acuerdo realizar
el diseño de soluciones que resuelvan los siguientes aspectos:
1. El diseño de la topología física y lógica de la Red LAN en la matriz y en
la sucursal. Actualmente la matriz y la agencia cuentan con una red LAN
independientes cuyo diseño no satisface necesidades tales como:
servicio de Internet, servicio de base de datos y servicio de correo
electrónico para ambas agencias.
2. El diseño de la interconexión entre la matriz y su agencia.
La Institución no cuenta con un sistema de comunicación de datos entre
la agencia y la matriz. La información es transportada físicamente en
CDs dos días a la semana de una agencia a la otra para la respectiva
actualización de datos en la base de datos que se encuentra en el
servidor Unix de la agencia matriz.
Por lo tanto, se hará el diseño del enlace de comunicación de datos
tomando en consideración el tráfico que se espera tener para
seleccionar la tecnología más adecuada que ofrezca una excelente
relación costo / beneficio.
60
3. El diseño del sitio web para provisión del Home Banking.
El sitio web contendrá algunas páginas, las cuales serán de carácter
informativo de los servicios que la Institución brindará en un futuro.
Debido a que actualmente no se tiene una adecuada base de datos sino
un programa realizado en lenguaje Cobol para DOS, que gestiona todas
las transacciones bancarias que realiza la Cooperativa como: cartera de
clientes, apertura y cierre de cuentas, depósitos a plazo fijo, etc; se hará
una simulación para probar el funcionamiento del Home Banking.
2.9 PROPUESTAS DE SOLUCIONES
La selección y el uso de una tecnología de telecomunicaciones está
determinada por el ancho de banda requerido y, por supuesto, por la relación
costo / beneficio.
2.9.1 ANCHO DE BANDA REQUERIDO
Para determinar el ancho de banda necesario se tomará como referencia redes
similares como también información suministrada en la Cooperativa. De ésta
manera se seleccionará la tecnología más óptima para brindar la mejor
solución tecnológico-económica. Se ha procedido a considerar lo siguiente:
• Se cuenta con 9 equipos de cómputo en la oficina matriz y 5 equipos en
la agencia sucursal.
• La velocidad de transmisión de la red en ambas oficinas es de 10Mbps.
• Las transacciones bancarias más comunes que se realizan son apertura
de cuentas, pago de préstamos y consultas de los estados financieros
de los usuarios. Para esto la Cooperativa dispone de un programa
propio que realiza las transacciones mencionadas que se encuentra
grabado en el servidor Unix del departamento de sistemas. Una estación
accede al servidor y utiliza el programa por medio de un enlace remoto
que utiliza la herramienta Telnet.
61
• La máxima cantidad de tráfico de Internet que podría generarse en la
matriz o agencia es de 30 Kbps [61, resultado que ha sido muestreado en
una empresa tipo.
Además, se tuvo una reunión de trabajo con el administrador del departamento
de sistemas, quien supo explicar que el número de transacciones totales
diarias que realiza una cajera es de 250. Se verificó con cada una de ellas y
efectivamente el número promedio de transacciones que realizan diariamente
resultó ser el mencionado. Hay 3 cajeras que atienden al público. El
procedimiento usado desde cada terminal es abrir una ventana remota
haciendo una llamada telnet al servidor y ejecutando un archivo de extensión
.bat el cual contiene las instrucciones necesarias para ejecutar el programa
SIA.
Los demás equipos son utilizados por el resto de personal y hacen consultas
esporádicas al servidor de igual manera realizando una llamada telnet.
Como una aproximación a la determinación del tráfico presente se procedió a
instalar en el servidor un programa sniffer, Ethereal, que mide tráfico de tramas
en una red Ethernet, obteniéndose los siguientes resultados en un tiempo
aproximado de 1 minuto.
• Por consultar los estados financieros de un usuario se obtuvo un total de
342 tramas.
• Por realizar una transacción de depósito se consiguió un total de 360
tramas
• Por realizar un retiro de dinero se obtuvo un total de 375 tramas.
Estos resultados son aproximados, ya que el tráfico en cualquier sistema de
comunicaciones tiene un comportamiento aleatorio y probabilístico. El sniffer
monitorea la cantidad de tramas desde el momento en que se ejecuta la
aplicación Telnet hasta que se culmina una transacción, como por ejemplo la
consulta de una cuenta corriente.
62
De las entrevistas realizadas, se dedujo que la mayor cantidad de tráfico
generado en la red es producido por las transacciones que realizan las 3
cajeras.
La Figura 2.16 corresponde a una prueba realizada con el programa sniffer
Ethereal en el que se hace una consulta de los estados financieros de un
cliente, resultado una cantidad de tramas totales de 342 desde que se ejecuta
la aplicación remotamente por medio de una llamada telnet hasta cuando
culmina la consulta de un estado de cuenta en un tiempo aproximado de 1
minuto.
Ethereal: Capture Pipil pl
rCaptured Frames
TotalSCTPTCPUDPICMPARPOSPFGRENetBIOSIPXVINESOther
342O
3342O2OO13OO
(100.0%)(0.0%)(97.7%)(0.6%)(0.0%)(0.6%)(0.0%)(0.0%)(0.3%)(0.9%)(0.0%)(0.0%)
Running 00:00:56
Stop
Figura No. 2.16. Número de tramas
Tomando en consideración la prueba realizada, además de conocer que el
número máximo de bytes que tiene una trama Ethernet es de 1500 bytes, la
capacidad requerida sería:
63
-, ., . .. 342 tramas 1 minuto \5QQbytes 8 bitsCapacidad requerida = : x —x x-
1 minuto 60 segundos 1 trama 1 bytes
Capacidad requerida = 68.4 Kbps
Si el mayor tráfico generado es por las 3 cajeras, al valor anterior se lo
multiplica por 3 obteniendo el resultado de: 205.2 Kbps. El resultado anterior es
una forma de expresar un valor ya que el tráfico es aleatorio y probabilístico. La
red Ethernet actual es de 10 Mbps y ha sido adecuada para el requerimiento
de tráfico generado.
Además, se realizó la misma prueba de medición de tráfico en la agencia sur
donde existen 2 cajeras, obteniéndose valores similares de 68.4 Kbps y
existiendo un tráfico total 136.8 Kbps. La Tabla 2.11 indica la capacidad
requerida para un flujo de datos considerados en un día ordinario de trabajo.
Capacidad requerida Tráfico de CapacidadAgencias (Kbps) Internet (Kbps) Total (Kbps)
Agencia Matriz
Agencia Sucursal
205.20
136.8
30
30
235.20
166.80
Tabla No. 2.12. Velocidad necesaria para las dos agencias
Una vez realizado este análisis, se puede pasar a determinar la propuesta más
apropiada para el intercambio de datos entre la sucursal y la oficina matriz.
De la investigación realizada, uno de los requerimientos de la Institución es que
el servidor de datos de la sucursal ubicada al sur de la ciudad de Quito realice
la actualización diaria de la información a la oficina matriz, utilizando para este
propósito una alternativa de interconexión.
2.9.2 SELECCIÓN DE LA TECNOLOGÍA DE CONECTIVIDAD.
Para tomar una decisión en la propuesta y tecnología que se seleccionará, se
toma en consideración el volumen de tráfico que se transporta y el costo que
esto implica, por lo que de las tantas soluciones existentes en el mercado se
analiza las siguientes:
64
2.9.2.1 Propuesta de Enlace Satelital
Esta solución sería una alternativa si la cantidad de información a
intercambiarse amerite el empleo de esta tecnología que es muy costosa; sin
embargo, para el caso del presente proyecto no se justifica ni técnica ni
económicamente.
2.9.2.2 Propuesta de Fibra Óptica
Una conexión con fibra óptica es una solución por las características de esta
tecnología; sin embargo, su costo es también muy elevado para el tráfico que
diariamente circulará por la interconexión. Por lo tanto se descartó su uso en el
presente proyecto.
2.9.2.3 Propuesta Frame Relay
Tecnología muy usada en estos días y adecuada para el volumen de tráfico
que se trata de transferir. Se realizó una primera evaluación a los costos de
arrendamiento y se estableció que el costo es de aproximadamente $250 de
inscripción y de $120 mensuales para una capacidad de 64 kbps; lo cual
resulta ser una opción interesante. Sin embargo se la tuvo que descartar en
vista del afán de la Cooperativa de tener un sistema propio que a futuro
devenge los gastos de inversión iniciales.
2.9.2.4 Propuesta Líneas Arrendadas
La conectividad con líneas arrendadas podrían considerarse una solución. El
costo mensual de las líneas arrendadas es de $150 mensuales con una
inscripción de $250 para una capacidad de 64 Kbps. Pero no hay que olvidar el
deseo de contar con una solución propia.
2.9.2.5 Propuesta de Sistemas con Radiocnlaccs de Microondas
Esta si puede ser una solución adecuada, considerando que se desea contar
con una solución propia. Los costos para implementar un enlace de microondas
65
es alto pero no inalcanzable para las posibilidades económicas de la
Institución.
2.9.3 ASPECTOS A CONSIDERARSE PARA LA INTERCONEXIÓN
Para determinar las coordenadas geográficas de los sitios de interconexión
como también las distancias, ha sido necesario recurrir a los mapas
cartográficos del IGM, estableciéndose de esta manera la Tabla 2.12.
Provincia Nombre Latitud Longitud Msnm
Pichincha
Pichincha
Agencia Sur
Agencia Matriz
0° 18 '53 "Sur
0° 17 '45 "Sur
78° 32 ' 50 " Oeste
78° 27 ' 25 " Oeste
3100
2520
Tabla No. 2.13. Datos de coordenadas y alturas de estaciones. Mapas cartográficosQuito, Sangolquí. Escala 1:50.000
La distancia entre los dos sitios es de 9,50 Km.
Como resultado de la investigación de campo se estableció que la oficina
matriz se encuentra ubicada en el 1er piso de un edificio de altura aproximada
12 metros. De igual forma en la sucursal sur la entidad bancaria está ocupando
el primer piso de un edificio de 15 metros de altura aproximadamente. Estos
resultados servirá para dimensionar la ubicación de las antenas.
No es necesaria la construcción de obras civiles para la instalación de los
equipos de comunicaciones ya que la Institución cuenta con espacio suficiente
para el almacenamiento y custodia de los mismos.
Los dos lugares tienen completa accesibilidad a los servicios básicos como son
energía eléctrica y telefónica. Se tiene realizada una instalación a tierra para
protección de los actuales equipos.
Haciendo una aproximación con enlaces existentes en el sector San Rafael -
Entrada Sur de Quito2, se estableció que no existe línea de vista siendo
Datos proporcionados por la SENATEL
66
indispensable utilizar un repetidor, pudiendo estar ubicado en el Cerro
Puengasí o en el Cerro llumbisí como segunda alternativa de solución.
Se determinó que hay espacios de terreno para levantar una torre en el cerro
Puengasí e llumbisí, con la diferencia que en el cerro llumbisí es necesario
pedir una autorización a la Dirección de Aviación Civil en la que certifique que
el sistema diseñado no cause interferencias3.
Por todo lo expuesto, y una vez analizada cada una de las propuestas
mencionadas y los aspectos importantes de la conexión, se estableció en
reunión con los directivos que la mejor alternativa corresponde a la propuesta
de Sistemas con Radioenlaces de Microondas, en razón de que es un objetivo
institucional contar con un enlace propio.
2.9.4 PLANTEAMIENTO DE DOS ALTERNATIVAS DE INTERCONEXIÓN
A LA PROPUESTA SELECCIONADA
Se planteará dos alternativas de solución para el diseño del sistema de
comunicaciones, las cuales estarán sujetas a un análisis técnico - económico
general sin entrar en detalles pero que darán una visión clara para la toma de
decisiones. A continuación se hace una descripción general de la factibilidad de
las 2 alternativas
2.9.4.1 Alternativa 1
Consiste en utilizar un radioenlace de microonda desde la oficina matriz en San
Rafael hacia el Cerro Puengasí y de éste a la oficina sucursal en la entrada sur
de Quito. Para el acceso a Internet se tendrá que contratar necesariamente los
servicios de un proveedor de Internet (ISP) que tenga sus instalaciones en San
Rafael para que la oficina matriz acceda a los servicios por medio de un enlace
dedicado y los usuarios del Home Banking ingresen a la página web de la
Institución. La Figura 2.17 muestra el esquema general del sistema de
comunicaciones según la primera alternativa.
1 Información proporcionada por la Dirección de Gestión del Espectro Radioeléctrico. SENATEL
CE
RR
O P
UE
NG
AS
Í
Nod
o IS
P S
an R
afae
l
Usu
ario
s de
lH
ome
Ban
king
Fig
ura
2.1
7. A
ltern
ativ
a 1
de
Sol
ució
n. A
ltern
ativ
a s
elec
cion
ada
68
2.9.4.2 Alternativa 2
La alternativa 2 es similar a la anterior con la diferencia de que el repetidor se
encuentra ubicado en el Cerro llumbisí. El esquema sería el mismo que el
anterior.
Establecida la descripción general y siendo factible el diseño de cualquiera de
las 2 alternativas, es conveniente hacer una selección de la mejor de ellas,
para lo cual se hace el siguiente análisis técnico - económico:
2.9.5 ANÁLISIS TÉCNICO - ECONÓMICO DE LAS DOS ALTERNATIVAS
Las dos alternativas son técnicamente realizables ya que existe línea de vista
en ambos casos. Al realizar los cálculos de distancias en el mapa cartográfico
se estableció que para cada una de las alternativas las distancias son las que
indican en la tabla 2.14.
Alternativa EnlaceAgencia Sur-Cerro Puengasí
Cerro Puengasí-Agencia Matriz
Agencia Sur-Cerro llumbisí
Cerro Ilumbisí-Agencia Matriz
Distancia(km)
9,69 Km
7,36 Km
13.80 Km
8,10 Km
Tabla No. 2.14. Distancias de las 2 alternativas
Como se puede apreciar en el cuadro anterior la alternativa 2 tiene la distancia
más larga correspondiente a 13,80 Km entre la Agencia Sur y Cerro llumbisí.
Teóricamente la diferencia es pequeña, sin embargo hay que considerar la
atenuación de la señal electromagnética con el aumento de la distancia, debido
a factores climáticos, tipos de suelo, influencia de la lluvia, zonas boscosas,
etc.
Si se analiza el factor económico, ambas alternativas presentarían el mismo
costo ya que utilizan el mismo número de equipos. Para la selección de los
equipos a emplearse se detallará más adelante características técnicas,
69
económicas y legales que implica usar dos tipos de tecnologías como son:
Tecnología de Espectro Ensanchado (Spread Spectrum) y tecnologías de
equipos de microondas que utilizan un rango de frecuencias y ancho de banda
específico como por ejemplo la tecnología PDH. Generalmente, de manera
general en un enlace se utiliza:
• Antenas
• Radio-modems
• Repetidor
• Torre para el repetidor
La Figura 2.18 muestra gráficamente las distancias para las 2 opciones.
Fiaura No. 2.18. Distancias consideradas oara las 2 alternativas.
En ambas alternativas se necesitará igual número de equipos, por lo tanto no
hay una clara distinción para decidir. Sin embargo, la condición técnica que
menciona la atenuación de la onda electromagnética con la distancia determina
la alternativa escogida. Consecuentemente, la alternativa 2 es descartada por
70
tener mayores distancias y la alternativa 1 es la seleccionada para el diseño en
el presente proyecto.
En esta parte del proyecto, es conveniente conocer en que rango de
frecuencias se puede operar, para lo cual se hace una descripción breve de la
estructura de un radioenlace y se profundiza en las tecnologías posibles a
emplearse, sus ventajas e inconvenientes.
2.10 ESTRUCTURA GENERAL DE UN RADIOENLACE POR
MICROONDAS |N|
La ingeniería de microondas tiene que ver con todos aquellos dispositivos
componentes y sistemas que trabajen en el rango de frecuencias de 1 GHz a
300 GHz. Debido al amplio margen de frecuencias, tales componentes
encuentran aplicación en diversos sistemas de comunicación. Detrás de un
enlace de radiocomunicaciones terrestres se encuentran las antenas emisora y
receptora, la circuitería capaz de generar, distribuir, modular, amplificar,
mezclar, filtrar y detectar la señal.
La Tabla No. 2.15. indica las subbandas de frecuencias en la banda de
Microondas.
banda [frec. mínima! !r _ ¡-G£¡™ ~
Ir~s: r 2<in /E !
I cpr-| - K U "
I Kr *•'
4 Gil/.
^_7ií_™I2.4G1U
I X G H /
"~26~.5~CiHy.
j inm I 40 OH/
Frec. máxima_______
4ti!l/
8 til I/„___
12.4 CU!/ "
18CÍH/.
26.5 (iH/_.___„_„
300 GHx
Tabla No. 2.15. Subbandas de microondas
71
Un radioenlace se caracteriza por necesitar siempre línea de vista entre
emisor y receptor, está constituido por equipos terminales y en muchos casos
de repetidores intermedios. La función de los repetidores es regenerar la
señal que se está transmitiendo, debido a las grandes distancias que en
ocasiones los enlaces deben cubrir.
Los repetidores pueden ser:
• Activos
• Pasivos
En los repetidores activos la señal electromagnética es amplificada
aumentando su ganancia, mientras que en los repetidores pasivos o reflectores
no hay ganancia, se limitan únicamente a cambiar la dirección del haz
radioeléctrico.
Para el presente proyecto se considera la comunicación en la subbanda C [7],
que es la que se utiliza para los enlaces de este tipo.
2.11 TECNOLOGÍA SPREAD SPECTRUM|Ñ|
La mayoría de los estudios y desarrollo de sistemas de comunicación digital, se
han realizado tratando de emplear el ancho de banda del canal de
comunicación disponible en forma óptima y con la menor potencia posible,
teniendo en consideración la exigencia de calidad para un determinado
servicio, y otras consideraciones como es la inmunidad frente a interferencias o
confidencialidad de las comunicaciones.
Estos aspectos pueden ser alcanzados por medio de la técnica de "Spread
Spectrum Modulation" (modulación espectro ensanchado).
La mayor ventaja de la modulación de espectro ensanchado es la alta
inmunidad obtenida frente a interferencias casuales de los usuarios que
emplean el mismo canal o frente a interferencias intencionales por parte de
alguien que desea bloquear intencionadamente una comunicación.
73
2.11.2 ASPECTOS LEGALES DE LA TECNOLOGÍA SPREAD SPECTRUMEN
ECUADOR |81
El espectro radioeléctrico es un recurso natural limitado y que al no ser utilizado
en forma eficiente se desperdicia, en perjuicio del Estado, por lo tanto es
necesaria su correcta administración siendo la Secretaría Nacional de
Telecomunicaciones el organismo gubernamental encargado de realizar la
administración de las frecuencias que son concesionadas.
Para tal efecto, existen requisitos necesarios que cumplir, los cuales son
descritos en los Anexos. Un requisito importante es sacar el permiso de red
privada, el cual tiene un costo de $ 500 previo un estudio técnico del sistema
que se va implementar y válido por 5 años. Adicionalmente, por concepto de
uso del espectro se cancela anualmente y por anticipado, durante un período
similar, el valor en dólares que resulta de la aplicación de la fórmula que se
indica a continuación:
IA (Imposición Anual) = 4 x K x B x NTE (dólares)
Donde:
B= 12
Para los sistemas punto a punto y punto - multipunto.
B= 0,7 x NA
Para los sistemas móviles. (Se considerará para el cálculo de IA un
número total de Estaciones NTE mínimo de cincuenta (50) estaciones,
entre bases y móviles).
B= 39
Para los sistemas de radiolocalización de vehículos (NTE es el número
de estaciones de recepción de triangulación, que tendrá un valor mínimo
de tres (3) estaciones).
74
K = índice de inflación Anual.
NA = Número de áreas de operación
NTE = Es el número de estaciones fijas, bases y móviles y estaciones
receptoras.
Aplicando este procedimiento para un enlace con una estación repetidora,
resultaría los siguientes costos legales:
Configuración punto a puntoESTACIÓN Cr ESTACIÓN DREPETIDORA
Enlace 1
ESTACIÓN B
Enlace 1Enlace2 IA = 4 x 1 . 6 x 1 2 x 2 (dólares)
IA= 156.6
Enlace 2IA = 4 x 1.6 x 12 x 2 (dólares)IA= 156.6
IA TOTAL = 313.20
Configuración punto - multipunto
IA = 4 x 1 . 6 x 1 2 x 3 (dólares)IA = 230.40
ESTACIÓN B
Con cualquiera de las dos configuraciones el pago anual por 5 años a la
Secretaría Nacional de Telecomunicaciones es como máximo de $313.20.
2.12 TECNOLOGÍA PDH 10]
Conocida como Plesiochronous Digital Hierarchy, PDH, es una tecnología que
se usa en las redes de telecomunicaciones para transportar gran cantidad de
datos por medio de fibra óptica y sistemas de radio. El término plesio /chronous
75
se deriva de las palabras griegas plesio, que significa cerca y chronous, tiempo,
y se refiere al hecho de que las redes que trabajan con tecnología PDH
transportan información en un estado, donde diferentes partes de la red están
casi pero no perfectamente sincronizadas.
Los equipos PDH disponen de una gran capacidad en el orden de los E1 y
generalmente trabajan en frecuencias superiores a los 5 GHz. Esta última
característica resulta muy importante considerarse para el aspecto legal por
uso del espectro radioeléctrico en ese rango de frecuencia ya que de acuerdo
a la frecuencia escogida existe una canalización de frecuencias que determina
el ancho de banda asignado y el valor a pagar a la SENATEL4.
De igual manera, los equipos de radio de frecuencia fija que trabajan en las
bandas 902 Mhz - 928 Mhz, son parte de esta canalización.
Además, se realizó una investigación en el órgano regulador de frecuencias
sobre los enlaces existentes en la banda de radios de frecuencia fija,
estableciéndose una excesiva cantidad de concesionarios en el rango
mencionado pudiendo existir serias interferencias.
En la transmisión de señales digitales se recurre a la multiplexación por división
de tiempo con el fin de agrupar varios canales en un mismo vínculo. La
velocidad básica usada en las redes digitales se encuentra estandarizada en
nx64 kbps, las velocidades de los órdenes de multiplexación en cambio pueden
formar varias jerarquías.
Estas velocidades y sus jerarquías son indicadas en la Figura 2.19.
Secretaria Nacional de Telecomunicaciones. Organismo Regulador de Telecomunicaciones
76
Jerarquía Norteamericana
Designación Tasa de Transmisión Número de Canales de Voz
T-1 iUS-1)
T-1C (DS-1C)
T-2 (DS-:
T-3 iDS-3)
T-4 iDS-4)
64 Kbps
1.544 Mbps
3 152 Mbps
G.312 Mbps
44.736 Mbps
'74.17G Mbps
Figura No. 2.19. Jerarquía PDH [N]
2.12.1 ASPECTOS LEGALES DE LA TECNOLOGÍA PDH EN ECUADOR 18]
De igual manera que en la tecnología spread spectrum se debe cancelar al
organismo regulador, la SENATEL , un valor por uso del espectro
radioeléctrico.
El Plan Nacional de Frecuencias vigente establece una canalización de bandas
de frecuencias para rangos diferentes a los de spread spectrum. Esta
canalización establece un ancho de banda en un rango de frecuencia
determinado.
Por ejemplo utilizando una frecuencia de 7 GHz se tiene una canalización de 3
MHz de ancho de banda y el valor a pagar sería de $1.400 mensuales
aproximadamente.
De las dos tecnologías presentadas ambas se consideran buenas opciones
para el diseño de interconexión entre las agencias. Para tomar la decisión
77
correcta se hace a continuación un cuadro comparativo que facilite la selección
como se muestra en la Tabla 2.16.
CARACTERÍSTICA TECNOLOGÍA S. SPECTRUM
Interferencias Mayor inmunidad a interferencias
TECNOLOGÍA PDH
Sensible a interferencias
Capacidad Alta capacidad de transmisión por
ta característica de espectro
ensanchado
Alta capacidad de transmisión
en el orden de E1.
Equipos y costos Equipos de radio de menor costo Equipos de radio mas costosos
por ser modulares..
Velocidad Velocidades de transmisión en el
orden de 10 Mbps
Velocidades de transmisión
elevadas en el orden de nxE1.
Costo por uso del
espectro radioeléctríco
Se hace un pago anual por un
período de 5 años de duración del
contrato. Este pago corresponde a
un máximo de $313.20 anualmente
como fue calculado anteriormente y
un pago de red privada de $500.
El pago depende del ancho de
banda asignado, el cual es
fijado por el rango de frecuencia
utilizado, por ejemplo utilizando
un rango de frecuencias en el
orden de 7 GHz se asigna un
ancho de banda de 3 MHz y el
pago mensual por el uso es de
$1400.
Rangos de
Frecuencias Asignado
Puede escogerse de entre los
siguientes rangos de frecuencias:
902 MHz-928 MHz
2.400 GHz-2.483 GHz
5.725 GHz - 5.850 GHz
El pago que se realiza a la SNT es
anual y económico.
Los rangos inferiores de 1GHz
se encuentran saturados
pudiendo existir serias
interferencias, y en los rango
superiores los equipos son mas
caros y el pago mensual a la
SNT aumenta
considerablemente.
Uso de las Tecnologías Tecnología más reciente y muy
utilizada en éstos días
Tecnología de mayor uso en
aplicaciones con volúmenes
grandes de información
Tabla No. 2.16. Cuadro comparativo Tecnologías Spread Spectrum y PDH
78
De la Tabla 2.16 se puede establecer las siguientes conclusiones:
• Debido a que el volumen de información no es grande y ambas
tecnologías trabajan con volúmenes de tráfico considerables, la
referencia del costo es una condición para la toma de decisiones.
• La inmunidad a interferencias de la tecnología spread spectrum frente a
la tecnología PDH es considerable.
• La utilización del espectro radioeléctrico y el costo que esto involucra. El
costo por uso del espectro es menor en el caso de spread spectrum y
mayor en el caso de PDH.
• La utilización de un solo tipo de equipos en spread spectrum y la
necesidad de un router adicional en PDH aumentando su costo.
• La tendencia actual es en tecnología spread spectrum.
Realizado todo este análisis técnico, económico y legal para establecer la
mejor propuesta y tecnología más adecuada que brinde una solución acorde
con los requerimientos de la Cooperativa Textil "14 de Marzo", se concluye que
la mejor alternativa es la de interconexión por medio de un enlace de
microondas utilizando un repetidor en cerro Puengasí y que el sistema utilice
tecnología de Espectro Ensanchado.
El diseño de la interconexión de las redes IP LAN e IP WAN se lo realizará en
el próximo capítulo.
Por el momento, establecidas las pérdidas existente en un enlace de microonda
se describen de igual manera las ganancias existentes.
3.4 GANANCIA EN LOS ENLACES
3.4.1 GANANCIA DE LAS ANTENAS
La ganancia de potencia de una antena se define como la relación expresada en
decibelios entre la potencia necesaria a la entrada de una antena de referencia
sin pérdidas y la potencia suministrada a la entrada de la antena considerada,
para que ambas antenas produzcan, en una dirección dada, la misma intensidad
de campo, o la misma densidad de flujo de potencia a la misma distancia. La
ganancia se refiere a la dirección de máxima radiación de la antena.
3.4.2 POTENCIA DE TRANSMISIÓN
La potencia de transmisión es la potencia a la salida del transmisor por sí mismo,
y no después de filtros, se expresa en dBm y también en dBW.
3.5 DISEÑO DE LA RED DE INTERCONEXIÓN
Para el diseño de la red de interconexión, como bien fue analizada la factibilidad
técnica y económica en el capítulo anterior se procede a realizar el cálculo de los
siguientes enlaces:
Agencia Matriz - Cerro Puengasí
Cerro Puengasí - Agencia Sur
El diseño se lo realiza utilizando el software Rifu Planning Tool 95nt, en este se
tienen que ingresar parámetros tales como: coordenadas, características de radio
a usarse, tipo de antenas, región de lluvia de operación, atenuaciones
adicionales, frecuencias de operación, objetivos de desempeño del enlace.
89
Este software también calcula indisponibilidad por lluvia, margen de
desvanecimiento, nivel de degradación debido a la interferencia, potencia de
recepción y factores de mejora .
Se definirá a continuación la simbología en el software para los cálculos de los
enlaces respectivos:
• SESR%; permite evaluar si el enlace está dentro o fuera de los objetivos
señalados por la recomendación ITU-T G.826.
• Nnnavail ( Inrtisnnnihilirlfld V Asta nnrámptrn tipnp imnnrtanrifl rnn
89
Este software también calcula ¡ndisponibilidad por lluvia, margen de
desvanecimiento, nivel de degradación debido a la interferencia, potencia de
recepción y factores de mejora .
Se definirá a continuación la simbología en el software para los cálculos de ios
enlaces respectivos :
• SESR%\e evaluar si el enlace está dentro o fuera de los objetivos
señalados por la recomendación ITU-T G.826.
• Nonavai! ( Indisponibilidad ); este parámetro tiene importancia con valores
sobre los 10 GHz y detalla la indisponibilidad debida a la lluvia. Así este
valor calculado debe ser menor al del objetivo.
• Po v signatura ( Eta , Mué , Nue , Beta ) son cargados automáticamente
con los datos de las estaciones y las radios usadas .
• fía/'n; este parámetro señala la tasa de lluvia que corresponda a la región
por donde cruza el enlace.
• FFM-3 v FFM-6, son los márgenes de desvanecimiento que se han
obtenido con la configuración impiementada
• Degr-3 v Dear-6; señalan la degradación introducida debido a la
interferencia recibida en cada estación .
• Pow. Rx: se refiere a la potencia en el receptor de radio .
• ¡mor.-3 e lmpr.-&, indican la mejora introducida debido a la diversidad
impiementada.
3.5.1 OBJETIVOS DE CALIDAD
La recomendación que se utiliza para calcular los objetivos dentro de los cuales
tienen que estar los enlaces es la ITU-T G.826 para enlaces con velocidades
superiores a 2 Mbps.
El parámetro a tomarse en cuenta es el SESR (Segundos Severamente Errados),
cuyos valores para el objetivo se obtiene de la siguiente forma :
90
Ec. 3.8
Donde:
L = longitud del enlace
0< Br<1
Br = grado de exigencia en los objetivos señalados por el operador de la red .
Si Br= O es el caso más exigente
Si Br= 1 es el caso menos exigente .
Por defecto , Br = 1 si no se indica su valor.
La Tabla 3.1 es un extracto de la recomendación ITU-T G.826 en la cual se indica
los objetivos de calidad que debe cumplir un enlace determinado.
Velocidad 1,5 a 5 >5a15 >15a55 >55a160 >160a3500en Mbit/s
Bits/bloque
ESR2
SESR3
BBER4
800-5000
0,04
0,002
2x10"*(Nota 1)
2000-8000
0,05
0,002
2x10-4
4000-20 000
0,075
0,002
2X10-4
6000-20000
0,16
0,002
2x10"*
15000-30000
*
0,002
10"*
Tabla No. 3.1. Objetivos de característica de error de extremo a extremo para un HRP digitalinternacional de 27 500 km a la velocidad primaria o a velocidades superiores. * Nota de la
Recomendación
2 ESR. (Errored Second Ratio). Tasa de segundos con errores3 SESR. (Severely Errored Second Ratio). Tasa de segundos con muchos errores4 BBER. (Background Block Error Ratio). Tasa de errores de bloque de fondo
91
3.5.2 ENLACE: AGENCIA SUR- CERRO PUENGASI
PERFORMANCE CALCULATIOH
Hop
1
Designat.
ENLACE 1
Antenna Y
Attenuation o£
Length
9.69 km
/ Caín
Pipes
System Designation V
1
ftom Station
AGENCIA SUR
1.2 m / 37. S dBi
6.0 dB
Frequency
5.8 GHz
CoCh. /XPIC
no / no
Díversity
no
Transmittei: Power
27.0 dBm
to Station
CERRO PUENGASI
1.8 m 1 40.5 cffii
3.6 dB
Qperat.Mode
hot stand by
Thresh -3
- 72.5 dBm
Equalizei:
11 ATDE
Thresh -6
- 69 dBm
Figura No. 3.2. Datos principales que intervienen en el cálculo del desempeño delradioenlace Agencia Sur - Cerro Puengasí.
•ERFQRMAWCE CALCULATION
AGENCIA SUR -> CERRO PUEKGASIPERFORMANCE PROPAGATION DETAILS
*SES fíat
ítSES disp.
SESR [^]
BBER [*]
Nonavail.
Calculated
0.000016
< 10A-5
0.000017
0.000002
0.00007
Objective C límate
Roughn .
PO
Eta
Mué
Nú e
Beta
Rain
m
0.00012
0.00023
0.14 ns
0.31 ns
1.00
95.0 mm/h
FFH -3
FFH -6
Degc. -3
Degr. -e
Pow. rx
Impr. -3
Impr . -6
29.2 dB
25.7 dB
1.0 dB
1.0 dB
- 42.3 dBm
1.0
1.0
Figura No. 3.3. Parámetros que permiten evaluar las características de propagación yniif» RF; nrftsftntftn «n ftl travftr.tr> Anftnria Sur- Cñrro
projcct;
DISEÑO DE UNA
BANCA VIRTUAL
Ko
p
na
. I
A:
CER
RO
P
UE
NG
AS
I C
307S
r»
n.S
.L.
D
B:
AG
EN
CIA
SU
R
C31
0Q
m
n.S
.L.
3
SIE
ME
NS
A
G
Ita
lia
I
! 9
, 69
Km
31B
0
3050-
3BB
B
1
Hn =
5m
-4
i _B
_
" _
. --
. --
.-•_—
.
P"j^
_i -•.-i- --
"
-" --i-i •:
"\
\
^
\
V \\, \z v/ M
/
,
/
f
> /
/
K /]*
/
1 A/
3 /|
(
A /
Á r
fA\
\-K
_- ^ ^
-_ •-.
\\\
\
\
^
- --
I
/
' /
/
- / / t
Hh
-
5m
B
Fig
ura
No
. 3.4
. P
erfil
del e
nlac
e A
genc
ia s
ur -
Cerr
o P
ueng
así
93
3.5.3 ENLACE: CERRO PUENGASI - AGENCIA MATRIZ
PERFORMANCE CALCULATION
Hop Designar. Lengtil
2 EWLACE2 7.36 km
Antenna Y / Gain
Attenuation of Pipes
from Station
AGENCIA HATRIZ
1.2 m / 37.5 dBi
2.0 dB
to Scatión
CERRO PUEHGASI
1.8 m / 40.5 dBi
6.0 dB
V Frequency
5.8 GHz
CoCh./XPIC
no / no
Diversity
Transmitter Power
27.0 dBm
Operat.Mode
hot stand by
Thresh -3
- 72.5 dBm
11 ATDE
Thtesh -6
- 69 dBm
Figura No. 3.5 : Datos principales que intervienen en el cálculo del desempeño delradioenlace Agencia Matriz * Cerro Puengasí.
PERFORMANCE CALCULATIQN
2: CERRO PUENGASI -> AGENCIA HATRIZPERFORMANCE PRQPAGATION DETAILS
%SES fíat
ítSES disp.
SESR [%]
BBER [%]
Honavail.
Calculated
< 10A-S
< 10-S
< 10-5
2.6SE-09
0.00002
Objective C límate
Rougnn.
PO
Eta
Mué
Nue
Beta
Rain
m
< 10-5
< 10A-5
0.10 ns
0.27 ns
1.00
95.0 mm/h
FFM -3
FFH -6
Degr. -3
Degr. -6
Pow. rx
Impr. -3
Impr. -6
38.2 dB
34.7 dB
1.0 dB
1.0 dB
- 33,3 dBa
1.0
1.0
Figura No. 3.6 : Parámetros que permiten evaluar las características de propagación ydesempeño que se presenten en el trayecto Agencia Matriz - Cerro Puengasi.
pro
ject:
D
ISE
RíQ
D
E
UN
A
BflN
CA
U
IRT
UA
L
ho
p
na
. 2
A:
AG
EN
CIA
M
AT
RIZ
C
2526
•»
n.S
.L.
3
B¡
CERR
O
PU
EN
GflS
I E
3078
m n
.S.L
. 3
SIE
ME
NS
A
G
31B
B-
30B
S
: 7.3
6
Km
Fig
ura
No
. 3.7
. P
erfil
del e
nlac
e C
err
o P
ueng
así -
Age
ncia
Mat
riz
95
3.6 ESPECIFICACIONES GENERALES DE LOS EQUIPOS A
UTILIZARSE
Las características técnicas de los equipos se encuentran normalizadas por los
estándares de la IEEE 802.11 y 802.11b. Para conocer las tecnologías actuales y
hacer una correcta selección de los equipos a utilizarse, se realizó consultas
técnicas a 3 empresas proveedoras de equipos de telecomunicaciones para
enlaces inalámbricos
• ELCOM Comunications
• FULL DATA CÍA. LTDA
• INTERLAN COMPU
De las entrevistas realizadas los equipos recomendados fueron los siguientes:
3.6.1 PROPUESTA ELCOM COMUNICA TJONS
El gerente general de la empresa sugirió utilizar equipos Ultima 3 AWE120-5.8
debido a que son de gran confiabilidad técnica y estructura robusta. Además,
viene integrado todo el Kit de microondas necesario para los enlaces, como son
antenas, mástil de antena, repetidor, router, conectores.
• Frecuencia de Operación : 5.725 - 5.850 GHz
• Potencia de salida -10 dBm a +21 dBm
• Sensibilidad -80 dBm
• Velocidad 10 Mbps efectivo
• Rango de cobertura 25 Km
• Control vía remota usando SNMP, TELNET, Web GUI
• Puerto serial RS 232
• Puerto para red 10/100 Base T.
• Clave de seguridad >10 48 combinaciones
96
3.6.2 PROPUESTA FULLDATA
La empresa Full Data recomendó equipos de radio Orinoco Point to Point
Backbone Kit. La tecnología ofrece todos los beneficios del estándar 802.11 b.
Con los radios se incluyen todo lo necesario para el enlace punto a punto como es
el Router Orinoco Outdoor, cables, antenas, software y documentación.
• Alto rendimiento en frecuencias 2.4 GHz y 5.8 GHz
• Potencia nominal 15 dBm
• Velocidad de 11 Mbps
• Técnica de Modulación Spread Spectrum (CCK, DQPSK, DBPSK)
• Rango de cobertura 10 Km
• Bit error Rate. BER 10~5
• Clave de encriptación para datos de 128 bits usando protocolo RC4
• Puerto Ethernet de 10 Mbps
• Red VLAN transparente a usuario
• Señal de monitoreo
• Análisis inalámbrico remoto
3.6.3 PROPUESTA INTERLAN COMPU
Interlan Compu propone soluciones con equipos de radio y antenas CISCO, de
igual manera la presencia de un router para la interconexión de las redes LAN se
hace indispensable.
• Radio Cisco Wireless Bridge 54Mbps
• Frecuencia de operación 5.8 GHz
• Antenas Cisco de 28 dBi de plato
• Inyector de Energía Cisco
97
De las 3 empresas proveedoras de equipos para enlaces inalámbricos, para la
Cooperativa "14 de Marzo" resultó interesante la propuesta de ELCOM
Comunications debido a las siguientes razones técnico - económicas:
• Utiliza tecnología de espectro ensanchado y equipos de marca Ultima3,
tecnología probada desde hace ya 8 años atrás.
• La tecnología Ultimas se combina fácilmente con muchos rangos de
frecuencia en antenas permitiendo el crecimiento flexible de la red.
• Debido al origen militar de la tecnología de espectro ensanchado propone
una extrema seguridad en la información a transmitir, utiliza encripción de
datos y de manera especial el acceso a los dispositivos es mediante
contraseñas.
• Es una tecnología muy utilizada en redes de radio frecuencia, redes IP y
VLAN, debido a que disponen de múltiples capas de seguridad que hacen
que el sistema sea seguro y confiable.
• El rendimiento de los equipos Ultimas es autoajustable lo que permite
reducir casi en su totalidad las interferencias. Se tiene un constante
monitoreo automático y control de la energía respondiendo a cambios en
la operación de acuerdo al estado del medio ambiente.
• El costo de los equipos es accesible a las posibilidades económicas de la
Institución.
• La experiencia de la empresa ELCOM en realizar enlaces de éste tipo en el
sector especialmente a entidades bancarias representa ser una razón
importante de selección.
3.7 RESUMEN DE LAS CARACTERÍSTICAS TÉCNICAS DEL
SISTEMA
3.7.1 TÉCNICA DE MODULACIÓN
La operación del sistema se hará con la técnica de modulación de secuencia
directa que se caracteriza por mezclar la información de datos digital con una
secuencia seudoaleatoria digital de alta velocidad que expande el espectro. Esta
98
señal es mezclada en un modulador con una frecuencia portadora entregando
una señal modulada BPSK o QPSK, para obtener una emisión con baja densidad
espectral, semejante al ruido.
3.7.2 CONFIGURACIÓN
El sistema trabajará con la configuración de tos sistemas fijos punto - multipunto.
Se ha escogido la configuración mencionada debido a que utiliza menor número
de estaciones tal como se indica en el Subcapítulo 2.11.2.
3.7.3 CARACTERÍSTICAS DE OPERACIÓN
Para el presente sistema con técnica de modulación de secuencia directa que
opera en las bandas de 5,725 - 5,850 GHz, la potencia máxima de salida del
transmisor autorizado será de 1 vatio y utiliza antenas con ganancias superiores a
6 dBi establecida en la resolución vigente.
3.7.4 INTENSIDAD DE CAMPO ELÉCTRICO
La intensidad de campo máxima permitida para las emisiones de los equipos de
espectro ensanchado, cumplen con los siguientes valores:
Intensidad de campo de la frecuencia fundamental (mV/m): 50
Intensidad de campo de las armónicas (mV/m): 500
Estos valores corresponden al valor medio y son medidos a 3 metros de distancia
de la antena.
3.7.5 GANANCIA DE PROCESAMIENTO.
La ganancia de procesamiento será de al menos 10 dB. El equipo utilizado es
considerado como equipo de gran alcance debido a que la potencia de salida es
99
mayor que 100 mW y no tiene la antena adherida al equipo siendo la ganancia de
esta mayor a 1 dBi.
3.8 DISEÑO DE LA RED IP-LAN
Una vez conocido en el capítulo anterior la estructura básica de la red LAN y
diseñado en este capítulo el enlace inalámbrico entre la agencia y la matriz de la
Institución, se propone un nuevo esquema de diseño en la topología física y
lógica.
3.8.1 OBJETIVOS DE DISEÑO
Establecidas las condiciones actuales de la red LAN en el capítulo anterior y una
vez reunidos con los directivos se estableció que el diseño tiene que cumplir con
los siguientes objetivos:
• Acceso a Internet para la matriz y agencia
• Comunicación entre los servidores de datos de ambas agencias.
3.8.2 ESTRUCTURA FÍSICA
La red LAN en la oficina matriz y sucursal es una red Ethernet de 10 Mbps. Se
considera la misma topología física en estrella, las 9 computadoras en la matriz y
5 computadoras en la agencia sur, con el incremento de los equipos de red que
se indican en la Tabla 3.2 debido el diseño de interconexión entre las dos
agencias.
Agencia Matriz Agencia Sur
1 Router
1 Computador para servidor
de Internet
1 Router
1 Computador para servidor
de datos
Tabla No. 3.2. Equipos a incrementarse
100
Es en la oficina matriz donde se hará la conexión para Internet mediante un
enlace dedicado de 64 Kbps con Andinanet. Se escogió esta velocidad en vista de
los resultados de tráfico establecidos en el capítulo anterior y considerando que el
tráfico a Internet muestreado para una empresa tipo es de 30 Kbps. Para acceder
es necesario que el proveedor de Internet facilite una dirección IP pública.
3.8.3 ESTRUCTURA LÓGICA
La estructura lógica que actualmente está diseñada corresponde a una red ciase
C, y se asignarán las direcciones IP a los equipos incrementados siguiendo las
normas establecidas para esta clase de red.
Por lo tanto se tiene en la Tabla 3.3 la distribución de las direcciones IP para los
equipos de la agencia matriz.
Red Clase C: 192.168.10.0
Mascara: 255.255.255.0
DIRECCIÓN IP ESPECIFICACIÓN
192.168.10.20
192.168.10.21
192.168.10.22
192.168.10.23
192.168.10.24
192.168.10.25
192.168.10.26
192.168.10.27
192.168.10.28
192.168.10.29
192.168.10.30
Router
Hostl
Host2
Host3
Host4
Host5
Host6
Host7
Host8
Host9
Hostl 0
Tabla No. 3.3. Direcciones IP para la red LAN de la agencia matriz
101
Para la agencia sur de Quito de igual manera se realiza un diseño de red clase C,
se indica la distribución de las direcciones IP en la Tabla 3.4.
Red Clase C: 192.168.11.0
Mascara: 255.255.255.0
DIRECCIÓN IP ESPECIFICACIÓN
192.168.11.20
192.168.11.21
192.168.11.22
192.168.11.23
192.168.11.24
192.168.11.25
192.168.11.26
Router
Hostl
Host2
Host3
Host4
HostS
Host6
Tabla No. 3.4. Direcciones IP para la red LAN de la agencia sur
La primera dirección será asignada a los routers y será la puerta de enlace para la
conexión entre las agencias.
Los esquemas de las redes se indican en las Figuras 3.8 y 3.9.
102
1B2 1Bft.1D.2S
192.168.ID.30
Figura No. 3.8. Diseño de la red Oficina Matriz
192 16» 11 Í6
Figura No. 3.9. Diseño de la red Agencia sur
103
Para la interconexión de las dos redes LAN se utiliza el router. Los router tienen
como mínimo un puerto LAN y un puerto WAN. El puerto LAN es un puerto
Ethernet al cual se conectará un hub o switch y a éste las demás computadoras.
Mientras que el puerto WAN es un puerto serial al cual será conectado el radio de
microonda para la comunicación entre las agencias.
La interconexión se realiza de manera lógica interiormente dentro del router a
través de los protocolos de enrutamiento, para ello el router dispone de tablas que
permite tomar decisiones de o hacia donde se deben dirigir los paquetes de datos.
El puerto Ethernet del router debe tener una dirección IP que pertenece a la red
LAN y el puerto WAN otra dirección lo que permitirá enrutar la información y
dirigirla externamente de la red.
La Figura 3.10 indica el diagrama final de interconexión.
NO
DO
AN
DIN
AN
ET
SA
N R
AF
AE
L
Rep
etid
orC
erro
Pue
ngas
iE
quip
o U
LTIM
A 3
AW
E12
0-5.
8
Equip
a d
e R
adio
ULT
IMA
3A
WE
12
0-5
.8
RO
UT
ER
192.
168.
10.2
0
SW
ITC
H
Equip
o d
e R
adio
ULT
IMA
3A
WE
12
0-5
.8
RED
ETHERNET
RED
ETHERNET
RO
UT
ER
192.
168.
11.2
0
OF
ICIN
A M
AT
RIZ
AG
EN
CIA
SA
N R
AF
AE
LO
FIC
INA
MA
TR
IZA
GE
NC
IA S
AN
RA
FA
EL
FIG
UR
A N
o. 3
.10.
D
IAG
RA
MA
CO
MP
LETO
DE
L S
ISTE
MA
105
3.9 MECANISMOS DE SEGURIDAD
Los mecanismos de seguridad que brindará confianza a las transacciones
bancarias de los clientes de la Cooperativa Textil "14 de Marzo" relaciona claves
propias e identificación del usuario como también algoritmos que serán validados
en un servidor de seguridad. Estos procedimientos relacionan los siguientes
aspectos:
3.9.1 AUTENTICIDAD
La entidad bancaria participante en la transacción debe estar perfecta y
debidamente identificada antes de comenzar la misma. Se debe estar seguro de
que la persona, empresa o banco con el que se comunica el cliente es realmente
quién dice ser, ya que si no es así, se facilitaría datos íntimos y/o sensibles a una
persona o entidad no deseada, lo cual puede ocasionar resultados no esperados.
La Autenticidad se consigue mediante el uso de los certificados y firmas digitales.
3.9.2 CONFIDENCIALIDAD
Se debe estar seguro de que los datos que se envía no pueden ser leídos por otra
persona distinta del destinatario final deseado, o que si ocurre esto, el espía no
pueda conocer el mensaje enviado. O en su defecto, que cuando consiga obtener
los datos, estos ya no le sirvan para nada.
Es decir, se debe estar seguro de que ninguna persona ajena a la transacción
puede tener acceso a los datos de la misma. La confidencialidad se consigue en
las transacciones electrónicas con el uso de la Criptografía.
3.9.3 INTEGRIDAD
Es necesario estar seguro de que los datos que enviamos llegan íntegros, sin
modificaciones, a su destino final. La integridad se consigue combinando
Criptografía, funciones hash y firmas digitales.
115
3.9.2 SOFTWARE DE DISEÑO
El software empleado para el diseño del sitio Web es MACROMEDIA
DREAMWEAVER 4.0, es un editor de código HTML profesional para el diseño
visual y la administración de sitios y páginas Web. Se puede controlar
manualmente el código HTML como también se puede trabajar en un entorno de
edición visual, ya que contiene herramientas útiles para mejorar los diseños Web.
Dreamweaver incluye numerosas herramientas y funciones de edición de código:
referencias HTML, JavaScript, un depurador JavaScript y editores de código que
permiten editar JavaScript, y documentos de texto directamente en Dreamweaver.
Una vez realizado y concluido el diseño, la página será cargada en el servidor de
Internet de la agencia matriz el cual tiene una dirección IP pública asignada por
Andinanet. El servidor tendrá instalado la plataforma Windows NT Server con el
servicio Internet Information Server y de ésta manera será la página web vista en
cualquier lugar del mundo.
El diseño web se limitará a las siguientes páginas:
• Una página principal
• Una página informativa de los servicios que la Institución ofrecerá a futuro
• Una página de transacción bancaria
Una situación importante que hay que tomar en cuenta y que no es parte de la
realización en el presente proyecto, es que, para el usuario, el proceso de una
transacción por vía Internet es totalmente transparente, sea esta una
transferencia de dinero o un pago por cualquier servicio básico, agua, luz y
teléfono. Se realizó la investigación de cómo es el proceso interno al personal
que trabaja en una de estas entidades bancarias quien supo explicar de manera
general lo siguiente.
116
Para una transacción bancaria:
Se tiene un servidor con una base de datos indexada por clave y número de
cédula en la que se encuentran los campos de los que dispondrá el cliente. Al
ingresar su clave personal y número de cédula se buscará en la base de datos
hasta localizar al cliente en mención. Una vez hecho esto desplegará la
información que se encuentra en esos campos de datos como son: nombres y
apellidos, números de cuentas bancarias del cliente, saldos disponibles, clases de
transacciones, fecha de transacciones, lugar de la transacción. Hecha la
transacción se llevará a cabo la actualización del sistema en caso de depósito o
retiro bancario. Todo se lo realiza por medio de la interconexión que existe entre
todos los cajeros automáticos de Produbanco.
La página principal se indica en la Figura 3.17
I Qfractibn [•] C!U«TV\Banca\ANEXO51|bare:al .htm
6*1 AU/irid ' AiUMvet AUNWflb • LookSm*rt
Figura 3.17. Página Principal
117
La página informativa se indica en la Figura 3.18
n Internet Explorer
- < £ ^ ¿3
Ayyda
¡jJFavortw
Gootft - MaVWa ' AskJeevet <*wWefc • LodiSmart ftMyButton
CiXíPERATIVA DE AHORRO Y CRÉDITO TCXTl. "14 DÉ «RÍO-
'i. 2(103
ACCESO DIRECTO A CLIENTES BIENVENIDOS A BANCA EN LINEA
Ingrese KU Número de [Cédula de Identidad
ACEPTAR
Nuevos servicios han sido mcr ementados para su beneficio. Todosnuestros cuentes simplificarán sue tareas por medio de la banca en ünea dela Cooperativa de Ahorro y Crédito Textil 1-1 de Marzo, ahora podranhacer sus transacciones por medio del Internet con tan solo ingresar al sitoweb
- Tram accione! de coiuultai de cuentas de cuentai de nhorrot y cuentascorrientes
- Próximamente pago de servicio i básicos como es: pago de planillas deagua, pago de planilla de luz y de teléfono
Todo esto y más por medio de banca en Una para lo cual tendrá queúnicamente en el espacio CI ingresar su número de cédula y en el espacioclave ingresar un número de clave que nosotros le proporcionaremos
Gracias por confiar en nosotros y ser parte de nuestros servicios.
Figura 3.18. Página Informativa
La página de consulta y transacción bancaria se indica en la Figura 3.19 y 3.20.
Eddén V» E«vorlw tferrwfentK Ayuda
• -f - (3 3] 3J iftBúKiuxíí ¿(Favoritos ijHrtorlal i¿- ,J {
l-l AlaVBta - AiJuevot AKWiVtÉi ' La*Sm«( 3J)Qjttomize .^MyBuRon
CONSULTA DE SALDOS
CUENTA12049017212
TIPOAHOEROS
MONEDADOLARES
SALDO CONTABLE$50.84
ESTADOACTIVA
Figura 3.19. Página Consulta Bancaria
118
Edddn iw Eavwlo* Uamnámas Ayusta
C:VTorríAB*nrtANEXOSU>ancaS.htm
E* f I Goode I • AUVfctB - AAJaB*»* ABWWtb - LockSmal fl&Djtanie (*ÍMyButtcn
Sí ADOLFO OTTOMAR ASQUI ARROBACUENTA: 12049017212
^^^^HCONSULTA OC SALDOS
FECHA TRANSACCIÓN VALOR SALDO CONTABLE SALDO DISPONIBLE OFICINA09/03/2003 RETIRO 55 00 $60.84 S60 84 AGENCIA MATRIZ-09/05/2003 DEPOSITO $20.00 $80.84 S80.84 AGENCIASUR
Figura 3.20. Página Transacción Bancaria
3.11 SELECCIÓN DE TABLAS Y REGISTROS EN LA BASE DE
DATOS
Para la integración de bases de datos con el web es necesario contar con una
interfaz que realice las conexiones, extraiga la información de la base de datos, le
proporcione un formato adecuado de tal manera que puede ser visualizada desde
un browser del web, y permita lograr sesiones interactivas entre ambos, dejando
que el usuario haga elecciones de la información que requiere.
Una de las ventajas de utilizar el web para este fin, es que no hay restricciones en
el sistema operativo que se debe usar, permitiendo la conexión entre si, de las
páginas web desplegadas en un browserdel web que funciona en una plataforma,
con servidores de bases de datos alojados en otra plataforma. Además, no hay
necesidad de cambiar el formato o estructura de la información dentro de las
bases de datos.
Para realizar una requisición de acceso desde el web hasta una base de datos no
sólo se necesita de un browserdel web y de un servidor web, sino también de un
software de procesamiento como Coldfusion 4.0, el cual contiene programas que
utiliza tecnologías de interconexión de documentos HTML a bases de datos.
Dicho programa lee la entrada de datos desde que provienen del cliente y toma
cierta información de variables de ambiente.
120
3.11.1 DISEÑO Y SELECCIÓN DE TABLAS, CAMPOS Y REPORTES
Una vez seleccionada la base de datos siendo Access 2000 para el presente
proyecto, el diseño de la tabla indexada se hará considerando los siguientes
campos:
• Cédula
• Clave
• Nombre
• Número de cuenta
• Tipo de cuenta (ahorros o corriente)
• Estado de cuenta
• Moneda
• Valor
• Saldo
• Fecha de transacción
• Tipo de transacción (deposito o retiro)
• Oficina
Esta tabla será la que manejará los datos de los usuarios que utilicen el home
banking para las futuras transacciones bancarias. Sin embargo esta no será la
única tabla que se maneje pues debe existir una tabla de respaldo de la
información actualizada que será creada en otro lugar del servidor de base de
datos, e incluso estas tablas deben ser una parte de una tabla de jerarquía mayor
la cual tendrá toda la información total e histórica de los clientes. La figura 3.22
indica la creación de la tabla en Microsoft Access 2000.
TABIA1 : Tabla rlQlx.1CEDULAB CLAVEB HOMBRES CUENTAB TIPOB MONEDAB VAL'
1970 ADOLFO ASQUIO
12089745678 AHORROS DOLARES
1 > |M|»*|de L < | |
Figura 3.22. Tabla creada en Microsoft Access 2000
122
CAPITULO 4
ANÁLISIS DE COSTOS
4.1 INTRODUCCIÓN
En todo proyecto siempre es conveniente determinar el monto exacto de la
inversión inicial y saber en cuanto tiempo esa inversión puede ser recuperable, de
igual forma influye en la toma de decisiones de las personas involucradas en el
costo del proyecto, pues de acuerdo a parámetros que se determinen el proyecto
puede ser un gasto o una inversión recuperable. En el análisis de un proyecto se
realiza un completo plan de negocios en el que se identifican los ingresos y
beneficios como también los egresos y pérdidas.
En el desarrollo de este análisis se verifica realmente cuánto le cuesta a la
Institución llegar a implementar el sistema completo de radiocomunicaciones.
4.2 COSTOS DE LOS EQUIPOS
Los costos globales de implementación del proyecto se pueden dividir en los
siguientes:
• Costos de los equipos para el enlace de microonda
• Costo de los equipos incrementados para la red LAN
• Costo de arrendamiento
Para los equipos de enlace de microonda se considerará la proforma planteada
por la Empresa ELCOM S.A. Para los equipos de red se considera la pro forma
planteada por un proveedor de equipos de cómputo como el Grupo PCEXPRESS
y el costo de comunicación a Internet será detallado por la Empresa Andinanet
S.A. Además, a todos los costos anteriores se sumarán los costos de instalación
que para el caso de ELCOM S.A y Grupo PCEXPRESS consideran el 5% del
valor de los equipos.
123
La Tabla 4.1 indica los costos por el enlace de microonda.
- >; ;Producto
Equipos de
Radio Spread
Spectrum
Descripción
Radio Ultima3 de corto alcance 10Km, incluye antena integrada.Sistema punto a puntoEthernet Surge Arrestar - P/N1220-0032200 ft de cable categoría 5.Conectores P/N: 6010 - 1406Construcción de torre de 8 metros,base de cimentación y montaje
Adecuación
Costo de Instalación (5% deequipos)
SUBTOTAL
IVA 12%
P. Unitario($)
2.085,00
194,00
185,00
950,00
80,00
492,80
Cantidad
4
4
4
1
2
1
COSTO TOTAL ENLACE MICROONDA
P. Total ($)
8340.00
776,00
740,00
959,00
160,00
492,80
1 1 .467,80
1.376,14
12.843,94
Tabla No. 4.1. Costos por enlace de microonda
La Tabla 4.2 indica el costo de los equipos incrementados en la red LAN.
COSTOS DE LOS EQUIPOSCOOPERATIVA TDCT1L ̂ 14 DI MARZO"
Producto
Equipos de
comunicación
para red LAN
Descripción
Router 3COM 5009 puerto Ethernet1 0 Mbps, puerto serial para WanComputadores para Servidor.Pentium 4 . Procesador Intel. 2.4GHz. Alto rendimiento 1 GHzMemoria Ram
SUBTOTAL
IVA 12%
P. Unitario($)
1 .960,00
1.100.00
Cantidad
2
2
COSTO TOTAL POR EQUIPOS INCREMENTADO EN RED LAN
P. Total ($)
3.920,00
2.200,00
6.120,00
734r40
6.854,40
Tabla No. 4.2. Costos por incremento de la red LAN
124
Técnicamente se ha hecho la selección del router 3Com 5009 porque ofrece
routing de acceso WAN de alto rendimiento en una plataforma modular y efectiva
económicamente alcanzable a las posibilidades financieras de la Institución.
Esta unidad de escritorio viene equipada con un puerto 10/100BASE-TX y un
puerto serie (síncrono / asincrono). Además, dos ranuras SIC (Tarjetas de Interfaz
Inteligentes) y una ranura MIM (Módulos de Interfaz Multifunción) para tarjetas y
módulos de interíaz de LAN y WAN, proporcionando flexibilidad adicional y
permitiendo una adaptación escalable de ta red de acuerdo a las necesidades
presentes o futuras.
Este router ofrece un procesador de alta velocidad, resolviendo las necesidades
de conectividad remota, routing, calidad de servicio avanzada, soporte integrado
para convergencia de voz, datos y vídeo, así como las últimas características de
seguridad y control para garantizar un funcionamiento eficiente y seguro de la red.
Para los equipos servidores, se ha escogido computadores Pentium 4 con
procesadores Intel de 2.4 GHz y memoria Ram de 1 GHz, en razón de que la
cantidad de información que se maneja no amerita el uso de un equipo con
estructura de servidor. Como bien fue establecido y analizado en el capítulo 2 el
tráfico que soportará la red será de 235,20 Kbps para la agencia matriz.
La Tabla 4.3 indica el costo de arrendamiento por diferentes conceptos.
125
COSTOS ANUALESDE ARRENDAMIENTO
DESCRIPCIÓN DEL ENLACE
Enlace a 64 Kbps entre la agencia matriz yAndinanet S.A. Previo pago de $250 de inscripción.
Espacio de terreno para la torre en cerro Puengasí.
Pago a la SENATEL, previo pago de $500 porderecho a red privada
Costo Total ($)
TOTAL/MES(?)
150,00
140,00
*230,00
290,00
TOTAL/ANUAL($)
1.800,00
1.680,00
230,00
3.710,00
Tabla No. 4.3. Costos de arrendamiento
* Este pago se lo realiza cada año por un tiempo de 5 años hasta una nueva renovación de contrato. Se debe sacar un
permiso de red privada que cuesta $500.
Adicionalmente, los costos por mantenimiento de los equipos, la empresa
encargada de la instalación realizará tres veces al año lo cual implica un valor de
$600.
La Cooperativa percibe ingresos por prestamos a sus clientes y por intereses de
capitales propios depositados en otros bancos según la Tabla 4.3.
INGRESOS TOTALESDE LA COOPERATIVA tlXHL "14 BE «ARZQ*
DESCRIPCIÓN DEL INGRESO
Ingresos por prestamos de clientes
Ingresos por intereses de capitales propios
Ingreso Total ($}
TOTAL/MES($)
4,725,00
450,00
5.125,00
TOTAL/ANUAL($)
56.700,00
5.400,00
62.100,00
Tabla No. 4.3. Ingresos actuales
126
Los ingresos que se espera tener por el diseño de la nueva infraestructura y
servicios es de un 15% anual. Este porcentaje de crecimiento es un aproximado
por las siguientes razones:
• El principal ingreso que la Cooperativa percibe anualmente es debido a los
intereses que generan los préstamos de sus clientes llegando a la cantidad
anual aproximada de $56.700; y se prevee que por los nuevos servicios
que serán implementados a futuro como es el movimiento de cuentas,
pago de servicios básicos, atraerá a clientes en un porcentaje adicional, lo
que generará ingresos adicionales a beneficio de la Institución bancaria.
• Bajar en uno o dos puntos la tasa de interés de los préstamos con respecto
a los competidores bancarios del sector, será motivo para que clientes de
otras entidades financieras ingresen a los beneficios de la Cooperativa
Textil 14 de Marzo.
Considerando estos detalles se obtienen los siguientes resultados:
CON EL DISEÑO DEL ENLACE
DESCRIPCIÓN DEL INGRESO
Ingresos por prestamos de clientes
Ingresos por intereses de capitales propios
INGRESO ACTUALANUAL($)
56.700,00
5.400,00
TOTAL INGRESOS ESPERADOS
AUMENTODEL 15%
ANUAL ($)
8.500,00
810,00
9.310,00
Figura No. 4.2: Comparación de la vida útil vs el SFN
Se calcula los flujos netos a valor presente, a una tasa de interés del 18%. El
valor presente neto puede ser positivo, cero o negativo; entonces, utilizando VPN
se puede llegar a las siguientes conclusiones.
127
> Si VPN >0
> Si VPN =0
> Si VPN <0
El proyecto debe ser aceptado
El proyecto es indiferente
El proyecto debe ser rechazado
La fórmula para el cálculo es:
(l + r)'Ec. 4.1
127
> SiVPN >0
> SiVPN =0
> SiVPN <0
El proyecto debe ser aceptado
El proyecto es indiferente
El proyecto debe ser rechazado
La fórmula para el cálculo es:
Ec. 4.1
Donde:
I0 = Inversión inicial
B¡ = Beneficios del periodo i
C¡ = Costos del periodo i
r = Tasa de descuento
i = Periodo de tiempo
Se define la tasa interna de retorno (TIR ) al tipo de interés al que hay que
descontar una serie de flujos en unas fechas determinadas para que tengan un
valor presente (VPN) igual a cero.
Ec. 4.2
Los resultados son expresados en las Tablas 4.3 a 4.7.
INV
ER
SIÓ
N C
OO
IM.K
A'I
IVA
TE
XT
IL "
U D
E M
AR
/O"
DE
TA
LLE
Rad
io U
ltim
as d
e co
rto
alca
nce
10 K
m,
incl
uye
ante
na i
nteg
rada
. S
iste
ma
punt
o a
punt
oE
ther
net
Sur
ge A
rre
sto
r- P
/N 1
220-
0032
200
ft de
cab
le c
ateg
oría
5. C
onec
tore
s P
/N: 6
01 0
- 1
406
Con
stru
cció
n de
torr
e de
8 m
etro
s, b
ase
de c
imen
taci
ón y
mon
taje
Rou
ter
3CO
M p
uerto
Eth
erne
t 10
Mbp
s, p
uerto
ser
ial p
ara
Wan
Com
puta
dore
s pa
ra S
ervi
dor.
Pen
tium
4 .
Pro
cesa
dor
Inte
l. 2.
4 G
Hz
Cos
to d
e In
stal
ació
n y
conf
igur
ació
n (5
% d
e eq
uipo
s )
Ade
cuac
ión y
mov
iliario
Per
mis
o p
ara
red p
rivad
a e
n S
EN
AT
EL
Der
echo
par
a en
lace
ded
icado
AN
DIN
ATE
LS
.A
CA
NTID
AD
4 4 4 1 2 2 1 1 1 1
PR
EC
IO U
NIT
AR
IO
$ 2.
085,
00$
194,
00$
185,
00$
950,
00$
1.96
0,00
$ 1.
100,
00$
492,
80$
160,
00$
500,
00$
250,
00
PR
EC
IO T
OT
AL
$ 8.
340,
00$
776,
00S
740,
00S
950,
00$
3.92
0,00
$ 2.
200,
005
492,
80$
160,
00$
500,
00$
250,
00
TO
TA
L D
E IN
VE
RS
IÓN
$ 18
.328
,80
INV
ER
SIÓ
N T
OTA
L D
EL
PR
OY
EC
TO$
18.3
28,8
0
] U
Equ
ipos
de
radi
o pa
ra e
nlac
e
J $
10
.806
,00
1 U
Eau
ioos
de
Red
LA
NJ
$
6.61
2,80
Tab
la N
o. 4
.3. I
NV
ER
SIÓ
N D
E L
A C
OO
PE
RA
TIV
A T
EX
TIL
"14
DE
MA
RZO
"
TA
SA
DE
CR
EC
IMIE
NTO
AN
UA
L
5%T
AS
A D
E D
ES
CU
EN
TO
18
%
TA
SA
DE
DE
PR
EC
IAC
IÓN
20
%
CO
ST
OS
OP
ER
AC
IÓN
Y M
AN
TE
NIM
IEN
TO
Arr
enda
mie
nto
de e
nlac
e d
edic
ado
a 6
4 K
bps
con
And
inan
et S
.A.
Arr
enda
mie
nto
del e
spac
io d
e te
rren
o p
ara
la to
rre
en
cerr
o P
ueng
así.
Man
teni
mie
nto
de
equi
pos
Rep
uest
os (
1 %
de
Inve
rsió
n)
TO
TA
L E
GR
ES
OS
OP
ER
AC
. Y M
AN
T.
TO
TA
L E
GR
ES
OS
AN
O1
$ 1.
800,
00$
1.68
0,00
$ 60
0,00
$ 18
3,29
$ 4.
263,
29
$ 4.
263,
29
AN
O 2
$ 1.
800,
00$
1.68
0,00
$ 60
0,00
$ 18
3,29
$ 4.
263,
29
$ 4.
263,
29
AN
OS
$ 1.
800,
00$
1.
680,
00$
60
0,00
$
183,
29
$
4.26
3,29
$
4.26
3,29
AN
O 4
$
1.80
0,00
$
1.68
0,00
$
600,
00$
18
3,29
$
4.26
3,29
$
4.26
3,29
AN
OS
$
1 .8
00,0
0$
1.
680,
00$
60
0,00
$
183,
29
$
4.26
3,29
$ 4.
263,
29
Tab
la N
o. 4
.4. F
LUJO
DE
CO
ST
OS
CO
OP
ER
AT
IVA
TE
XT
IL "1
4 D
E M
AR
ZO
"
CO
STO
TO
TAL
DE
LA
INV
ER
SIÓ
N 18.3
28,8
0
DE
PR
EC
IAC
IÓN
DE
PR
EC
IAC
IÓN
DE
PR
EC
IAC
IÓN
D
EP
RE
CIA
CIÓ
NLIN
EA
RE
CTA
A
NU
AL
AN
O1
AN
O 2
AN
O 3
AN
O 4
AN
OS
INV
ER
SIÓ
N2Q
Q/o
| $
3.66
5,76
| $
3.
665,
76 I
$
3.66
5,76
I $
3.
665,
76 I
$
3.66
5,76
| $
3.66
5,76
Tabl
a N
o. 4
.5.
DE
PR
EC
IAC
IÓN
TA
RIF
AS
DE
US
O D
E S
ER
VIC
IOS
EN
TE
LEC
EN
TRO
S
VA
LOR
ES
ING
RE
SO
S P
OR
PR
ES
TAM
OS
DE
CLI
EN
TES
ING
RE
SO
S P
OR
INTE
RÉ
S D
E C
AP
ITA
L P
RO
PIO
$8.5
00,0
081
0,00
FLU
JO D
E I
NG
RE
SO
S
ING
RE
SO
S P
OR
PR
ES
TAM
OS
DE
CLI
EN
TES
ING
RE
SO
S P
OR
INTE
RE
SE
S D
E C
AP
ITA
L P
RO
PIO
TOTA
L IN
GR
ES
OS
CO
OP
ER
ATI
VA
ING
RE
SO
S T
OTA
LES
AN
OO
AN
O1
$ 8.
500,
00$
810,
00
$ 9.
310,
00
$
9.3
10,0
0
AN
O 2
$ 8.
925,
00$
850,
50
$ 9.
775,
50
$
9.7
75,5
0
AN
O 3
$ 9.
371,
25$
893,
03
$ 10
.264
,28
$
10.2
64,2
8
AÑ
O 4
$ 9.
839,
81$
937,
68
$ 10
.777
,49
$
10.7
77,4
9
AN
OS
$ 10
.331
,80
$ 98
4,56
$ 11
.316
,36
$
11.3
16,3
6
Tabl
a N
o. 4
.6. I
NG
RE
SO
S M
ÍNIM
OS
PO
SIB
LES
PE
RC
I BID
OS
PO
R L
A IN
VE
RS
IÓN
ING
RE
SO
S
ING
RE
SO
S P
OR
PR
ES
TAM
OS
DE
CU
EN
TE
SIN
GR
ES
OS
PO
R P
RE
STA
MO
S D
E C
AP
ITA
L
PR
OP
IO
TO
TA
L IN
GR
ES
OS
CO
OP
ER
AT
IVA
ING
RE
SO
S T
OTA
LES
EG
RE
SO
S
OP
ER
AC
IÓN
Y M
AN
TE
NIM
IEN
TO
Arr
enda
mie
nto
de e
nlac
e de
dica
do a
64
Kbp
s co
n A
ndin
anet
S.A
.A
rren
dam
ient
o de
l esp
acio
de
terr
eno
para
la to
rre
en
cerr
o P
ueng
así.
Man
teni
mie
nto
de e
quip
osR
epue
stos
(1
% d
e In
vers
ión)
TO
TA
L E
GR
ES
OS
OP
ER
AC
. Y M
AN
T.
TO
TA
L E
GR
ES
OS
MA
RG
EN
BR
UTO
DE
PR
EC
IAC
IÓN
INV
ER
SIÓ
N
FLU
JO D
E C
AJA
VA
LOR
AC
TUA
L N
ETO
T.I.
R.
RE
CU
PE
RA
CIÓ
N D
E L
A IN
VE
RS
IÓN
AN
OO
$ 18
.328
,80
$ (1
8.32
8,80
)
$
2,1
618,0
0%
0
AN
O1
$ 8.
500,
00$
810,
00
$ 9.
310,
00
$
9.3
10,0
0
$ 1.
800,
00$
1.68
0,00
$ 60
0,00
$ 18
3,29
$ 4.
263,
29
$ 4.
263,
29
$ 5.
046,
71
$ 3.
665,
76
$ 5.
046,
71
1
$ 4.
276,
87
AN
O 2
$ 8.
925,
00$
850,
50
$ 9.
775,
50
$
9.7
75,5
0
$ 1.
800,
00$
1.68
0,00
$ 60
0,00
$ 18
3,29
$ 4.
263,
29
$
4.26
3,29
$ 5.
512,
21
$ 3.
665,
76
$ 5.
512,
21
2
$ 3.
958,
78
AN
O 3
$ 9.
371,
25$
893,
03
$ 10
.264
,28
$
10.2
64,2
8
$ 1.
800,
00$
1.68
0,00
$ 60
0,00
$ 18
3,29
$ 4.
263,
29
$ 4.
263,
29
$ 6.
000,
99
$ 3.
665,
76
$ 6.
000,
99
3
$ 3.
652,
39
AN
O 4
$ 9.
839,
81$
937,
68
$ 10
.777
,49
$
10.7
77,4
9
$ 1.
800,
00$
1.68
0,00
$ 60
0,00
$ 18
3,29
$ 4.
263,
29
$
4.26
3,29
$ 6.
514,
20
$ 3.
665,
76
$ 6.
514,
20
4
$ 3.
359,
95
AN
OS
$ 10
.331
,80
$ 98
4,56
$ 11
.316
,36
$
11.3
16,3
6
$ 1.
800,
00$
1.68
0,00
$ 60
0,00
$ 18
3,29
$ 4.
263,
29
$
4.26
3,29
$ 7.
053,
08
$
3.66
5,76
$ 7.
053,
08
5
$ 3.
082,
96
Tab
la N
o. 4
.7. F
LUJO
DE
CA
JA
133
De los resultados obtenidos se concluye lo siguiente:
> El valor presente neto obtenido es positivo, lo que significa que los
beneficios están por arriba del costo; es decir, que después de cubrir todos
los costos en los cuales se incluyen la inversión y el costo de operación, el
proyecto genera recursos adicionales, por lo que se considera el proyecto
rentable.
> Se obtuvo un TIR del 18,0% que es igual a la taza de descuento del 18%,
lo que indica que el proyecto es rentable.
134
CAPITULO 5
CONCLUSIONES Y RECOMENDACIONES
5.1 CONCLUSIONES
Una vez concluido el proyecto se puede mencionar que se necesitó realmente
conocer las necesidades reales del cliente por medio de conversaciones
constantes y reuniones de trabajo con los directivos. Cabe mencionar que durante
el proceso de desarrollo del proyecto se presentaron diversos caminos de
solución a seguir los cuales tuvieron que ser analizados conjuntamente con los
directores de la empresa para concretar la solución técnica y económica que se
ajuste realmente a las posibilidades financieras de la Institución.
Una situación importante, es que realizar un proyecto de telecomunicaciones, en
la realidad, representa analizar muchas variables que se relacionan directamente
con la experiencia profesional de quien lo realiza. Por ejemplo, no solamente se
debe tener conocimiento de la teoría necesaria para el desarrollo del sistema sino
que se hace indispensable saber con cierta profundidad las tecnologías del
momento las que servirían para la implementación, el tener criterio y suficientes
argumentos como para sugerir o no una tecnología específica de acuerdo con la
alternativa seleccionada (situación que lo da la experiencia), las implicaciones
legales no solo con los organismos reguladores por uso del espectro
radioeléctrico sino también con terceras personas propietarias de terrenos,
edificios a quienes se debe consultar y disponer de un canon de arrendamiento
por la ocupación de estos inmuebles.
La decisión de nuestro país para ingresar al desarrollo de las tecnologías de la
información y comunicación ha hecho que en un futuro no tan lejano se realice
transacciones comerciales vía Internet tal como se lo realiza en países
desarrollados. Actualmente, si bien es cierto se ejecutan transacciones bancarias
sin contar con una ley completamente difundida y conocida por los usuarios de
éstos servicios, se corre el riesgo de que la información circulante por la red sea
mal utilizada en perjuicio de quienes usan el sistema.
135
El empleo de algoritmos de encriptación y protocolos de seguridad han convertido
a los sistemas en seguros y confiables, sin descartar la vulnerabilidad por intrusos
de la red.
La tecnología seleccionada para el enlace de interconexión ha sido muy utilizada
en nuestro país y se ha constatado que la gran mayoría de enlaces rurales y
urbanos se los ha hecho con la ayuda de spread spectrum. Otras tecnologías de
radio han estado a la disposición, sin embargo, la facilidad no solo en el aspecto
tecnológico que brinda sino en la parte legal ha sido considerada. La asignación
de frecuencias para los sistemas diferentes al seleccionado, por parte del
organismo regulador hace que el proceso sea lento y burocrático, existiendo de
esta manera demora en la adquisición de los equipos de comunicaciones por
parte del cliente y por ende retraso en la implementación, razones suficientes para
optar por la tecnología seleccionada.
Las redes LAN existentes en las agencias han servido de base para el diseño
lógico, pero ha sido necesario estructurar una nueva topología física en razón de
una posible adquisición de equipos necesarios para la interconexión WAN entre
las agencias.
Todo proyecto puede ser realizable, sin embargo el análisis económico determina
si la inversión para un proyecto justifica los beneficios que a futuro se tenga. Esto
depende de las variables que intervenga en el mismo y de parámetros de
medición.
La no implementación del proyecto por situaciones económicas de la empresa,
hace que no se puedan testificar los resultados teóricos obtenidos con la realidad,
sin embargo, queda la plena seguridad de que el trabajo fue hecho disponiendo
de todos los recursos que se encontraron en el momento como es material
bibliográfico, revistas tecnológicas, consultas directas a profesionales del área de
telecomunicaciones, investigación de campo en el lugar de los hechos, asistencia
a seminarios donde se exponían temas relacionados, etc; todo esto con la
finalidad de hacer un primer gran esfuerzo dentro del campo profesional para salir
136
a competir en una sociedad con urgentes necesidades y que nuestro trabajo sea
a favor de quienes esperan el desarrollo y el cambio en los sectores menos
favorecidos de nuestra sociedad.
5.2 RECOMENDACIONES
En un proyecto siempre se presentan varias alternativas de solución, por lo que
es recomendable realizar cuidadosamente el estudio de cada una de ellas, para
optar por la solución más óptima que será la que satisfaga los objetivos
institucionales. Este análisis involucra realizar inspecciones y visitas a los lugares
en cuestión para establecer puntos favorables o desfavorables, por ejemplo,
condiciones de terrenos por donde pasará el enlace, situaciones climáticas lo que
determinará a pequeña escala la frecuencia de operación, cantidad de usuarios
existentes, lo que determinará el tráfico de datos, entre otros.
Es recomendable realizar inspecciones en los voltajes de energía eléctrica, los
cuales deben estar en valores estandarizados para que los equipos que serán
instalados no corran el riesgo de fallas o desperfectos por voltajes elevados o
insuficientes a los del estándar de operación.
Aunque puede resultar un gasto innecesario la adquisición de equipos
almacenadores de energía eléctrica como son los UPS, se recomienda su
utilización ya que en más de una ocasión han permitido que los datos no se
pierdan y sobre todo transacciones de negocios importantes para organizaciones
sean llevadas a cabo por lo menos un tiempo adicional después de la falta de
energía eléctrica.
Es recomendable realizar dos mantenimientos al año de los equipos que tenga
una organización, ya que siempre el polvo a más de partículas del medio
ambiente pueden obstaculizar el correcto funcionamiento. De igual manera, se
recomienda lugares de instalación donde haya suficiente ventilación ya que son
dispositivos que transfieren calor al ambiente y una temperatura no adecuada
puede causar daños irreparables.
137
REFERENCIAS BIBLIOGRÁFICAS
1. MARTÍN, Nemzow. Construcción de Cyber Almacenes. Me. Graw Hill.lra
Edición. McGraw-Hill. México. 1998.
2. CABALLAR, José. Internet el mundo en sus manos. Edición Prentice Hall,
México, 1998.
3. TANENBAUM, Andrew S. Redes de Ordenadores. 2da Edición. Prentice
Hall. México Mx. 1991.
4. COMER, Douglas E. Redes Globales de Información con Internet y TCP /
IP. Principios Básico Protocolos y Arquitectura. 3ra. Edición. Prentice Hall,
México MX 1996.
5. HIDROBO, Moya ; José Manuel. Redes y Servicios de Telecomunicaciones.
2da. Edición. Paraninfo. Madrid ES. 2000.
6. TESIS. ROSALES DARÍO, YÁNEZ PAÚL. Diseño e Implementación del
Sistema de Comunicaciones para el Grupo Inlandes.
7. PLAN NACIONAL DE FRECUENCIAS. Secretaría Nacional de
Telecomunicaciones. Junio 2001.
8. LEY ESPECIAL DE TELECOMUNICACIONES, Reglamento, Legislación
conexa. Tomo II. Actualización Abril 2003.
138
DIRECCIONES ELECTRÓNICAS
A. http://www.monografias.com/trabaios12/bancain/bancain.shtml
B. http://www.comfia.net/documento/estudio/bancelec.htm
C. http://www.shcp.Qob.mx/asisnet/paqos/PDF/CQNDUSEF.PDF
D. http://www.bcrp.gob.pe/Espanol/normasJegales/Circulares/c-
2003/C042Q03 _1.pdf
E. http://www.consumo2000.org/punto1.htm
F. http://www.supertel.gov.ee
G. http://www.htmlweb.net/seguridad/ssl/ssl 2.html
H. http://www.htmlweb.net/sequridad/crípto/cripto 1 .html
I. http://www.htmlweb.net/sequridad/cripto/cripto_2.html
J. http://www.htmlweb.net/seauridad/ssl/ssl 3.html
K. http://www.tecnacc/tecnacc.shtm1#pasado
L. http://www.superban.qov.ec/#
M. http://www.latinbanking.com/
N. http://mail.udlap.mx/-tesis/udlap/lem/sanchez í ap/index.html
Ñ. http://www.xs4all.nl/~bslash/muren/spectrum.htm
O. http://atenea.unicauca.edu.co/~vflorez/sistei/pdhsdh.pdf
P. http://www.htmlweb.net/seguridad/ssl/ssL3.html
139
GLOSARIO
Autopista de información: Una red de conexiones para comunicaciones de
datos a alta velocidad que a la larga cubrirá virtualmente todas las facetas de
nuestra sociedad.
Autoridad de Certificación (CA): Un servicio que genera un certificado digital
después de verificar la identidad de la persona o entidad que se identificará
mediante el uso de éste. La autoridad de certificación también genera las listas de
revocación. Aunque existen varios estándares que definen el formato de los
certificados digitales y las listas de revocación, el X509v3 para certificados y
CRLv2 son los que están reconocidos por la mayoría de proveedores de
tecnología.
Banco en Casa: Permite al usuario efectuar operaciones mediante el teléfono, el
ordenador personal y, en un futuro, mediante la televisión.
Cajero automático (ATM): Un máquina automatizada de depósito o retiro de
dinero utilizada en la banca.
Certificado digital: Es la certificación electrónica generada por una autoridad de
certificación, que vincula unos datos de verificación de firma a un signatario y
confirma su identidad. El certificado tiene una validez determinada y un uso
concreto.
Correo Electrónico.- Servicio de Internet que permite enviar datos (texto, sonido,
programas de cómputo, imágenes, animaciones, etc) de persona a persona o
entre varias personas.
Criptografía de clave pública: El conjunto de técnicas y estándares que
permiten la identificación electrónica de una entidad, firmar electrónicamente y
cifrar datos. Implica el uso de dos claves; una de privada y una de pública. La
segunda, se pública en los certificados digitales.
140
Firma electrónica avanzada: Es la firma electrónica que permite la identificación
del signatario y ha sido creada por medios que éste mantiene bajo su exclusivo
control, de manera que está vinculada únicamente al mismo y a los datos a los
que se refiere, lo que permite que la detección de cualquier modificación ulterior
de éstos.
FTP.- Protocolo para transferencia de archivos. Sistema de transmisión de
archivos electrónicos que se emplea en la red de Internet.
Gopher.- Sistema de información en ambiente solo de texto que se presenta en
forma de menú en Internet.
Infraestructura de clave pública (PKI): Los estándares y servicios que facilitan
el uso de la criptografía y los certificados en un entorno de red.
La banca telefónica: Forma parte de la transformación estratégica del negocio
bancario, pero su establecimiento tanto como negocio autónomo o como parte del
conjunto de canales de la entidad, exige un gran esfuerzo de inversión sin una
clara rentabilidad a corto plazo.
Lista de revocación (CRL): La lista de revocación está firmada electrónicamente
por la autoridad de certificación e indica los certificados que han sido revocados
antes de que estos expiren.
Máquina virtual (VM; virtual machine): Las capacidades de procesamiento de
un sistema de computación creado por medio de software (y en ocasiones
mediante hardware) en un computadora distinta.
Medio de transmisión: El cable central a lo largo del cual las terminales, los
dispositivos periféricos y las microcomputadoras se conectan en una topología de
red.
141
Módem (MOdidator-DEModulator; modulador-desmodulador): Un dispositivo
que se usa para convertir señales compatibles con la computadora en señales
utilizables en las instalaciones de transmisión de datos y viceversa utilizando una
línea telefónica.
Secure Sockets Layer (SSL): Es un protocolo que permite la autentificación
mutua de un usuario y un servidor con el propósito de establecer una conexión.
Secure Electronic Transaction (SET): Protocolo que asegura la confidencialidad
y la integridad de los pagos basados en tarjeta hechos por Internet, con
independencia de quien sea el comprador y el vendedor del producto. El protocolo
garantiza la autenticidad de las partes.
Tarjetas inteligentes: Son tarjetas multifuncionales que, incorporando un
microprocesador, podrán abarcar información del titular de distinta tipología.
Vídeo kiosco: Sistema interactivo, que permite al cliente ver y comunicarse con
un gestor del banco a través de vídeo y monitor. Permite además la ejecución de
transacciones on-line, incluso complejas.
(̂ intetlan compu Cotización No. 4030020
República 396 y Almagro. Ed.ForuntíQQTelf:25Q2269. Fax:2526585.ext5000www.inteflancompu.com. [email protected]
CLIENTE
COTIZACIÓN
NombreCompañíaCiudadPaisTeléfono
SR. ADOLFO ASQUI ACOOPERATIVA DE AHORRO Y CRÉDITO TEXTIL 14 DE MARZOQuito Provincia PichinchaEcuador
Fecha 13/10/2003Orden No. 02
LJ
Cant. Descripción4444
s- Forr0000
NombreCl#
V
P.U. TOTALCisco Wireless Brídge 54Mbps. 5.8GhzAntenas Cisco 28Dbi, de platoCisco Power InjectorKit de montar en mástil
ia de Pago: \o X
ChequeTarjeta de créditoTransferencia
Validez: 30 díasEntreaa: 30dias J
$ 1,224^9$ 1,314̂ 9$ 59.64$ 72.14
SubTotal
IVA
$4,897.14$5,257.14
$238.57$288.57
$10,681.43
$1,281.77
$11,963.20
ferfevorflrinB aquí, n leepti b owta
S/ usteó acepta esa cotización, por favor íím^a y envtáa vía fax.
Gracias por p&fenmos
TELECOMUNICACIONES FULLDATA CÍA. LTDA
LICITACIÓN FORMULARIONo.6
TABLA DE CANTIDADES Y PRECIOS
EQUIPAMIENTO INFORMÁTICO
RUBRO
12345678
DESCRIPCIÓN
COR REPETIDOROR-500KIT DE ANTENASAMPLIFICADORSPLITTERBASE RAPIDL1NKREMOTO RAPIDLINKINSTALACIÓN
CANTIDAD
12412221
PRECIOUNITARIO
$1.938$877$270$411$155
$2.427$1.568
$800TOTAL
TOTAL
$1.938$1.754$1,080
$411$310
$4.854$3.136
$800$14.283
Sangolquí,4 de junio del 2003
JORGE YANEZ CHAMORROGERENTE GENERALFULLDATA CIA.LTDA
PROFORMA
EL-202-2003
CLIENTE: SR. ADOLFO ASQUI
ATT:
FECHA: 09 DE OCTUBRE DEL 2003
TEF: 2543-323
1a1b1c
2a2b2c
Equlpnwnt Requlrtd for MCR Rlg Locatlon (Polnt-to-Polnt 10 Km rrom tha Basaatttlon)(1) Ullima 3 - Short Range -(includes integrad antenna) point- to- point system.200 ft Cal. 5 cable, connectonzed. P/N : 6010 -1406(1) Ethernet Surge Arrestor - P/N 1220-0032
Equlpnwnt Requlrtd for «ach Rig Locatton (PoInMo-PoInt 15 Km from the Ba»ei tallón)(1) Ullima 3 - RD{ Rapid Deployment) point- to- point system.200 « Cal. 5 cable, connectonzed. P/N : 6010 -1406(1) Ethernet Surge Arreslor • P/N 1220-0032
2,085.00185.00194.00
3,676.00
3,297.00185.00194.00
4,828.00
4,170.00370.00388.00
7392.00
6,594.00370.00388.00
SUB TOTAL
12% IVA
TOTAL
•PWí7
12,2*0.00
1,473.60
13,753.60
CONDICIONES GENERALES
Tiempo de entrega:Forma de Pago:Garantía Técnica:
8 a 12 semanasCarta de crédito50% Anticipo y 50% contra entrega
Atentamente,
Ing. Edison LeónEL/me
Lucent TechnologiesBell Labs Innovations
ORINOCO"Outdoor Router SystemHigh Speed Fixed Wireless Data Networking
High speed data networking systemfor point-to-multipoint and point-to-
point links operating in the 2.4 GHzband. The system includes theORINOCO COR-1100 Central OutdoorRouter, the ROR-1000 Remóte OutdoorRouter and the Outdoor Router
Client (ORC).
• Créales a PtP system linking twoLANs, using 2 ROR's
• Creates a PtMP system using one CORand up to 16 ROR's per channel,up to 3 collocated channels are possible
• ISP's can créate a wireless networkproviding Internet access to resideníialcustomers operating on Windows 95,98,or NT desktop or laptop computers.using ORC software and ORINOCOPC Cards
• Three co-located COR's connect up to 96customers using ORCs
• Range of up to 16 miles (26 km)
With a data rate of 11 Mbps and5.5 Mbps, the system is fasterthan an til/TI data linkSophisticated dynamic pollingmechanism avoids aircollisions10/100Base-T Ethernet interfaceallows integration in both 10 and100 Mb/s Ethernet environmentsHighly secure system using data encryptíonlevéis of 64- bit WEP and 128 bit RC4,Mac Address based Access Control Table,and System Access Pass PhraseStandard IP Routing enables múltipleLANs with different IP-Subnetsenabling connection and set up ofsecure sepárate networks. allowingeasy additions of wireless componentsto an cxisting wircd networkBandwidth management allowsnetwork managers to set máximumdata throughput pipes in ORC withsettings of 64k. 128k, 256k, 384k, 512kand Max.
Transparency to VLAN tags allowsnetwork managers to include OutdoorRouters in their Virtual LANenvironmentCreates in-building wireless LAN usingAccess Point roaming functionalityon the 2nd PC card slotRemote Software Upgrades andConfiguration of ROR's and COR's fromany node in the network
YOUR MOBILE BROADBAND CONNECTION or¡nocoTHE NEW WAVELAN
ORINOCO Outdoor Router SvstemHardware:
Dimensions
COR-1100&ROR-1000
Temperatura range
Humidity
Weight
261mtn x 185mm x
0-40 degrees Celsius
50mm (10.2 in x 7.3 in x 2 in)
20% to 80% rclativc humidity
Wired LAN Connection
Wireless LAN connection
LED índícators
Wired LAN protocol
•fflSISWBBBI
WarrantyHardware.Dimensión
Data Rate
1.75 kg (3.86 Ib.)
Ethernet 10/IOOBase-T (RJ-45)
2 PCMCIA slots íor ORiNOCO PC Cards
4 LEDs: Power, Ethernet LAN Activity, Wireless LAN Activity Slot A and Slot B
IEEE 802.3 (CSMA/CD)
Integrated module; Amosensing 100/240 VAC 50/60 Hz; 0.2 A
16 Remote Outdoor Routers or 32 ORC per channel Protocol Filtering for bridged protocol1 1 Mbps, 5.5 Mbps, 2 Mbps and 1 Mbps Data Rate Data Encryption (Via PC Card):Adaptive Dynamic Polling • 64 WEPData Compression * 128RC4Authentication based MD-5 CHAP Transparent to VLAN tagsMAC Address Table Access Point RoamingBandwidth Allocation on a per remote basis (ÜRC) IP Routing (RIP 1 compliant)
1 yearORINOCO PC Card
Modulation technique
Spreading
PCMCIA Type II
11 Mbps, 5.5 Mbps, 2 Mbps and I Mbps Data Rate
Direct Sequence Spread Spectrum (CCK, DQPSK, DKPSK}
CCK 1 1-chip Barker sequence
Media Access Protocol
Output Power
No. of SelectableSubchannels
Antenna Connector
Data Rate
Typical ReceiverSensitivityeBER io~5
Delay Spread@BER io~5
Warranty
TurboCELL
8dBm (ETS, FR) 15dBm (FCC)
ETS-13FCC- 11
France-4
Proprietary connector
1 1 Mb/s
-82dBm
65ns
3 years
5,5 Mb/s
-87 dBm
225ns
2 Mb/s
-91 dBm
400ns
I Mb/s
-94 dBm
500ns
Distancc FCC and Non Requlated Confiqurations
Antennas
24dB¡
14dBi
{1 Mb/S)
(2 Mb/s)
{5.5 Mb/s)
{11 Mb/s)
(I Mb/s)(2 Mb/s}(5. 5 Mb/s){11 Mb/S)
24dBi26.2 km/16.3 mi24.5 km/15.2 mi
21.8 km/13. 5 mi19.4 km/12.0 mi
N/A
N/A
N/A
N/A
14dBi
19.0 km/ 11.8 miÍ6.9 km/10.5 mi14.4 km/8.9 mi12.8 km/8.0 mi
12.0 km/7.5 mi10.2 km/6.3 mi8.7 km/5. 4 mi
7.1 km/4.4 mi
12dBi17.3 km/10.7 mi
15.4km/9.6 mi13.1 km/8.1 mi11.2 km/7.0 mi
10.9 km/6.8 mi9.3 km/ 5.8 mi7.6 km/4.7 mi6.1 km/3. 8 mi
lOdBi15.8 km/9.7 mi
14.1 km/8.8 mi12.0 km/7.5 mi10.2 km/6.3 mi
9.5 km/ 5.9 mi8.1 kmi/5.0mi6.6 km/4.1 mi5.5 km/3.4 mi
7dBi
14.1 km/8.8 mi12.0 km/7. 5 mi10.2 km/6.3 mi8.7 km/5.4 mi8.1 km/5.0 mi
6.6 km/4.1 mi5.5 km/3.4 mi
4.0 km/2.5 mi
Distyncu ETS and Franco ConfiqurationsAntennas
14dBi
(I Mb/s)
(2 Mb/s){5.5 Mb/s){11 Mb/s)
N/A
N/A
N/A
N/A
14dBi
7.0 km/4.3 mi
5.0 km/3.1 mi3.5 km/2,2 mi2.5 km/1.6 mi
12dBi6.9 km/4.3 mi4.9 km/3.0 mi3.5 km/2.2 mi2.5 km/ 1. 6 mi
lOcIBi5.5 km/3.4 mi
4.0 km/2.5 mi2.7 km/1.7 mi
2.0 km/ 1.2 mi
7dBi4.0 km/2. 5 mi
2.7 km/ 1.7 mi1.9 km/1.2 mi1.4 km/O. 9 mi
The distances referenced here are approximations and should be used for estimation only.Máximum ranges are based on a clearance of 10 meters, without any obstacles in the path of the antenna beam and using standard LucentTechnologies accessories including Antenna Cable Type (6m/20 ft.)
For additional information, picase contad your LucentTechnologies Sales Representative. You can also visir ourweb site at http://www.lucent.com/orinocoorcall 1-800-928-3526Lucent Technolgoics Inc. Markcting Communications Issue 7072
Lucent TechnologiesBell Labs Innovations
2 . 4 G H z O u t d o o r W i r e I e s s S o l u t i o n s
ORINOCO" Point-to-PointBackbone Kit
A comprehensive, all-in-one-box solutionThis wireless building-to-bu¡lding conneaion is a fattorypre-configured svstprn that enables users to easily,guirkly and economically install a wireless LAN bndqebetween two locations, be it a building, a trailer or evena boat. Advanced iechnoloyy offers all ¡lie benefits ul802 11b and un beata ble performance, range andthroughput The kit contams everythmg you need toestablish a point-to-pom: connection, mcluding
ORJMOCO Outdoor Routers, cables, antennas, softwareand documentaron
Technologicaiiy superior
Due to the master/slave protocol functionality, thePoint-to-Pomt Rarkbonp ki: próvidas a more reliablebuildinq-to-butlcinq wireless LAN bndqe solution thanother technologies, ORiNOCÜ offers the technologicdladvantage you need when setttng up a pomt-to-pointiyitem.
• Advancea Adaplive Dynamic Polhng Protocolenables a mote reliable wireless ünk m noisyenvironments
• Continuous Signal Quality Momtonnq - tests RadioFrequency (RH siqnal levéis, noise levéis dnd signalquality using a built-in remóte Point-to-Point lestingfeature for ea^y diagnostics and systern management.
« Routing functíonality - offers enhanced bndgingfeatures, elimmating the need for a router atremote locations
o r
£asy installation and man ágeme ntThe comprehensive step-by-step installation guide ¡5
easy lo fulluw. Instrucüons are provided for thephysical installation oí the Point-to-Point Backbone Kit.In adaition, detailed guideltnes for rnounting theAccess Points and 14db¡ Vagí Antennas, antennaalignment, proper cable installatton, data networkconnectivity, software loading and equípmentconfiguration, along with testing and commissioningprocedures are provided.
The Point-to-Point Backbone Kit is part of thecomplete ORiNOCO product family ofinfrastructure and client producís — all you needto deliver wireless LAN functionatity in yourhome, business or enterprise.
POINT-TO-POINT BACKBONE KIT F£ATUR€S
• High perlotmance 2.4GHz integrated 11 MbH/s radio
• 128-bit key security using RC4 encryption
• 10 Mbit/s Ethernet port
• Acaptive Dynarnic Polling
• Protocol filtering for bridged protocol
« Transparent VLAN tagging
• Continuous Signal Quality Monitonng
• Remole Wireless Link Analysis
• Low cost solution relative to regulated frequencyproducís
• No Gavernmental Frequency Licensing required
• Factory pre-configured for network bridgeoperation
• Wiae coverage range ot up to 6 miles/9.7 km
• Wi-Fi (ICEE 802.11b) certified interoperabihty
onnoca
Wi-Fi is a trademark of the Wireless EthernetCompatibility Alliance, Inc.
Windows and Windows are registeredtrademarks of Micro5oft Corporation
Wore Information on ORINOCO producti
w w w . o r i n o c o w i r e l e s s . c o mw w w . prox im. com
i mThr Cufitftty 1" Do C.rcal Thti,Ks.
Point-to-Point Bachbone Kit Specifícatíons
INTERFACEEthernet Interface ¡ Ethernet 802.3._-10 Base-T (RJ-45 Connector)Wireless Interface ¡ One PCMCIA Slot oer OR-'SOO equipped with ORINOCO Gold PC Card
RADIO CHARACTERI5TICS2400 - 2483.5 r-/Hz
Direct Sequence Spread Spcctrum (CCK,_DOPSK,_DBPSK)11 - chip BdrKef SequenceAdaptive Dyramic Polling (Turbocelf)Better than 10^
ISdBrn (FCC), BdBm {ETS, FR) "~Bit Frror I
Ncjrniridl ÜJtput Power
PHYSICAL SPECIFÍCATIONSDimensions (H x W x L)Weight
ENVIRONMENTAL SPECIFÍCATIONSOperating
Storage
POWER 5UPPLYTypes
VOLTAGE100VAC I0240VAC í±10%X47-63Hz)
LEDS3 LEDs1 Power, íthemet LAN Activity, Wireless LAN Actívity
Operating Systems - For Outdaor Router Software Windows 95,98,2000
MANAGEMENTOFtiNOCO OR Mdriürjer SaftWdrL', 5NMP MIB II Cornpl'ant
WARRANTY1 2 Months (Parts 8 Labor!
ACHIEVABLE DISTANCE FCC, ANO NON-REGULATED CONRGURATIONSAntennas ! Transinibyon speed
14 dBi (Direcdund1 Anlenna) • 1 MbitAi ? Mmt/si S 5 Mbit/s
11
14 d_Bi (Directional Antenriá)
9 5 km/5.9 mi8 1 <m/5 O mi6 6 *m/4 1 mi5 5 Kim/3 4 mi
ANTENNAFrequency ra
VSWR
cifications
?40G- ?5f)0 MH?
Leis thdn 2 1. 1 5 1nominal
' SOií•
14 <JBi ± 1 dB, includingcaa-e ana connector
VerticalGreater thar 20 dBE Plañe ! H ^lane308 * ?" : 31 4 ± 7°
' 10 Watts
RGS8A/U
i Stdndard N-ronneaor,i FeínalE ¡atk
Antenna Mechanical SpeáficationsANTENNALength ¡ 457 mm
Mountmg píate
Max mast diarneterK/lm mast diameter
Mounting method
U-bo!t
Nut (locknut)
CABLELength 250 mm
Dielectnc PEShieldíng Copper braid
CONNECTORBraid and |atket cableattachment (for cnmp types)CouplingCenter conductorcable attachrnentContad support
maunt 127 x 79 mm41 mm
28 mm
Clamps to vertical ma5tdiameter 48mm length
76 mm material stamlesssteeldiameter 1 1 mm hex.material stainless steel
Conductor Copper
Jacket PVCJacket color Black
Hex braid crimpS/8"-24 thread
Soíder
100% captivepin
Power
CABLETy pe
CONNECTORType
PACKAGE CONTÉ NTS2 x OR-BOO, 2 x Piyldi'i. 2 x bO1 Low Low Cdble, 1 x Croüover Etlicrnel Cables, 2 x 14dBi Yagí Antenna, 2 x SurgeArrestor, 2 x_5tandard Ethernet Oíbles, Step-by-Slep Installation plus Standard Docs. _____ ______
^flrm.irk. ^nh Proxim nnn thf Pfnxim Ingn ¿irc lra(Jr>m^cipettivt- owners. Speofifdtions are ;ub|ect to change
k^ of Ptrmmithout nolice.
RapidLink 10
The RapidLink 10 family consists of base stations, subscriben units,and bridges for point-to-point and point-to-multipoint configurations.Operating in the license-exempt 5.8 GHz frequency band, it is themost economical solution available providing excellent range, networkcapacity, spectral efficiency, and interference protection. RapidLink10 is robust, lightweight, easy to instad, and provides flexiblebackhaul connectivity options for anyone building Last Mile access forvoice and data communication. By enabling businesses, telecomcarriers, and service providers to connect remote locations withoutincurring the expense of running fiber underground, RapidLink 10offers fast return on investment while providing optimal networkperformance.
RapidLink 10 employs a proprietary radio modulation technique andtime división multiplexing (TDM) protocol for reliable delivery ofdelay-sensitive voice and data traffic. Its unique non-line-of-sight(NLOS) architecture significantly increases deployment flexibility andlowers operating costs. This makes RapidLink 10 an excellent choicefor organizations seeking to deploy interference-protected, reliable,and affordable fixed wireless broadband networks.
RapidWave
Este producto es un sistema de acceso inalámbrico para redesmetropolitanas que permiten configuraciones punto a punto y puntomultipunto en la banda ISM 5.8 con administración de del ancho debanda por usuario. RapidLinklO es la solución inalámbrica esperadapor los ISP así como para soluciones de Campus e integración deredes a bajo precio y de fácil escalabilidad.
Características y ventajas
• El sistema Rapidünk 10 tiene incorporada las funcionesnecesarias para el control y asignación de ancho de banda demanera independiente para cada suscriptor.
• La razón de ser de un Service Provider y/o ISP es vender anchode banda, por ello es indispensable el control y administracióndel mismo a los fines de evitar que los usuarios usen mas de locontratado y evitar la sobrecarga del sistema.
• El sistema RapidLink 10 ejerce la administración del ancho debanda de manera distribuida, por ello esta función no seconvierte en un punto único de falla.
• El sistema RapidLink 10 posee un rendimiento sostenido dehasta 9.5 Mbps en aplicación multipunto de forma simétrica, esdecir, no hace diferencia entre "Time Slots" dedicados al"Uplink" ni al Downlink" por lo que su performance es el mismobajo cualquier aplicación.
• El sistema RapidLink 10 opera en la banda de frecuencia libreISM de 5.8 GHz, esta banda de operación es generalmenteaceptada y aprobada para su uso en la mayoría de los paíseslatinoamericanos.
• El sistema RapidLink 10 tiene incorporada las funciones decontrol y asignación de ancho de banda de manera
wi-lan producís: libra 5800
For the first time ever, Wi-LAN has unleashed the power of non-line-of-sight (NLOS) into the unlicensed 5.8GHz ISM band.
Results:
Large coverageSecure networkHigh reliabilityFast ROÍQuickdeployment
Features:
5.8 GHz ISM BandProven W-OFDM powered NLOS performanceHigh spectral efficiencyIntegrated rugged designEfficient bandwith allocationDynamic power controlVLAN compatible
Applications:
• Téleos - voice/data backhaul and internet access
Features
10/100btportEffective throughput up to 10 MbpsStrength in point-to-multipoint networkingAccess Point and CPE Subscriber with Integral AntennaSNMP, Telnet and WEB GUIMC-DSSSUp to 16km5.8Ghz
Description
Wi-LAN, the technology leader in Broadband Wireless Solutions, introduces
the AWE 120-58 UltimaS series for service providers and enterprise
customers. Broadband Wireless Access combines the power of broadband
with the freedom of wireless. Wireless offers fast deployment, low upfront
costs and greater coverage área, making wireless clearly superior to
traditional wireline solutions such as DSL or cable. The Ultimas benefits
from the experience gained in having the targest number of 5.8 GHz
multipoint networks deployed today. Available in three distinct solutions, Wi-
LAN's UltimaS is guaranteed to provide your network unprecedented ease
of deployment, simplicity of operation, and the most comprehensive range
of features available.
Multi-Point (MP)
From a single Access Point (AP), Wi-LAN's UltimaS MP solution provides
broadband coverage of up to 16 km (10 miles) to 1000 Customer Premise
Equipment (CPE). Compatible with previous AWE 120-58S, and including
features such as CIR and MBR, the UltimaS MP gives your network the
flexibility to grow with your business.
Rapid Deployment (RD)
When you need a link FAST, the UltimaS RD is your choice. Truly the
easiest point-to-point product available today, its lightweight one-piece
design allows for quick installation, giving exceptional performance for links
up to 25 km (16 miles).
Extended Range (ER)
Stretch beyond the limits with the Ultima3 ER. Extend your point-to-point
networks to ranges up to 75 km (47 miles). Choosing the range you need is
as easy as choosing the right antenna for the right job.
Meeting Your Network Needs
Proven
Built on eight years of field-proven patented MC-DSSS (Multi-code Direct
Sequence Spread Spectrum) wireless technofogy, UltimaS is the only
second generation 5.8 GHz product in the market. We listened to the
feedback obtained from hundreds of networks worldwide, and designed the
Ultimas to meet your network needs.
Scalable
Ultima3 combined with Til-Tek's comprehensive range of antennas allows
you to grow your network in a flexible manner. Start with a single omni-
antenna at the base station, divide into a sectored cell and ultimately
expand to múltiple cells to satisfy your network growth requirements.
Secure
Wi-LAN's Ultimas is inherently secure due to its DSSS military origin.
Patented MC-DSSS technology includes physical layer data scrambling,
proprietary data formatting, and special access passwords. Together with
RF Grouping, IP Filtering and VLAN, this multi-layer security approach
makes Wi-LAN's UltimaS the right choice for high security applications.
Ease of Use
A rugged, weatherproof design eliminates bulky coax cable and
accessories while allowing the UltimaS to be mounted outdoors as well as
indoors. A standard off-the-shelf alignment tool makes installation and link
setup fast and easy. UltimaS Web GUI, SNMP and cloning capabllities
allow for network operation and maintenance from anywhere in a network.
Robust
The Ultimas constantly monitors and automatically adjusts its output power,
seamlessly responding to changes in the operating environment.
Optimizing the RF power minimizes interference while allowíng máximum
frequency reuse, giving you a hassle-free way to establish and guarantee
service levéis for your wireless network.
SECRETARIA NACIONAL DE TELECOMUNICACIONESDIRECCIÓN GENERAL DE GESTIÓN DE LOS SERVICIOS DE
TELECOMUNICACIONES
REQUISITOS PARA OBTENER EL PERMISO DE OPERACIÓNDE RED PRIVADA
PERSONA NATURAL:
1. Solicitud dirigida al Señor Secretario Nacional de Telecomunicaciones.(Ing. Sandino Torres Rites)
2. Copia del RUC.3. Copia de la cédula de identidad.4. Copia del último certificado de votación.5. Anteproyecto técnico elaborado y suscrito por un ingeniero en electrónica y/o
telecom unicaciones6. (debidamente colegiado, adjuntar copia de la licencia profesional).
COMPAÑÍAS:
1. Solicitud dirigida al Señor Secretario Nacional de Telecomunicaciones.(Ing. Sandino Torres Rites)
2. Escritura de constitución de la compañía domiciliada en el país.3. Nombramiento del Representante Legal, debidamente inscrito en el
Registro Mercantil.4. Certificado de obligaciones emitido por la Superintendencia de Compañías.5. Copia del RUC.6. Copia de la cédula de identidad del Representante Legal.7. Copia del último certificado de votación, del Representante Legal.8. Anteproyecto técnico elaborado y suscrito por un ingeniero en electrónica
y/o telecomunicaciones (debidamente colegiado, adjuntar copia de lalicencia profesional).
ANTEPROYECTO TÉCNICO
A fin de demostrar la viabilidad de la solicitud el Anteproyecto Técnico deberácontener lo siguiente:
1. Descripción técnica detallada del o los servicios que soportará la red,especificando el tipo de información que cursará sobre ella.
2. Diagrama funcional de la red, que indique claramente los elementos activosy pasivos de la misma. Describir su funcionamiento basado en el diagrama.
3. Gráfico esquemático detallado de la red a instalarse, el cual debe estarasociado a un plano geográfico, en el que se indiquen la trayectoria delmedio físico de transmisión o los enlaces radioeléctricos que se van autilizar. Dicho gráfico deberá contener las direcciones exactas de lasinstalaciones.
4. Especificaciones técnicas del equipamiento a utilizarse y de los mediosfísicos que se emplearían. Incluir una copia de los catálogos técnicos.
5. Indicar los recursos del espectro radioeléctrico requeridos, especificando labanda cual se va a operar, así como los requerimientos de ancho de banda.(Adjuntar una copia de los formularios de solicitud debidamente llenados).
6. Si se requiere el arrendamiento de circuitos, deberá adjuntarse la cartacompromiso otorgada por la empresa que va a proveer los mismos, queindique las características técnicas de operación.
7. Requerimiento de conexión. (Interna o Externa)
Redes privadas son aquellas utilizadas por personas naturales o jurídicas en suexclusivo beneficio, con el propósito de conectar distintas instalaciones de supropiedad o bajo su control, por lo cual se servirá demostrar que las instalaciones aimplementarse son de su propiedad o están bajo su control remitiendo una copia deltitulo de propiedad o contrato (convenio) de arrendamiento del lugar donde se ubicaránlos equipos y especificando el tipo de instalación a implementarse (estación repetidorao terminal) y la finalidad de la estación terminal (matriz, sucursal, bodega).
REQUISITOS PARA EL REGISTRO DE SISTEMAS DEESPECTRO ENSANCHADO
El tiempo de registro es de cinco (5) años, renovables por periodos iguales a solicitud delinteresado, presentada con (30) días de anticipación al vencimiento del plazo.
1. Solicitud dirigida al Secretario Nacional de Telecomunicaciones.
2. Permiso de Operación de Red Privada.
3. Estudio técnico de ingeniería presentado en formulario disponible en laSNT, suscrito por un Ingeniero en Electrónica y Telecomunicacionescolegiado en el país.
4. Número del certificado de homologación del equipo a utilizar.
5. Copia de la información técnica de los equipos.
6. Recibo de pago de la contribución del 1/1000 del valor del contrato queexceda de USD 12 conforme lo determina el artículo 26 de la Ley deEjercicio Profesional de Ingeniería.