UNIVERSIDAD CATÓLICA ANDRÉS BELLO
FACULTAD DE INGENIERÍA
ESCUELA DE INGENIERÍA INFORMÁTICA
IMPLEMENTACIÓN DE UNA SOLUCIÓN DE REDES DE DATOS DE
ALTO RENDIMIENTO CON EQUIPOS DESINCORPORADOS
TRABAJO DE GRADO
Presentado ante la
UNIVERSIDAD CATÓLICA ANDRÉS BELLO
Como parte de los requisitos para optar el título de
INGENIERO EN INFORMÁTICA
REALIZADO POR: Xavier Antonio Beckles Sánchez
TUTOR ACADÉMICO: José Francisco Fonseca Droy
Mayo 2020
A
B
Agradecimientos/Dedicatoria
A mis padres Antonio y Marlenny por todo el apoyo y guía que me
han dado durante toda mi vida, muchas gracias por estar allí siempre junto
a mí y enseñarme a no rendirme cuando las cosas se ponen difíciles, a
perseverar para lograr mis objetivos.
A mi esposa Emily por apoyarme durante mi carrera y estar siempre
junto a mí, por apoyarme cuando había que levantarme temprano para ir a
la universidad o cuando me tenía que acostar tarde terminando alguna
asignación.
A mi abuela Eufracia María por todos sus consejos y por siempre estar
pendiente de mí y quien estuvo acompañándome hasta el día de la defensa
de este trabajo de grado, día en el cual me dejo de manera física, pero
siempre estará viva en mis recuerdos y en todas sus enseñanzas.
A mi profesor y tutor de tesis José Francisco Fonseca por el tiempo
dedicado a ayudarme a sacar adelante este trabajo de grado
Al profesor Jesús Larez, porque gracias a sus enseñanzas no solo
referente a la carrera sino a la vida siempre lo recuerdo.
A los profesores de la Escuela de Ingeniería Informática por su tiempo,
y enseñanzas las cuales me guiaron para convertirme en ingeniero.
A la profesora Florencia Cordero, por todo su apoyo durante mi
carrera y durante el tiempo que me desempeñe como beca trabajo.
A mis amigos por el apoyo que me brindaron y por todo lo que
compartimos.
i
Tabla de Contenido
Indice de Tablas ................................................................................................ iv
Índice de Ilustraciones........................................................................................ v
Facultad de Ingeniería Escuela de Ingeniería Informática ................................vii
Resumen ...........................................................................................................vii
Introducción ........................................................................................................ 1
Capítulo I ............................................................................................................ 3
Planteamiento del Problema ........................................................................... 3
Planteamiento del Problema. .......................... ¡Error! Marcador no definido.
Objetivo General. ............................................................................................ 6
Objetivos Específicos. .................................................................................... 6
Alcance. .......................................................................................................... 7
Limitaciones. ................................................................................................... 8
Justificación. ................................................................................................... 8
Capitulo II Marco Teórico. ................................................................................ 10
Marco Referencial......................................................................................... 10
Antecedentes de la Investigación.............................................................. 10
La problemática de la Chatarra electrónica. .............................................. 23
Vertederos Tecnológicos. ......................................................................... 26
Bases Teóricas ......................................................................................... 28
Redes de datos y sus componentes fundamentales. ................................ 28
Capitulo III ........................................................................................................ 41
Metodología de la Investigación. .................................................................. 41
Tipo de Investigación. ............................................................................... 41
Según su nivel de investigación. ............................................................... 41
Metodología de Desarrollo. ....................................................................... 43
Técnicas de análisis .................................................................................. 44
ii
Técnicas de análisis de la información ...................................................... 45
Capitulo IV ........................................................................................................ 48
Desarrollo. .................................................................................................... 48
Fase 1: Investigación y Documentación. ...................................................... 48
Fase 1.1 Hardware Disponible y costo en el mercado. ............................. 48
Fase 2: Definición de Pre-Requisitos de Hardware y Software para la
implementación. ........................................................................................... 60
Fase 2.1: Pre-Requisitos de Hardware. .................................................... 60
Fase 2.2: Pre-Requisitos de Sofware. ....................................................... 61
Fase 3: Diseñar la Arquitectura de red. ........................................................ 62
Fase 3.1 Definir servicios necesarios en la red. ........................................ 62
Fase 3.2 Definir la cantidad de Clientes. ................................................... 63
Fase 3.3 Diagrama de red. ....................................................................... 63
Fase 4: Compilación de la imagen. .............................................................. 64
Fase 4.1 Habilitar Hyper-V en Windows. .................................................. 64
Fase 4.2 Instalación del sistema en la maquina utilizada para la compilación.
.................................................................................................................. 71
Fase 4.3 Obtención del código fuente. ...................................................... 75
Fase 4.4 Definición de los módulos a compilar. ........................................ 76
Fase 4.5 Compilación de la imagen personalizada. .................................. 77
Fase 5 Instalación de la Imagen en la máquina virtual. ................................ 78
Fase 6 Conexión de Clientes a la Solución de Red. ..................................... 85
Fase 7 Configuración de los servicios en la solución de red. ....................... 86
Fase 7.1 Configuración de Adblock .......................................................... 86
Fase 7.2 Configuración de Icecast para servidor de Streaming de música
.................................................................................................................. 91
Fase 8 Pruebas. ........................................................................................... 94
iii
Fase 8.1 Funcionamiento de Adblock ....................................................... 94
Fase 8.2 Funcionamiento de Servidor de Streaming ................................ 97
Resultados. ................................................................................................... 99
Capítulo V ...................................................................................................... 100
Conclusiones. ............................................................................................. 100
Recomendaciones. ..................................................................................... 102
Glosario de términos ...................................................................................... 103
Anexos ........................................................................................................... 115
Archivos de configuración de servidor Icecast ............................................ 115
Referencias Bibliográficas .............................................................................. 119
iv
Indice de Tablas
Tabla 1 “List of router and firewall distributions” ............................................... 36
Tabla 2 "Técnicas e instrumentos de recolección de datos y técnicas de
recolección de información"………………………………………………………... 50
Tabla 3 “Netgate pfSense Security Gateway Appliances”¡Error! Marcador no
definido.
Tabla 4 “ClearOS Network Appliances”............................................................ 54
Tabla 5 “ClearOS Network Appliances Services” ............................................. 55
Tabla 6 “ClearOS Network Appliances Hardware and Clients Specifications” . 56
Tabla 7 Matriz de Evaluación ........................................................................... 58
v
Índice de Ilustraciones
Ilustración 1 Composición porcentual de los materiales encontrados en los
desechos electrónicos. ..................................................................................... 14
Ilustración 2 Diagrama de Red Interna de la Solución Propuesta .................... 63
Ilustración 3 Habilitar servicios de Virtualización en Windows ......................... 65
Ilustración 4 Creación máquina virtual 1 .......................................................... 66
Ilustración 5 Creación máquina virtual 3 .......................................................... 67
Ilustración 6 Creación máquina virtual 4 (Definición de interface de Red) ....... 68
Ilustración 7 Creación máquina virtual 5 .......................................................... 69
Ilustración 8 Creación máquina virtual 6 .......................................................... 70
Ilustración 9 Creación máquina virtual 7 .......................................................... 71
Ilustración 10 Despliegue de máquina virtual de compilación 1 ....................... 72
Ilustración 11 Despliegue de máquina virtual de compilación 2 ....................... 73
Ilustración 12 Despliegue de máquina virtual de compilación 3 (Nueva Interfaz
de Red) ............................................................................................................ 74
Ilustración 13 Despliegue de máquina virtual de compilación 4 (Instalación del
SO) ................................................................................................................... 75
Ilustración 14 Despliegue de máquina virtual de compilación 5 (Compilación del
SO personalizado) ........................................................................................... 77
Ilustración 15 Despliegue de máquina virtual de compilación 6 (Instalación del
SO personalizado) ........................................................................................... 79
Ilustración 16 Despliegue de máquina virtual de compilación 7 (Configuración
adicional del SO personalizado) ....................................................................... 80
Ilustración 17 Despliegue de máquina virtual de compilación 8 (Configuración
adicional del SO personalizado) ....................................................................... 81
Ilustración 18 Despliegue de máquina virtual con SO personalizado 1 ............ 82
Ilustración 19 Despliegue de máquina virtual con SO personalizado 2 ............ 83
Ilustración 20 Despliegue de máquina virtual con SO personalizado 3
(Verificación de interfaces de red) .................................................................... 84
Ilustración 21 Despliegue de máquina virtual Cliente 1 (Verificación de interfaces
de red) .............................................................................................................. 85
vi
Ilustración 22 Despliegue de máquina virtual Cliente 2 (Verificación de interfaz
web de dispositivo de red con SO personalizado) ........................................... 87
Ilustración 23 Despliegue de máquina virtual Cliente 3 (Verificación de interfaz
web de dispositivo de red con SO personalizado) ........................................... 88
Ilustración 24 Despliegue de máquina virtual Cliente 4 (Verificación de interfaz
web de dispositivo de red con SO personalizado) ........................................... 89
Ilustración 25 Despliegue de máquina virtual Cliente 5 (Verificación de interfaz
web de dispositivo de red con SO personalizado) ........................................... 90
Ilustración 26 Despliegue de máquina virtual Cliente 6 (Verificación de interfaz
web de dispositivo de red con SO personalizado) ........................................... 90
Ilustración 27 Despliegue de máquina virtual Cliente 7 (Verificación de interfaz
web de dispositivo de red con SO personalizado) ........................................... 91
Ilustración 28 Copia de archivos en dispositivo de red .................................... 93
Ilustración 29 Verificación de Servicio ADBLOCK en dispositivo de Red ........ 95
Ilustración 30 Pruebas de Velocidad de con servicio ADBLOCK deshabilitado 95
Ilustración 31 Verificación de Servicio ADBLOCK en dispositivo de Red ........ 96
Ilustración 32 Pruebas de Velocidad de con servicio ADBLOCK habilitado ..... 97
Ilustración 33 Pruebas de funcionamiento de Servidor de Streaming de Audio98
vii
Facultad de Ingeniería
Escuela de Ingeniería Informática
Autor: Xavier Antonio Beckles Sánchez
Tutor Académico: José Francisco Fonseca Droy
Fecha: mayo 2020
Resumen
En este trabajo de investigación se plantea el problema de acumulación de
desechos electrónicos, generados por al rápido avance de la tecnología, y los
problemas de algunos proveedores de servicio al adquirir nuevos equipos. Esta
investigación tiene como objetivo principal la implementación de una solución de
red de alto rendimiento con equipos reacondicionados y reciclados, con la
finalidad de mejorar los servicios y la disponibilidad de los mismos en una red de
datos y reducir la cantidad de desechos generados reutilizando los equipos
desincorporados. El tipo de investigación es aplicada con diseño experimental,
se diseña una red de prueba y se compila un kernel de una distribución de Linux
personalizada para el equipo utilizado durante el desarrollo de este trabajo,
utilizado como router, que además es capaz de proveer otros servicios a la red
como un servicio de streaming de música y de bloqueo de publicidad a nivel de
router, ofreciendo la posibilidad de implementar otros servicios en la red de datos
como un servidor NAS o un sistema de detección y prevención de intrusiones
que se configuran por la interfaz web del dispositivo. Cumpliendo los objetivos
planteados se da apertura a proyectos técnicos y académicos que fomenten el
desarrollo tecnológico sustentable. Al finalizar esta investigación se obtiene una
máquina virtual con el sistema operativo desarrollado, instalado y configurado,
El trabajo se puede utilizar como manual de implementación.
Palabras clave: redes, reutilización, linux, servicios de red, router.
1
Introducción
El siguiente trabajo de grado tiene como finalidad el diseño y la
implementación de una solución para el mejoramiento del desempeño de las
redes de datos utilizando equipos desincorporados por obsolescencia
tecnológica, para así disminuir la cantidad de equipos desechados por las
empresas, que además pueda proveer funciones básicas de seguridad de redes
informáticas, basándose en un proyecto Open Source como Openwrt y de esta
forma proveer una alternativa sostenible y sustentable.
Se utiliza un equipo como router, en el cual se instala un sistema operativo
compilado de forma personalizada y se implementan servicios y funciones de
seguridad básicas como el filtrado de paquetes maliciosos en la red de datos.
Se quiere aumentar el número de equipos que se pueden conectar
simultáneamente en la red sin afectar el rendimiento de las comunicaciones en
una red local. Tanto el diseño de la red, como la asignación de los servicios que
deberá brindar este diseño, están basados en distintos parámetros de estudio:
como el ancho de banda demandado por los usuarios de la red según el servicio
que estén utilizando, la cantidad máxima de usuarios que se desea soportar en
la red así como la cantidad máxima de usuarios soportada por los recursos de
la red, el costo de las configuraciones que se puedan realizar utilizando distintas
tecnologías de transmisión de datos, entre otros.
Para cumplir con este objetivo se realiza una investigación de cómo crear
un sistema operativo personalizado para el equipo disponible, se lleva a cabo la
compilación de este sistema operativo y se instala el sistema en el equipo, una
vez realizado esto, se realiza la instalación y configuración de paquetes
adicionales en el sistema operativo para la implementación de servicios
adicionales para la seguridad de la red.
Para validar los beneficios aportados por esta investigación se realiza un
estimado de los costos de los equipos implementados y del tiempo de desarrollo
necesario para llevar a cabo la implementación, comparándolo con el costo de
2
una solución comercial similar y de esta manera comprobar la reducción de los
costos al utilizar la solución propuesta por este trabajo de grado.
En tal sentido el presente trabajo de grado tiene como propósito
Implementar una solución de redes de datos de alto rendimiento con equipos
desincorporados y se desarrolla estructurándose de la siguiente manera:
Capítulo I: El problema; refiriéndose al planteamiento del problema que
abarca la situación general del problema, así como su objetivo general, objetivos
específicos, alcance, limitaciones y la justificación del trabajo.
Capitulo II: Marco Teórico; contempla la conceptualización necesaria para
el desarrollo de la investigación, así como los antecedentes de investigación de
trabajos relacionados con la temática del mismo, finalizando con las bases
teóricas en donde se presentan los conceptos básicos que se utilizan en la
investigación.
Capitulo III: Marco Metodológico; incluye el tipo, nivel y diseño de la
investigación además de la metodología aplicada, las técnicas e instrumentos de
recolección de datos que se utilizan
Capitulo IV: Resultados; presenta los resultados que se obtienen por cada
objetivo específico que se plantean en base a las investigaciones realizadas, se
plantean los requerimientos determinados, el diseño y construcción de la
propuesta y las pruebas necesarias para avalar su correcto funcionamiento.
Capítulo V: Conclusiones y Recomendaciones; muestra las conclusiones
resultantes del trabajo y las recomendaciones para futuras investigaciones, y las
referencias bibliográficas que se utilizan.
3
Capítulo I
Planteamiento del Problema
En el siguiente capítulo se expone la visión general del proyecto, dividida
en cuatro partes, las cuales son; Planteamiento del Problema donde se relata
la situación y el marco bajo el cual se realiza el proyecto, Objetivos a los que se
desea llegar con la realización de este trabajo de grado, incluye Objetivo General
y Específico, luego se plantean las Limitaciones y Alcances que tiene el proyecto,
y por último, la Justificación del porque se necesita, o se requiere un trabajo de
grado con el tema propuesto.
En la actualidad, el avance de la tecnología es muy vertiginoso y los
equipos existentes en los hogares y oficinas presentan obsolescencia
tecnológica en un corto plazo, lo cual genera un problema de acumulación de
desechos electrónicos; unido a esto, la conectividad a las redes es algo que está
presente en el día a día siendo absolutamente necesario para el desarrollo de
las actividades laborales, de aprendizaje, de recreación, entre otras; es decir
más personas y equipos conectados que se traduce en requerimientos de mayor
ancho de banda, aumenta el número de equipos desincorporados y el impacto
sobre el ambiente.
El aumento de los desechos electrónicos en los últimos años ha
contribuido a la degradación del medio ambiente, debido a que muchos
componentes no son debidamente procesados y desechados, simplemente son
arrojados en un vertedero, con el aumento de la necesidad de estar conectados
a la red, esta cantidad de desechos va a aumentar en los próximos años debido
a la obsolescencia de algunos aparatos lo cual es algo que se puede observar a
simple vista en nuestra vida cotidiana. La conectividad de estos equipos
computacionales y los equipos a conectar en el futuro es posible a través de
distintos equipos especializados, algunos de costo muy alto y funcionalidades
muy específicas, que a nivel de costo no son posibles de adquirir para cualquier
4
empresa pequeña o media ni para los usuarios domésticos; existen otros
equipos de menor costo pero con funcionalidades muy limitados que pueden
afectar el rendimiento de la red además de no proveer distintas opciones de
seguridad para la protección de los datos que enviamos y recibimos a través de
la red.
El propósito de esta investigación es presentar una solución a las dos
problemáticas planteadas anteriormente, presentando una manera de reducir los
costos de implementar equipos que permitan ofrecer una mejor conectividad de
red, disponible para más equipos que además ofrece mejores opciones de
seguridad de la información y por cuyo valor monetario estén disponibles para
cualquier persona o empresa, unido a esto, se plantea la utilización de los
equipos que se consideran obsoletos tecnológicamente para sus tareas
originales y darles un nuevo propósito aumentado su vida útil, ayudando a
resolver la problemática de la acumulación de los desechos electrónicos.
Como evidencia de la deficiencia en los servicios de red se plantean
los servicios prestados por algunos ISP con anchos de banda bastante reducidos
debido a que tienen una cantidad de clientes que supera la cantidad de usuarios
recomendada para los equipos con los que cuentan actualmente y que, debido
al alto costo de implementación de los nuevos equipos necesarios para mejorar
el servicio, no pueden realizar la inversión necesaria, esto se afirma debido a la
problemática existente en los servicios de conectividad presentados por el ISP
más grande del país (CANTV). Además, se visualiza en algunas empresas la
necesidad de desincorporar equipos que para el propósito que fueron diseñados
se encuentran obsoletos, y debido a la falta de plantas especializadas para la
correcta disposición de estos, son enviados a vertederos generando de esta
manera problemas ambientales que derivan en diversos problemas de salud.
Debido a la inexistencia de estadísticas oficiales de la cantidad de
desechos electrónicos generados en el país en los últimos años se toman en
cuenta las opiniones omitidas por expertos que en artículo “En Venezuela no hay
interés en problemática de residuos electrónicos" (Rodríguez Laura Andreina,
5
Guayoyo en Letras, 26 de julio de 2015) se estimaba que el volumen global de
residuos para el año 2016 llegaría a 93,5 millones de toneladas, de las cuales
muchas no serían adecuadamente dispuestas. A pesar de que en el país existen
leyes en contra la incorrecta disposición de estos desechos, todavía se pueden
encontrar vertederos llenos de este tipo de desechos, esto es debido a que las
compañías existentes que se dedican a la correcta eliminación o reciclaje de
estos desechos no se dan abasto.
Si la situación planteada anteriormente en la cual los proveedores de
servicios de red no pueden mejorar los servicios prestados con equipos que le
permitan aumentar la disponibilidad de los servicios ofrecidos, podría darse una
situación en la cual simplemente no se puedan agregar nuevos equipos a la red
debido a la saturación existente en los equipos actualmente desplegados.
Además, si el problema con los desechos electrónicos no es abordado de alguna
manera generara otros problemas ambientales y de salud para la población. Esto
propone un reto que amerita investigación, pruebas e implementación de
soluciones para estas problemáticas. Este reto tiene un alto nivel de dificultad
debido a que resuelve más de una problemática y además ofrece mejorar los
servicios existentes con equipos que se encuentran en desuso, lo cual requiere
un conocimiento técnico avanzado, para poder utilizar las herramientas
disponibles y lograr dar una solución adecuada a estas problemáticas.
Con la solución propuesta en este trabajo se plantea el aumento de la
disponibilidad de los servicios de red que puede ser implementada por
proveedores de servicio, utilizando equipos desincorporados por otras empresas
(lo cual reduce el costo de adquisición de los equipos), reduciendo los desechos
electrónicos que se deben manejar, y con un costo de acondicionamiento e
implementación asociado a estos, se pueden mejorar los servicios de red.
6
Objetivo General
Implementar una solución de redes de datos de alto rendimiento con equipos
desincorporados.
Objetivos Específicos
1. Diagnosticar la situación actual desde el punto de vista ambiental y del
rendimiento del hardware en las redes disponibles.
2. Diseñar una arquitectura de red que se adapte a las necesidades de
conectividad.
3. Seleccionar el hardware adecuado para el diseño de red a implementar y
seleccionar el software necesario para implementar los servicios de red
requeridos.
4. Compilar un kernel personalizado que se adapte a los equipos y a las
necesidades de conectividad.
5. Instalar el sistema operativo personalizado en el equipo seleccionado.
6. Evaluar la solución implementada.
7
Alcance
El presente Trabajo de Grado consiste en un proyecto de Ingeniería
Informática en el área de la redes y desarrollo del software, además de fomentar
el desarrollo sustentable de la tecnología, el cual consiste en la implementación
de una plataforma que permite mejorar el rendimiento de las redes de datos y
optimizar los costos de implementación, proponiendo una solución para la
disposición de los desechos electrónicos utilizando software libre (Linux) para
alargar el tiempo de servicio de estos equipos desincorporados fomentando la
reutilización de estos recursos disponibles; considerando que se puede
implementar en cualquier red de datos.
Detallando el planteamiento anterior, el alcance de este trabajo de grado
plantea la utilización de equipos computacionales desincorporados, una vez
acondicionados puedan ser utilizados como dispositivos de red, utilizando un
sistema operativo Linux con un kernel compilado a la medida del equipo, para
así mejorar el uso de los recursos disponibles en el equipo y poder implementar
las funcionalidades necesarias para el mejoramiento de la red del sitio (hogar,
oficina o empresa prestadora de servicios de red) en el que sea implementado.
Adicional a este mejoramiento de los servicios existentes se plantea que con el
uso de estos equipos se puedan incorporar servicios nuevos a la red, un ejemplo
de esto podría ser la implementación de balanceo de carga o failover para
mejorar la continuidad de los servicios de red.
El siguiente trabajo de grado incluye:
• Investigación de como compilar un sistema operativo personalizado.
• Compilación de sistema operativo personalizado.
• Diseño de red que se va a implementar.
• Configuración del equipo en el cual se instala el sistema operativo
personalizado.
• Pruebas en la red una vez implementada la solución.
8
Limitaciones
El desarrollo del proyecto durante el estudio del caso se vio afectado por:
1. La falta de infraestructura limitó la cantidad de clientes al momento de
realizar pruebas de estrés o de disponibilidad, debido a esto se utilizarán
máquinas virtuales y software especializado para pruebas de estrés, esto
no limito la implementación del proyecto solo afecto el estudio del caso.
2. Debido a que durante la realización de este trabajo de grado el estudiante
emigró, dejando los equipos en los que se implementó el proyecto no se
tienen imágenes del equipo en los cuales se visualice el proceso de
acondicionamiento del hardware ni de algunas pruebas de conectividad
realizadas.
Justificación
La finalidad de este trabajo es reducir el ritmo de producción de desechos
electrónicos debido a la obsolescencia tecnológica que presentan algunos
equipos, proponiendo la posibilidad del desarrollo de una solución de redes de
alto rendimiento a través de la reutilización de equipos desincorporados, es
permitiendo mejorar la conectividad a las redes de datos existentes en una
empresa, pequeña oficina o en donde sea necesario, esto además trae como
beneficio una mejora en la disponibilidad de los servicios de redes, además
permitiendo disminuir los costos de implementación al utilizar equipos
desincorporados por obsolescencia tecnológica, esto permite el desarrollo
sustentable de este proyecto debido a que estimula la reutilización de los equipos
catalogados como desechos electrónicos debido a esto los costos de
implementación no son significativos. La motivación de esta investigación fue la
observación de la baja calidad de servicios de red existentes en Venezuela y de
la creciente problemática en materia ambiental por la producción de desechos
electrónicos.
9
Como se expuso anteriormente en este documento, actualmente la
conectividad a la red es muy importante para el desarrollo de distintas
actividades, por lo tanto, cualquier mejora posible a esto es de vital importancia
a futuro y si además nos permite aportar una propuesta de mejora a la
problemática ambiental que actualmente existe en todo el mundo, que además
es de vital importancia por las consecuencias para la salud de la población
mundial y del calentamiento global que este tipo de desechos genera.
Implementar una solución de redes de datos de alto rendimiento con equipos
desincorporados brindará los siguientes beneficios:
1. Incentivar el mejoramiento de los servicios de red que se proveen,
aprovechando las tecnologías y los recursos disponibles.
2. Estimular la reutilización de los desechos electrónicos para el
mejoramiento de los servicios de redes de datos, con lo cual se logra un
desarrollo tecnológico sustentable.
3. Proporcionar una alternativa económica para el desarrollo de
infraestructuras de red de alto rendimiento, que puedan proporcionar una
mayor disponibilidad de los servicios de red.
4. Posibilitar el desarrollo de redes que permitan la conexión de una mayor
cantidad de clientes sin la necesidad de emplear componentes
adicionales.
5. Simplificar el diseño de infraestructuras de red al integrar varios servicios
en un solo dispositivo.
6. Brindar mejores servicios a los usuarios para acceder a la red y
desenvolverse en entornos cada vez más automatizados e
interconectados.
10
Capitulo II Marco Teórico
Marco Referencial
Antecedentes de la Investigación
Los antecedentes que inspiraron el desarrollo de este proyecto estudio
son los distintos estudios realizados en la creciente necesidad y dependencia
que se tiene de conectividad a la red, así como la observación de la degradación
de los servicios prestados por los proveedores de servicio cuando se sobrepasa
la cantidad de clientes conectados simultáneamente en los equipos disponibles,
además se toman en cuenta los estudios del aumento de los costos de
implementación de nuevos equipos en la industria y de la falta de inversión
existente, además de los distintos estudios realizados en la creciente
acumulación de los desechos electrónicos a nivel mundial y como estos afectan
la salud de la población e incrementan el daño ocasionado al medio ambiente.
En investigaciones anteriores se ha citado la problemática de la
acumulación de equipos desactualizados, siendo un tema que no solo afecta a
Venezuela, sino que es un problema de escala mundial. A continuación, se
realizan las citas del algunos de estos trabajos, ponencias, trabajos realizados
en conjunto con algunos gobiernos o artículos publicados por distintos
investigadores.
Perú – Reutilización de equipos de cómputo desactualizados con Linux
terminal server – Universidad Nacional de San Martin – Silvia Sánchez y
Edith Barón - 2013
En este trabajo se propone la reutilización de equipos desactualizados
con un bajo rendimiento computacional debido a que cuentan con bajos recursos
de hardware utilizando Linux Terminal Server Project, siendo estos equipos
considerados clientes ligeros o terminales tontos. Trabajo en el cual se propone
la utilización de Linux debido a que al utilizarlo no se incurren en gastos de
11
licenciamiento para reutilización de los equipos. En esencia este trabajo propone
que todos los equipos desactualizados de la universidad se conecten a un único
servidor Linux con prestaciones suficientes para manejar el número de clientes,
debido a que al realizar esto las prestaciones del equipo cliente no son
importantes porque es considerado un terminal del servidor al que está
conectado.
Colombia – Efectos Colaterales de la obsolescencia tecnológica –
Universidad Pedagógica y Tecnológica de Colombia – Omar Vega – 2012
En este documento se menciona que la obsolescencia tecnológica es un
fenómeno creciente en la sociedad de la sociedad de la información y el
conocimiento, la cual además de originar un inconveniente ambiental con sus
monumentales basureros, pone en peligro la información, ante la
incompatibilidad de dispositivos de almacenamiento nuevos y precedentes.
El proceso de consolidación de la Sociedad de la Información y el
Conocimiento implica la creciente oferta de servicios y dispositivos electrónicos,
la cual ha traído consigo una diversidad de situaciones impensadas hasta hace
poco tiempo, como: afloramiento y nacimiento de brechas, clasificaciones con
base en la riqueza tecnológica, proliferación de basura electrónica, iniciativas de
reciclaje e inclusión digital.
Adicional a ello, el comportamiento consumista, potenciado en la
sociedad actual, ha sido aprovechado mediante la implementación de
estrategias asociadas a la obsolescencia artificial, de manera que productos y
servicios se conviertan en altamente perecederos, aunque funcionalmente
puedan tener mayor vida útil.
Como respuesta a la obsolescencia tecnológica han aparecido algunos
protocolos e iniciativas para aprovechar aquellos desechos, mediante el reciclaje
y la reutilización. Es común, especialmente en los denominados países info-
pobres, que muchos proyectos de inclusión digital se realicen con equipos de
segunda mano, donados y repotenciados.
12
Un aspecto relacionado con el fuerte desarrollo tecnológico y su
correspondiente obsolescencia es el riesgo de pérdida de información, originado
en la rápida evolución de los dispositivos de almacenamiento y en la
incompatibilidad de sus mecanismos de recuperación, al punto de que la Unesco
haya mostrado su preocupación por la pérdida de patrimonio digital del mundo.
Sin desconocer la importancia de las realizaciones para intentar la
disminución de los efectos ecológicos de la e-basura y enfrentar la brecha digital,
es preocupante el incentivo al consumismo generalizado, así como el riesgo
permanente de pérdida de la información digital y la diferenciación en las
oportunidades de acceso y uso de las TIC, debido a las características de
tecnología y equipos utilizados en diversos proyectos de inclusión digital.
Obsolescencia Tecnológica
La obsolescencia es un término que se refiere a la vida útil, o valor de
uso, de un artefacto o servicio en función del tiempo, y en el contexto económico
se asocia con la depreciación. El concepto de costo del empobrecimiento de la
calidad de la mercancía se ha adoptado rápidamente con la intención de lograr
una mayor ganancia, y se ha impuesto como medida de la vida útil de un artículo,
agregando que la obsolescencia puede ser sentida por el consumidor como un
problema o una garantía de calidad. La obsolescencia técnica o funcional implica
que la tecnología cumpla con su servicio, asociado a un producto y a sus
variables cruciales (como el buen diseño industrial, la sencillez, la comodidad,
etc.).
Las empresas buscan la circulación de sus mercancías mediante tres
conceptos:
• Obsolescencia de función: según la cual un producto se convierte en
pasado de moda cuando aparece otro con mejor rendimiento de función;
• Obsolescencia de calidad: cuando un producto, de manera planeada, se
gasta en un tiempo determinado, generalmente corto;
13
• Obsolescencia de conveniencia: cuando un producto sólido, en términos
de rendimiento o calidad, se gasta en la mente del consumidor debido a
la aparición de una modificación de estilo u otra mejora.
Es de anotar que la vida útil de los equipos de cómputo se acorta con el
aumento acelerado de la oferta de nuevos equipos, y se relaciona con la Ley de
Moore, aunque haya perdido su efecto original con la evolución tecnológica.
Entonces, puede notarse que no siempre se considera la vida útil verdadera,
debido a que la denominada obsolescencia artificial lleva a considerar un
dispositivo obsoleto aún sin serlo. Tal obsolescencia se relaciona también con
las garantías para los equipos, al ser más fácil y barato garantizar que un
dispositivo funcionará a la perfección durante un corto periodo, aunque sea
posible su funcionamiento por muchos años más.
La Sociedad de la Información y el Conocimiento se afianza con las
estrategias dirigidas a la masificación del acceso a las TIC, mediante la creciente
oferta de equipos y servicios centrados en el consumismo y la premisa de la
tecnología como fundamento de desarrollo. Sin embargo, «lo que no incluyeron
estas propuestas del primer momento fue una política de responsabilidad frente
a los residuos de los aparatos eléctricos y electrónicos (RAEE), que generan los
computadores al final de su vida útil. Estos equipos contienen elementos tóxicos,
tales como el cadmio, plomo y mercurio, que requieren una corriente de
tratamiento específica y diferenciada al final de su vida útil, que asegure una
correcta disposición final de esos elementos para evitar un impacto negativo en
el medio ambiente y la salud de las personas». La Ilustración 1 presenta la
composición porcentual aproximada de los desechos electrónicos.
14
Ilustración 1 Composición porcentual de los materiales encontrados en los
desechos electrónicos.
La principal fuente de desechos tecnológicos (llamada también basura
electrónica o e-waste) son las computadoras (incluyendo sus baterías y
periféricos), sin ignorar los que se generan con el reciente auge de los equipos
de telefonía celular. Es claro que los países desarrollados tienen algunas
estrategias frente a la obsolescencia, entre ellas la venta o exportación de
equipos usados o de segunda mano, como lo muestra un estudio realizado por
Check Point en 329 compañías estadounidenses con una media de más de 200
empleados; los resultados muestran que menos de la mitad de las mayores
corporaciones contratan compañías profesionales para la destrucción de sus
viejos PC, ya que el resto opta por venderlos a empresas de remarketing o a su
propio personal, y solo el 17% los destruye internamente.
En este aspecto, es importante indicar que «el sector del reciclaje en
Colombia es un negocio que está generando oportunidades de crecimiento a
nivel nacional, y una oportunidad para el mercado externo, ya que por un lado
se estaría implementando en el país un manejo adecuado de las basuras que
genera empleo y por otra parte se fomenta la creación de negocios, pues el
reciclaje representa más del 50% de la materia prima que se utiliza en la
producción industrial. Actualmente en materia de recolección, Colombia genera
15
27.000 toneladas de residuos al día, de las cuales solo un 10 por ciento son
aprovechadas por los denominados recicladores informales. El 90 por ciento
restante de los residuos son dispuestos en botaderos a cielo abierto,
enterramientos o rellenos sanitarios. En los últimos años Colombia ha
desarrollado iniciativas de aprovechamiento de residuos orgánicos, que
representan en promedio el 65% del total de los residuos generados en el país,
y son utilizados en la producción de insumos agrícolas».
En este punto del documento es pertinente un acercamiento a una
temática relacionada con este asunto, como es la que se refiere a la
brecha/inclusión digital, ya que las desigualdades en el uso de las TIC tienden a
establecer un círculo vicioso: quienes usan intensivamente Internet, tienen
mayores posibilidades de formación, acceso a información, entrenamiento y
familiaridad con tales tecnologías, lo que les permite adaptarse con mayor
rapidez a los cambios, en tanto que aquellos que no tienen la posibilidad de
hacer ese uso intensivo son más frágiles frente a cambios tecnológicos que
pueden transformar sus puestos de trabajo.
Las iniciativas de inclusión digital para los países info-pobres se focalizan,
especialmente, en los centros urbanos, mientras las dirigidas a regiones alejadas
(por topografía, infraestructura, dispersión de los habitantes), generalmente se
asocian con la utilización de equipos y tecnologías obsoletas o de menores
requerimientos técnicos, a partir de importaciones y donaciones de países info-
ricos o del reciclaje tecnológico interno.
Conservación de Información Digital
Para la humanidad, la información siempre ha sido muy importante, y, en
consecuencia, no puede permitir que se pierda; por ello ha buscado mecanismos
y estrategias que faciliten su conservación: quipus, petroglifos, tablas de arcilla,
papiros, pergaminos, imprenta, libro, cilindro de cera, discos de carbón, discos
de vinilo, cintas magnéticas, tarjetas perforadas, discos duros, discos flexibles,
discos ópticos, discos en estado sólido, memoria flash y almacenamiento virtual
muestran la evolución de la mencionada condición.
16
Es pertinente afirmar que la obsolescencia tecnológica no solo implica la
acumulación de desechos electrónicos con un importante efecto adverso
ambiental, sino que también origina pérdida de información al desaparecer
abruptamente dispositivos de almacenamiento o de lectura. «Al digitalizar
información y mantenerla en un dispositivo magnético, estamos dándole una
vida útil que no llega más allá de 10 años, pero hay tecnologías que están
tardando en ser aceptadas por la sociedad en un periodo menor a los 4 años,
por lo tanto este rango con toda seguridad se acortará».
El permanente avance tecnológico implica también una constante
evolución en los sistemas de almacenamiento digital de datos, lo que lleva, en
muchas ocasiones, a que se pierda gran cantidad de información. La
obsolescencia de medios y la posibilidad de perder la información digital
almacenada son temas interesantes para estudiar, ya que la presión de la
industria con constantes lanzamientos de nuevos formatos, así como el costo de
traspaso de la información al nuevo medio, pueden hacer que gran parte del
conocimiento adquirido a lo largo de los siglos, pueda perderse por el camino.
«El patrimonio digital del mundo corre el peligro de perderse para la posteridad.
Contribuyen a ello, entre otros factores, la rápida obsolescencia de los equipos
y programas informáticos que le dan vida, las incertidumbres existentes entorno
a los recursos, la responsabilidad y los métodos para su mantenimiento y
conservación, y la falta de legislación que ampare estos procesos».
Los archivos tienen tres enemigos principales: –la desactualización (es
casi imposible mantener verificados y actualizados los datos de millones de
registros, lo que lleva a la obsolescencia de los archivos por baja confiabilidad),
–el deterioro físico y el cambio de tecnología (que hace imposible recuperar
datos de medios que ya pasaron a la historia, ya que toda tecnología termina por
ser incompatible con las nuevas generaciones.), y –el vandalismo (acceso
indebido a los datos). Ante la común pérdida de información por causas como
golpes en el equipo, archivos infectados por un virus informático, oxidación del
disco duro, cambios drásticos en la temperatura, obsolescencia del disco duro,
corto circuito en la placa electrónica, defecto de fabricación del disco duro, corte
del suministro eléctrico, siniestros (inundación, incendio, rayos) y error humano
17
(formateo o borrado accidental), se han desarrollado algunas técnicas para
recuperarla.
Aunque la digitalización brinda la posibilidad de almacenar, gestionar y
difundir un gran volumen de información, la recuperación rápida de la
información precisa y el acceso en línea son funciones con una tecnología
relativamente nueva, y falta por resolver algunos aspectos que constituyen
desafíos que deben solucionarse en un futuro próximo, tales como:
• Alta inversión inicial.
• La tecnología que se utiliza para el almacenamiento y recuperación de la
información se vuelve obsoleta con relativa rapidez y con frecuencia la
compatibilidad hacia atrás es limitada.
• Es necesario el refrescamiento o migración de los datos almacenados a
un nuevo soporte y la renovación de la tecnología en periodos de tiempo
relativamente cortos.
• Por la necesidad de la renovación de las tecnologías utilizadas el proyecto
de digitalización se encarece.
• La invulnerabilidad ante determinados factores de deterioro no está del
todo demostrada.
«La evolución de la gestión de la información también ha incluido la
seguridad, la continuidad y la preservación histórica de los datos. La nube puede
convertirse en un valioso instrumento para este proceso, pero su maduración y
puesta a punto aún tardará algunos años. De hecho, la nube puede ser el peor
enemigo de los sistemas de almacenamiento convencional». La computación en
la nube es un nuevo paradigma que pretende transformar la computación en un
servicio, que permite a los usuarios contratar recursos bajo demanda y de
manera flexible, en lugar de tener estos recursos instalados en sus propios
ordenadores o servidores. Por otro lado, este nuevo modelo también cuenta
actualmente y en forma potencial con algunas desventajas, como las
relacionadas con la alta variabilidad en el rendimiento de los servicios, la mayor
18
dependencia de proveedores de internet y la posibilidad de que delincuentes
cibernéticos revienten la seguridad del servicio y se apropien de datos privados.
A lo anterior, en cuanto a la computación en nube, se suman algunas
dificultades de disponibilidad y confiabilidad de la estructura, así como de su
seguridad, conocidas a través de la prensa desde 2011, a raíz de la caída de
EC2 (Elastic Cloud Computing) de Amazon, con la afectación a diversas
empresas, o la substracción de información de usuarios desde el portal de juegos
de Play Station de Sony, además del anuncio de investigadores de la
Universidad de California, San Diego y del MIT, que han demostrado la
posibilidad de atacar a un servidor remoto entrando en su memoria compartida.
España – Reutilización de equipos para el montaje de una granja de
servidores virtuales – Universidad de Salamanca – Juan Antonio Gonzalez,
Alfonzo Lopez – Boletin de RedIRIS n°88-89 – 2010
Con la evolución día a día de las soluciones informáticas, cada vez más
proyectos se integran en nuevas soluciones o demandan nuevas capacidades,
dejando por ello sus anteriores servidores que los albergaban sin un uso
definido.
Sin embargo, se siguen demandando equipos para la realización de
pruebas de preproducción y desarrollos, cuya justificación de compra suele ser
difícil y un tanto laboriosa.
La reutilización de los equipos que se liberan de su uso en la primera
premisa mediante técnicas virtuales, puede dar solución a esta segunda
premisa, optimizando el consumo de recursos de hardware y reutilizando los
mismos para nuevas funcionalidades.
19
Los Objetivos planteados en este artículo son los siguientes.
Durante los últimos años se han ido realizando nuevos proyectos,
desarrollos, cursos y otros dirigidos desde los Servicios Informáticos de la
Universidad de Salamanca. Estos proyectos casi siempre requerían un sistema
de pruebas que solía ser denominado como "el PC secundario" de una persona,
un equipo de sobremesa sin destino ni una tarea determinada, y que se pudiera
reinstalar varias veces para realizar pruebas.
Pero en ese equipo casi nunca se instalaba el sistema en el que se iba a
explotar finalmente ese proyecto, con las consecuencias que eso implicaba:
implantaciones que no funcionaban o había que adaptar antes de su puesta en
marcha, software compilado con otras librerías... En el peor de los casos, la
máquina de pruebas terminaba siendo la de explotación, entrando a dar servicio
sin control sobre ella.
Unido a esto, se planteaba la necesidad de tener equipos disponibles para
cursos, cuya duración fuese una o dos semanas, tras las cuales se eliminarían.
Estos equipos deberían poder ser desplegados con la mayor rapidez y sencillez
posible.
Además, se añaden solicitudes de proyectos externos dirigidos desde los
Servicios Informáticos para los que necesitan equipos de pruebas y de
desarrollo, pero sin que se produzca un gasto excesivo en los mismos.
Estas necesidades nos llevan a buscar un sistema que permita:
• Desplegar varios equipos con gran rapidez • mantener homogeneidad en
cuanto a sistema operativo, versión.
• Puntos de recuperación o snapshots en un equipo antes de realizar una
prueba
• Versatilidad de asignación de direcciones de red
• Crecimiento del almacenamiento, memoria..., de forma sencilla y
dinámica
20
La situación Inicial descrita en este proyecto fue la siguiente
Mientras surgían todas estas necesidades, se iban quedando libres
algunos servidores físicos por varios motivos: proyectos abandonados,
sustituciones del equipo por otros de mayores características, consolidación de
servicios en nuevas máquinas.
Todos estos equipos eran muy dispares en cuanto a memoria, CPU y
disco, pero sin embargo, cumplían el tener al menos 2 GB de RAM y 2 tarjetas
de red, a la vez que una CPU (casi siempre 2) de características aceptables.
Además, no siempre se estarían utilizando de manera simultánea todos
los equipos que se dedicasen a estos objetivos: no siempre se estarían
ejecutando las pruebas, no siempre se estarían probando aplicaciones, no
siempre se estarían realizando cursos. Por lo tanto, mientras que unos equipos
estarían en uso, otros estarían ociosos en el mismo instante.
Precisamente, esto último era un claro indicativo de que sería posible el
uso de un sistema virtual para dar solución a los objetivos planteados.
Mediante el uso de la virtualización obtenemos otras ventajas, como la
sencillez de realizar despliegues de servidores, que permite la creación y uso de
plantillas, el clonado de equipos y una gran flexibilidad en la gestión, incluso si
las máquinas están en servicio.
Las soluciones planteadas en este proyecto para la creación de un cluster
de virtualización fueron las siguientes
A la hora de optar por un sistema de virtualización u otro, observamos
claramente dos opciones bastantes diferenciadas: para virtualización ó
virtualización completa.
El primer mecanismo, la para virtualización, nos permite generar
máquinas virtuales en sistemas normalmente Linux, pudiendo estas máquinas
aprovechar y utilizar las librerías y elementos del sistema host que las aloja. Pero
21
en un equipo con cierto sistema operativo, sólo se pueden montar máquinas
virtuales con el mismo sistema operativo para aprovechar al máximo esta
capacidad. Esto nos penalizaría el poder generar diversas máquinas con
diversos sistemas operativos y versiones de los mismos.
Es por ello por lo que la mejor opción para cubrir las necesidades de
variedad es la de virtualización completa, que permitirá tratar todas las máquinas
virtuales como si fuesen un bloque unitario y funcionar sobre cualquier hardware
con cualquier versión de sistema operativo.
Este mecanismo, además de otros fabricantes, lo provee VMware, en sus
servidores ESX y ESXi, con muy poco consumo del sistema host, tanto en
almacenamiento como en memoria RAM. Por ello se ha elegido ESX 3.5i en su
versión free.
Los objetivos conseguidos con este proyecto fueron los siguientes
Finalmente hemos obtenido con toda esta infraestructura un sistema en
el que se han unido los recursos de 7 servidores con capacidad para hacer
funcionar muchos más sistemas operativos, normalmente se vienen
manteniendo 35 sistemas virtuales, proyectos y cursos, dando un ratio sostenido
de 5:1.
Al tener los sistemas de plantillas, se puede dar respuesta rápida a
necesidades de despliegues para proyectos que van surgiendo, no siendo la
disposición de un nuevo servidor una traba para los nuevos desarrollos.
En esta granja se pueden simular entornos de trabajo actuales o futuros
sin afectar a los sistemas en producción y sin necesidad de adquirir hardware
para pruebas de proyectos que en muchas ocasiones al final no ven la luz.
La administración del sistema es realmente fácil, gracias a la herramienta
VMware Infrastructure Client. Basta con el aprendizaje de unos simples
conceptos y el uso de las herramientas adecuadas para poder desplegar los
sistemas sin necesidad de saber gestionar los sistemas operativos en modo
22
avanzado, ya que con la modificación automatizada de las plantillas mediante
scripting, el proceso puede ser realizado por personas con bajo nivel informático.
Si necesitásemos realizar operaciones más complejas o rutinarias, tanto el
gestor de infraestructura como los servidores ESXi admiten scripting de muchas
operaciones.
Como en todo entorno virtual, el uso medio de memoria y CPU medios de
los hosts físicos son más altos que los que se obtienen en un servidor normal al
concentrar el aprovechamiento de los recursos, pero está más aprovechado.
Con esta infraestructura no sólo se mantiene la capacidad de crecimiento
mediante la reutilización de equipos desestimados para otros proyectos, sino
también la capacidad de ofrecer elementos de despliegue rápido para la
realización de pruebas de preproducción, cursos y desarrollos, manteniendo
como premisa la disponibilidad y el bajo coste.
Chile - Fundación Chilenter
Chilenter es una fundación sin fines de lucro, fundada el 2002 por la
señora Luisa Durán de Lagos, primera dama de la época, con la misión de
disminuir la brecha digital en Chile, impulsando de manera sustentable con el
medio ambiente, la incorporación y apropiación de tecnologías para la educación
y emprendimiento social en las comunidades que se encuentran en la periferia
tecnológica. Actualmente la presidenta de la fundación es la Primera Dama de
la Nación, Cecilia Morel.
Con el cumplimiento de la misión de esta fundación se busca, por una
parte, contribuir a la superación de la pobreza mediante iniciativas que acorten
la brecha digital procurando realizarlo de modo ambientalmente sustentable.
Por esta razón Chilenter recibe computadores dados de baja por
instituciones públicas, privadas y personas naturales. Tales equipos son
revisados y dependiendo de si cumplen o no con el estándar, pasan a la línea
de Reacondicionamiento o de pre tratamiento para su posterior reciclaje.
23
Los equipos reacondicionados por Chilenter son entregados a
establecimientos educacionales mediante el convenio con Enlaces del Mineduc,
o a organizaciones sociales sin fines de lucro.
En 16 años de existencia Chilenter ha entregado cerca de 97.000 equipos
computacionales a más de 11.600 establecimientos educacionales y más de
4.190 organizaciones sociales.
El pre tratamiento de los equipos electrónicos para posteriormente ser
reciclados, se iniciamos en el 2009, con el objetivo de valorizar los residuos en
vez de enviarlos directamente a disposición final segura. Un óptimo tratamiento
de los componentes de estos equipos, evita la contaminación en los cursos de
agua, suelo y aire.
Desde el 2009 a la fecha Fundación Chilenter ha procesado a nivel
nacional e internacional más de 2.032 toneladas de residuos electrónicos, tales
como procesadores, memorias RAM, impresoras, CPU, cables, circuitos
impresos, lectores de DVD, CD, celulares y Ipad entre otros componentes.
La problemática de la Chatarra electrónica
Según el artículo obtenido de Wikipedia.org, “La chatarra electrónica,
desechos electrónicos o basura tecnológica es conocida por el concepto de
Residuos de Aparatos Eléctricos y Electrónicos. El tratamiento inadecuado de
estos residuos ocasiona graves daños al medio ambiente y pone en riesgo la
salud humana”. De acuerdo con la Organización para la Cooperación y el
Desarrollo Económico (OCDE) de la ONU, “un desecho electrónico es todo
dispositivo alimentado por energía eléctrica cuya vida útil haya culminado”. La
Convención de Basilea por otro lado define a la chatarra electrónica “como todo
equipo o componente electrónico incapaz de cumplir la tarea para la cual fueron
inventados y producidos originalmente”.
Los aparatos incluidos según estas definiciones son los siguientes:
1. Frigoríficos, congeladores y otros equipos refrigeradores.
2. Aire acondicionado.
24
3. Radiadores y emisores térmicos con aceite.
4. Otros grandes electrodomésticos.
5. Pequeños electrodomésticos.
6. Equipos de informática y telecomunicaciones
7. Aparatos electrónicos de consumo y paneles fotovoltaicos.
8. Televisores, monitores y pantallas.
9. Paneles foto voltaicos de silicio.
10. Paneles foto voltaicos de teluro de cadmio.
11. Otros aparatos electrónicos de consumo.
12. Aparatos de alumbrado (con excepción de las luminarias domésticas).
13. Lámparas de descarga de gas.
14. Lámparas LED.
15. Luminarias profesionales.
16. Otros aparatos de alumbrado.
17. Herramientas eléctricas y electrónicas (con excepción de las
herramientas industriales fijas de gran envergadura).
18. Juguetes o equipos deportivos y de ocio.
19. Productos sanitarios (con excepción de todos los productos implantados
e infectados).
20. Instrumentos de vigilancia y control.
21. Máquinas expendedoras.
22. Máquinas expendedoras con gases refrigerantes.
23. Resto de máquinas expendedoras.
Los cuales se dividen en 7 categorías:
1. Aparatos de intercambio de temperatura.
2. Monitores, pantallas y aparatos con pantallas
3. Lámparas.
4. Grandes aparatos (con dimensión exterior superior a 50 cm).
5. Pequeños aparatos (sin ninguna dimensión exterior superior a 50 cm).
6. Equipos de informática y telecomunicaciones.
7. Paneles fotovoltaicos grandes (con una dimensión exterior superior a 50
cm).
25
Entre los distintos problemas ambientales asociados a la incorrecta
disposición de estos desechos existen diversos daños para la salud y para el
medio ambiente generados por varios de los elementos contaminantes
presentes en los desechos electrónicos, en especial el mercurio, que produce
daños cerebrales y en el sistema nervioso; el plomo, que potencia el deterioro
intelectual ya que tiene efectos perjudiciales en el cerebro y todo el sistema
circulatorio. Además, el cadmio, que produce fallas en la reproducción y
posibilidad incluso de infertilidad, entre otras cosas; y el cromo que produce
problemas en los riñones y los huesos. También el plástico PVC es también muy
utilizado en este tipo de desechos el cual no es biodegradable y más de mil años
en degradarse.
Estas sustancias peligrosas generan contaminación y exponen a los
trabajadores durante el proceso de fabricación de estos productos; además la
colocación de estos residuos en la basura implica un riesgo para la salud de las
personas y para el medio ambiente debido a los distintos compuestos peligrosos
que contienen como los mencionados anteriormente. La mayoría de las
personas cuenta con acceso a un computador en hogar u oficina o en ambos;
aunque la vida útil de estos equipos se estima en unos diez años, al cabo de tres
o cuatro años ya quedan obsoletos debido a los requerimientos de los nuevos
programas y las nuevas versiones de los sistemas operativos.
Este constante desarrollo tecnológico sumado a la lógica de mercado
genera un permanente recambio de artefactos electrónicos. Las nuevas
funcionalidades y modelos de los aparatos; la mayor accesibilidad por la
disminución de los costos y la oferta constante de “la novedad”, hacen que los
productos se tornen obsoletos con mayor rapidez. Adquirir un nuevo equipo
informático en algunos casos es tan económico que se desecha o almacena un
equipo que todavía no ha llegado al final de su vida útil o que puede ser utilizado
para proporcionar otra funcionalidad menos exigente por lo cual se puede
reutilizar y alargar su vida útil, evitando por el momento el enorme coste
ecológico que conforma producir un equipo nuevo o desechar un equipo
electrónico.
26
Vertederos Tecnológicos
De acuerdo con el Programa de las Naciones Unidas para el Ambiente
(PNUA o UNEP por siglas en inglés United Nations Environment Programee),
calcula que se generan cerca de 50 millones de toneladas de desechos
electrónicos anualmente en el mundo. Existen grandes vertederos donde países
occidentales vierten sus residuos electrónicos. El mayor vertedero del mundo se
encuentra en China en la ciudad de Guiyi. La ONU estima que cerca del 80% de
toda la basura electrónica generada en el planeta es exportada a países del
tercer mundo donde actualmente no existe una regulación para este tipo de
desechos, lo que genera un gran problema para el medio ambiente y para la
salud de las personas que trabajan en estos vertederos.
Entre las posibles soluciones a esta problemática se mencionan las
siguientes:
• Reciclar los componentes que no puedan repararse. Hay empresas que
acopian y reciclan estos aparatos sin costo para los dueños de los equipos
en desuso.
• Promover la reducción de sustancias peligrosas que se usan en ciertos
productos electrónicos que se venden en cada país.
• La responsabilidad extendida del productor en la cual luego de su uso por los
consumidores el propio productor se lleva el producto, esto los impulsa a
mejorar los diseños para que sean más sencillos de reciclar y reutilizar.
• En algunos países se piensa en todo el ciclo de vida de un producto. Se multa
a la gente que no se comporta responsablemente luego de consumir. Incluso
algunos productos tienen una tasa destinada a resolver la exposición final de
esos materiales.
• Las propias empresas deberían contar con un sistema de reciclaje de sus
propios productos, así todo el planeta se beneficiaría.
A continuación, se presenta un esquema para la correcta disposición de
estos residuos
27
Ilustración 2 Esquema de cómo debería desarrollarse un manejo responsable
de los desechos electrónicos.
Este trabajo de grado se centra en la reutilización de los residuos
electrónicos para darles un nuevo uso como un dispositivo de red y
alargar su tiempo de vida reduciendo el ritmo de producción de residuos
mientras simultáneamente se mejora el servicio de conectividad a la red
de los nuevos equipos adquiridos.
28
Bases Teóricas
Redes de datos y sus componentes fundamentales
Una red es una estructura que cuenta con un patrón característico. Puede
hacer referencia a la interconexión de computadoras y otros dispositivos que
comparten recursos. Dato es un término que, utilizado para referirse a la
información, un documento o a un testimonio, permite alcanzar un conocimiento
o deducir las consecuencias legitimas de un hecho. Se conoce como red de
datos a la infraestructura cuyo diseño posibilita la transmisión de información a
través del intercambio de datos. Cada una de las redes ha sido diseñada
específicamente para satisfacer sus objetivos, con una arquitectura determinada
para facilitar el intercambio de los contenidos. No obstante, no se puede pasar
por alto que una red de datos está relacionada con dos objetivos o conceptos
principales: compartir tanto el hardware como el software y otorgar soporte y
centralización a la administración pertinente.
De estos objetivos principales se obtiene como resultado una mejora
notable en la rapidez y fiabilidad del intercambio de información. Al referirse a
una red de datos se debe tener en cuenta que está conformada por una serie de
elementos fundamentales para poder entenderse como una red y para además
ejercer sus funciones sin problemas. Entre estos elementos fundamentales se
encuentran:
Servidores: Un servidor es una aplicación en ejecución capaz de atender las
peticiones de un cliente y devolverle una respuesta. Los servidores se pueden
encontrar en cualquier tipo de computadora. En la mayoría de los casos se hace
referencia a computadoras dedicadas a las que se conoce individualmente como
“el servidor”. En la mayoría de los casos una misma computadora puede proveer
múltiples servicios y tener varios servidores en funcionamiento. La ventaja de
utilizar computadoras dedicadas para esto es la seguridad de la información. Los
servidores operan a través de una arquitectura cliente-servidor, atendiendo las
29
peticiones de los distintos programas clientes; ofreciendo a los clientes la
posibilidad de compartir datos, información y recursos de hardware y software.
Los tipos de servidores más comunes son: servidor de base de
datos, servidor de archivos, servidor de correo, servidor de impresión, servidor
web, servidor de juego, y servidor de aplicaciones. Un gran número de sistemas
utiliza el modelo cliente-servidor, entre ellos sitios web y servicios de correo. Un
modelo alternativo es el modelo de red peer-to-peer que permite a todas las
computadoras conectadas a la red actuar como clientes o servidores acorde a
las necesidades. Como ya se ha mencionado, existen múltiples tipos de
servidores, en la siguiente lista se mencionan algunos tipos comunes de
servidores:
• Servidor de archivos: Es el que almacena varios tipos de archivos y los
distribuye a otros clientes en la red.
• Servidor de impresiones: Controla una o más impresoras y acepta trabajos
de impresión de otros clientes de la red, poniendo en cola los trabajos de
impresión (aunque también puede cambiar la prioridad de las diferentes
impresiones), y realizando la mayoría o todas las otras funciones que en un
sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora
fuera conectada directamente con el puerto de impresora del sitio de trabajo.
• Servidor de correo: Almacena, envía, recibe, enruta y realiza otras
operaciones relacionadas con el correo electrónico para los clientes de la
red.
• Servidor de la telefonía: Realiza funciones relacionadas con la telefonía,
como es la de contestador automático, realizando las funciones de un
sistema interactivo para la respuesta de la voz, almacenando los mensajes
de voz, encaminando las llamadas y controlando también la red o el Internet,
p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.
• Servidor proxy: Realiza un cierto tipo de funciones a nombre de otros clientes
en la red para aumentar el funcionamiento de ciertas operaciones (p. ej.,
prefetching y depositar documentos u otros datos que se soliciten muy
frecuentemente); también proporciona servicios de seguridad, o sea, incluye
30
un cortafuegos. Permite administrar el acceso a internet en una red de
computadoras permitiendo o negando el acceso a diferentes sitios Web.
• Servidor web: Almacena documentos HTML, imágenes, archivos de texto,
escrituras, y demás material Web compuesto por datos (conocidos
colectivamente como contenido), y distribuye este contenido a clientes que
la piden en la red.
• Servidor de base de datos: Provee servicios de base de datos a otros
programas u otras computadoras, como es definido por el modelo cliente-
servidor. También puede hacer referencia a aquellas computadoras
(servidores) dedicadas a ejecutar esos programas, prestando el servicio.
• Servidor de reserva: Tiene el software de reserva de la red instalado y tiene
cantidades grandes de almacenamiento de la red en discos duros u otras
formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el
fin de asegurarse de que la pérdida de un servidor principal no afecte a la
red. Esta técnica también es denominada clustering.
• Servidor de Seguridad: Tiene software especializado para detener
intrusiones maliciosas, normalmente tienen antivirus, antispyware,
antimalware, además de contar con cortafuegos redundantes de diversos
niveles y/o capas para evitar ataques, los servidores de seguridad varían
dependiendo de su utilización e importancia.
Los sistemas operativos orientados a servidores cuentan con ciertas
cualidades que los hacen más adecuados para el entorno de un servidor, como:
• GUI opcional o no disponible.
• La habilidad de reconfigurar y actualizar el hardware y el software sin la
necesidad de reiniciar.
• Facilidades avanzadas de copia para permitir copias regulares en línea de
datos críticos.
• Transferencia transparente de datos entre diferentes volúmenes o
dispositivos.
• Cualidades avanzadas y flexible para el trabajo con la red.
31
• Cualidades para la automatización como los daemons en UNIX y
los servicios en Windows.
• Fuerte seguridad en el sistema con protección avanzada a usuarios, datos,
recursos y memoria.
En muchos casos, los sistemas operativos orientados a servidores
pueden interactuar con sensores de hardware para detectar estados como
sobrecalentamiento, fallos de discos o del procesador, y en consecuencia alertar
a su operador o tomar medidas de rectificación por sí mismo. Como los
servidores deben proveer un conjunto limitado de servicios a múltiples usuarios
mientras que una computadora personal debe soportar una amplia variedad de
funcionalidades requeridas por su usuario, los requerimientos de un sistema
operativo para un servidor son diferentes de aquellos en una computadora de
escritorio. Aunque es posible que un sistema operativo haga que una
computadora provea servicios y responda rápidamente a los requerimientos de
un usuario, es común el uso de diferentes sistemas operativos en servidores y
computadoras de personal. Algunos sistemas operativos vienen en sus
versiones personales (desktop) y servidores (server) con interfaces de usuario
similares.
Concentrador (hub): Es el dispositivo que permite centralizar el cableado de
una red de computadoras, para luego poder ampliarla. Trabaja en la capa física
del modelo OSI o la capa de acceso al medio en el modelo TCP/IP. Esto
significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola
por sus diferentes puertos (repetidor). En la actualidad, la tarea de los
concentradores la realizan, con frecuencia, los conmutadores (switches).
Un concentrador, o repetidor, es un dispositivo de emisión bastante
sencillo. Los concentradores no logran dirigir el tráfico que llega a través de ellos,
y cualquier paquete de entrada es transmitido a otro puerto (que no sea el puerto
de entrada). Dado que cada paquete está siendo enviado a través de cualquier
otro puerto, aparecen las colisiones de paquetes como resultado, que impiden
en gran medida la fluidez del tráfico. Cuando dos dispositivos intentan comunicar
simultáneamente, ocurrirá una colisión entre los paquetes transmitidos, que los
32
dispositivos transmisores detectan. Al detectar esta colisión, los dispositivos
dejan de transmitir y hacen una pausa antes de volver a enviar los paquetes.
Conmutador (switch): Es el dispositivo digital lógico de interconexión de
equipos que opera en la capa de enlace de datos del modelo OSI. Su función es
interconectar dos o más host de manera similar a los puentes de red, pasando
datos de un segmento a otro de acuerdo con la dirección MAC de destino de
las tramas en la red y eliminando la conexión una vez finalizada ésta. Los
conmutadores se utilizan cuando se desea conectar múltiples tramos de una red,
fusionándolos en una sola red. Al igual que los puentes, dado que funcionan
como un filtro en la red y solo retransmiten la información hacia los tramos en
los que hay el destinatario de la trama de red, mejoran el rendimiento y la
seguridad de las redes de área local (LAN).
Los conmutadores poseen la capacidad de aprender y almacenar las
direcciones de red de la capa 2 (direcciones MAC) de los dispositivos
alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo
conectado directamente a un puerto de un conmutador provoca que el
conmutador almacene su dirección MAC. Esto permite que, a diferencia de
los concentradores, la información dirigida a un dispositivo vaya desde el puerto
origen al puerto de destino.
Enrutador (router): Es un dispositivo que proporciona conectividad a nivel de
red (o lo que es lo mismo, el nivel tres en el modelo OSI). Su función principal
consiste en enviar o encaminar paquetes de datos de una red a otra, es decir,
interconectar subredes, entendiendo por subred un conjunto de
máquinas IP que se pueden comunicar sin la intervención de un encaminador
(mediante puentes de red o un switch), y que por tanto tienen prefijos de red
distintos. El funcionamiento básico de un enrutador o encaminador, como se
deduce de su nombre, consiste en enviar los paquetes de red por el camino o
ruta más adecuada en cada momento.
Para ello almacena los paquetes recibidos y procesa la información de
origen y destino que poseen. Con arreglo a esta información reenvía los
paquetes a otro encaminador o bien al anfitrión final, en una actividad que se
33
denomina 'encaminamiento'. Cada encaminador se encarga de decidir el
siguiente salto en función de su tabla de reenvío o tabla de encaminamiento, la
cual se genera mediante protocolos que deciden cuál es el camino más
adecuado o corto, como protocolos basado en el algoritmo de Dijkstra. Por ser
los elementos que forman la capa de red, tienen que encargarse de cumplir las
dos tareas principales asignadas a la misma:
• Reenvío de paquetes: cuando un paquete llega al enlace de entrada de un
encaminador, éste tiene que pasar el paquete al enlace de salida apropiado.
Una característica importante de los encaminadores es que no
difunden tráfico difusivo.
• Encaminamiento de paquetes: mediante el uso de algoritmos de
encaminamiento tiene que ser capaz de determinar la ruta que deben seguir
los paquetes a medida que fluyen de un emisor a un receptor.
Por tanto, debemos distinguir entre reenvío y encaminamiento. Reenvío
consiste en coger un paquete en la entrada y enviarlo por la salida que indica la
tabla, mientras que por encaminamiento se entiende el proceso de hacer esa
tabla. Por lo general las redes de datos se basan en la conmutación de paquetes
y pueden clasificarse de distintas maneras de acuerdo con la arquitectura física,
el tamaño y la distancia cubierta. De acuerdo a su alcance, una red de datos
puede ser considerada Red de Área Personal (Personal Area Network PAN),
Red de Área Local (Local Area Network LAN), Red de Área Metropolitana
(Metropolitan Area Network MAN) o una Red de Área Amplia (Wide Area
Network WAN).
Linux: Un sistema de código abierto y multiplataforma
Una vez definidos los componentes de una red de datos se procede a
definir de manera básica algunas generalidades del sistema operativo
GNU/Linux, también conocido como Linux, que es un sistema
operativo libre tipo Unix (Unix-Like); multiplataforma, multiusuario y multitarea.
El sistema es la combinación de varios proyectos, entre los cuales
destacan GNU (encabezado por Richard Stallman y la Free Software
Foundation) y el núcleo Linux (encabezado por Linus Torvalds). Su desarrollo es
34
uno de los ejemplos más prominentes de software libre: todo su código
fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera,
bajo los términos de la GPL (Licencia Pública General de GNU) y otra serie de
licencias libres.
A pesar de que Linux denomina en la jerga cotidiana al sistema operativo,
este es en realidad solo el kernel (núcleo) del sistema. La idea de hacer un
sistema completo se remonta a mediados de la década de 1980 con el proyecto
GNU, así como una gran cantidad de los componentes que se usan hoy en día
(además del núcleo), que van desde los compiladores de GNU hasta entornos
de escritorio. Sin embargo, tras la aparición de Linux en la década de 1990 una
parte significativa de los medios generales y especializados han utilizado el
término Linux para referirse al todo. Cabe señalar que existen derivados de Linux
que no tienen componentes GNU (por ejemplo, Android), así como
distribuciones de GNU donde Linux está ausente (por ejemplo, Debian
GNU/Hurd).
A GNU/Linux se le encuentra normalmente en forma de compendios
conocidos como distribuciones o distros, a las cuales se les han adicionado
selecciones de aplicaciones y programas para descargar e instalar las mismas.
El propósito de una distribución es ofrecer GNU/Linux como un producto final
que el usuario pueda instalar, cumpliendo con las necesidades de un grupo de
usuarios o bien del público general. Algunas de ellas son especialmente
conocidas por su uso en servidores de Internet, supercomputadoras, y sistemas
embebidos, donde GNU/Linux tiene la cuota más importante del mercado. Según
un informe de IDC, GNU/Linux es utilizado por el 78% de los principales 500
servidores del mundo. Top500.org informa, en su lista de noviembre de 2017,
que todas las 500 supercomputadoras más potentes del mundo utilizan Linux.
Con menor participación, el sistema GNU/Linux también se usa en el
segmento de las computadoras de escritorio, portátiles, computadoras de
bolsillo, teléfonos móviles, videoconsolas y otros dispositivos. Actualmente
Linux puede ser instalado en la siguientes arquitecturas DEC-
Alpha, ARM, AVR32, Blackfin, ETRAX-
35
CRIS, FR.V, H8/300, Itanium, M32R, m68k, Microblaze, MIPS, MN103, PA.RIS
C, PowerPC, s390, S+core, SuperH, SPARC, TILE64, Unicore32, x86, Xtensa;
al tener una variedad de plataformas tan extensa en la cual se puede instalar
este sistema operativo, se han desarrollado proyectos basados en este sistema
operativo especializado para administrar redes, para utilizar equipos como
enrutadores (router) o como cortafuegos (firewall) descritas en la siguiente lista:
36
Lista de distribuciones diseñadas para funcionar como firewalls y routers y que se pueden instalar en múltiples
plataformas que se encuentran activas
Tabla 1.
“List of router and firewall distributions”
Nombre Estatus Tipo Arquitectura Licencia Costo
Alpine Linux Active Linux distribution x86, x86-64, ARM Open source Free
ClearOS Active Red Hat Enterprise Linux derivative
x86, x86-64 GPL and others Free or paid registration
DD-WRT Active Linux distribution MIPS, x86, ARM ? Free or paid registration for x86
Endian Firewall Active Linux distribution x86-64 ? Free (PC) or hardware version
fli4l Active Linux distribution x86, x86-64 GPL (Free software)
Free
IPFire Active Linux distribution x86, x86-64, ARM GPLv3 Free
Kerio Control Active Linux x86-64 Proprietary Paid hardware or virtual appliance
LEAF Project Active Linux distribution x86 ? Free
Openwall Active Linux x86, x86-64 ? Free
OpenWrt Active Linux x86, x86-64, MIPS, ARM, PowerPC,
GPL V2 Free
37
Nombre Estatus Tipo Arquitectura Licencia Costo
AVR32, CRIS, m68k, SPARC, SuperH, Ubicom32, etc.
OPNsense Active FreeBSD derivative, fork of pfSense
i386 and x86-64 BSD Free or paid
pfSense Active FreeBSD derivative, fork of m0n0wall
x86, x86-64 Apache Free or paid
RouterOS Active Free or paid
SME Server Active CentOS derivative x86, x86-64 ? Free
Smoothwall Active (Closed
Source) Linux distribution x86
Closed & Open source licences
Free or paid
Sophos Active Linux derivative x86, x86-64 ? Free, Paid or hardware/virtual appliance
Tomato Firmware
Active Linux distribution Broadcom only: MIPS, ARM ? Free
Untangle Active Debian derivative x86, x86-64 ? Free with paid add-ons
Vyatta Active Linux distribution x86, x86-64 ? Paid
VyOS Active Linux distribution x86, x86-64 GPL v2 Free
Zentyal Active Ubuntu derivative x86, x86-64 Open source Free with paid services available
Zeroshell Active Linux distribution x86, ARM GPL V2 Free (contribution required for some graphing functions)
38
Al visualizar esta tabla se observa que el sistema OpenWRT es el
sistema especializado para redes que tiene mayor soporte de plataformas, por
lo tanto, se escoge utilizar esta distribución para el desarrollo de este proyecto;
además de que tiene una documentación muy completa.
OpenWRT un firmware customizable para Firewalls y Routers
OpenWrt es un firmware basado en una distribución de Linux empotrada
en dispositivos tales como routers personales. El proyecto OpenWrt inició en
enero de 2004. Las primeras versiones del firmware OpenWrt estuvieron
basadas en el código fuente GPL de Linksys para el router WRT54G y el
buildroot desarrollado por el proyecto uClibc. Esa versión fue denominada por el
nombre OpenWrt "versión estable" y fue ampliamente utilizada. A inicios del año
2005 nuevos desarrolladores se unieron al equipo. Después de algunos meses
de desarrollo a puerta cerrada, el equipo decidió publicar la primera versión
"experimental" de OpenWrt. Las versiones experimentales emplean un sistema
de construcción altamente modificado, basado en buildroot2 del proyecto uClibc.
El soporte originalmente fue limitado al modelo Linksys WRT54G, pero
desde su rápida expansión se ha incluido soporte para otros fabricantes y
dispositivos, incluidos el Netgear, D-Link, ASUS y algunos otros. OpenWrt utiliza
principalmente una interfaz de línea de comando, pero también dispone de una
interfaz WEB en constante mejora. El soporte técnico es provisto como en la
mayoría de los proyectos de Software Libre, a través de foros y su canal IRC. El
desarrollo de OpenWrt fue impulsado inicialmente gracias a la licencia GPL, que
obligaba a todos aquellos fabricantes que modificaban y mejoraban el código, a
liberar este y contribuir cada vez más al proyecto en general.
Poco a poco el software ha ido creciendo y se encuentran características
implementadas que no tienen muchos otros fabricantes de dispositivos
comerciales para el sector no profesional, tales como QoS, VPN y otras
características que dotan de potencia y versatilidad a los dispositivos que
cuentan con OpenWrt, y que permiten utilizar estos dispositivos no solo como
39
routers o firewalls, sino como servidores de archivo, nodos P2P, puertas de
acceso VPN o balanceador de carga.
OpenWrt utiliza el código fuente del kernel GNU/Linux oficial y solamente
agrega parches relacionados a los SoC objetivo y controladores para las
interfaces de red.
El equipo de desarrollo intenta re-implementar la mayor parte del código
propietario dentro de los archivos tar (tarballs) suministrados por los diferentes
fabricantes. Existen varias herramientas libres para escribir nuevas imágenes de
firmware a la memoria flash (mdt), para configurar el chip de red inalámbrica
(wlcompat/wificonf), y para programar el switch ethernet con soporte VLAN
mediante el pseudo-sistema de archivos proc, y a través de estas herramientas
se realiza la modificación del kernel que se va a instalar en el equipo a
implementar.
Debido al amplio soporte de arquitecturas de OpenWRT, a la facilidad de
obtener un firmware custom con las herramientas necesarias para desempeñar
las funciones necesarias, a la versatilidad del software que le permite
desempañar las funciones de un servidor, un router, un switch, un balanceador
de carga y en algunos casos dependiendo de la arquitectura incluso se puede
desempeñar como un modem ADSL/VDSL o FTTH (Fiber To The Home).
Además de la baja cantidad de recursos necesarios para su
funcionamiento, se puede utilizar este sistema operativo para crear una solución
de red que integre varios dispositivos en uno solo utilizando hardware que se
considera obsoleto pero al que se le puede cambiar el propósito para el que fue
inicialmente diseñado, obteniendo una solución para otro propósito con un
desempeño muchísimo mayor y un costo reducido.
OpenWRT puede incluso ser instalado en el hardware ya existente y
obtener prestaciones mayores de los dispositivos instalados y permite
implementar nuevos servicios en la red existente alargando la vida útil de los
dispositivos ya instalados o dando nueva vida a los equipos obsoletos para el
propósito que fueron diseñados originalmente.
40
Para este trabajo se decide armar una solución de red que permita
integrar un router cableado, un router WIFI, un repetidor WIFI, un balanceador
de carga, un servidor web, un servidor de base de datos, un servidor proxy, un
servidor de archivos, un servidor de impresión, un servidor de streaming, un
servidor DNS, un servidor DHCP, un servidor de video para vigilancia vía
internet, entre otros servicios que se pueden implementar, en un equipo de
arquitectura x86 o x86-x64 de bajas prestaciones que pueda atender una red
con varios clientes conectados simultáneamente, instalándole un firmware
personalizado basado en OpenWRT, realizando las modificaciones necesarias
al código fuente del firmware, la compilación del firmware, la instalación en el
equipo del firmware compilado, la configuración del dispositivo para proveer los
distintos servicios necesarios para el funcionamiento de la red, las pruebas
necesarias para comprobar su funcionamiento y la implementación del
dispositivo.
41
Capitulo III
Metodología de la Investigación
Tipo de Investigación
Según “Metodología de la Investigación. Paso a Paso” (Valarino E., Yáber
G., Cemborain M.; Ed. Trillas; 2010), se define el tipo de investigación propuesta
en este documento como una Investigación Aplicada debido a que “Está
orientada a determinada disciplina, intenta aplicar conocimientos científicos en
cuestiones de naturaleza estratégica; aportan diagnósticos y propuestas de
intervención; generar propuestas que contribuyan a innovar en el diseño y
gestión de políticas o perfeccionar las ya existentes o producir innovaciones en
la tecnología, aplicaciones productivas específicas o resolver problemas
específicos; crear novedosos productos o emprendimientos, modelos de
negocio, aplicaciones operativas concretas, patentes; formar actores del
desarrollo integral que sean capaces de identificar y definir problemas, de
aportar soluciones a los retos de desarrollo, a los problemas nacionales o de una
región, y ser profesionales socialmente responsables.”
Según su nivel de investigación
Según el autor Carlos Sabino, en su libro “El Proceso de Investigación”
(Ed. Panapo; 2002) describe una Investigación Aplicada como aquella que
persigue fines directos e inmediatos, lo cual se adapta con el tipo de
investigación e implementación a realizarse.
Sistema de variables
Las variables representan las características medibles de esta
investigación y con ayuda de estas se puede analizar y valorar una problemática
existente y la solución propuesta para esta problemática. Tomando en cuenta el
objetivo general de esta investigación el cual es Implementar una solución de
42
redes de alto rendimiento con equipos desincorporados se utilizan las siguientes
variables.
• Costo Monetario: se refiere a la cantidad de dinero necesaria para adquirir
partes necesarias para la implementación del equipo.
• Tiempo de implementación: se refiere a la cantidad de tiempo necesario para
dejar funcionando el equipo y realizar la configuración necesaria para su
correcto funcionamiento.
• Dificultad de implementación: se refiere a la experticia y conocimiento
necesario para llevar a cabo la implementación de la solución
• Cantidad de usuarios máxima: se refiere a la cantidad máxima de usuarios o
clientes soportada por el dispositivo.
• Costo de actualización: se refiere al valor monetario de actualizar el equipo
para aumentar su rendimiento o capacidad.
• Escalabilidad: se refiere a si es posible actualizar el equipo, ya sea
cambiando el dispositivo por otro de mayor capacidad o actualizando el
hardware de un dispositivo existente.
• Sustentabilidad: se refiere a si la implementación de la solución es amigable
con el medio ambiente.
• Factibilidad: se refiere a que la solución sea factible o no, tomando en
consideración las variables previamente mencionadas.
Técnicas e Instrumentos de Recolección de Datos
Una vez definido el tipo de investigación a realizar, se pueden definir los
procedimientos necesarios para llevar a cabo la solución planteada. Las técnicas
de recolección de datos serán una investigación realizada de manera
independiente y además diagnósticos realizados a las redes de datos y a la
infraestructura observada, los principales instrumentos de recolección de datos
son la observación directa, la investigación documental y las distintas pruebas
realizadas por el investigador.
43
Metodología de Desarrollo
La metodología de desarrollo de esta investigación será una metodología
basada en cascada, debido a que es necesario terminar cada uno de los pasos
antes de pasar a la siguiente etapa de desarrollo hasta obtener el producto final.
Procedimiento Metodológico
Para la ejecución del presente trabajo de grado, es de importancia
apegarse al cumplimiento de las etapas que se presentan a continuación:
• Recolectar información acerca del impacto sobre el medio ambiente de
los desechos electrónicos y de la calidad de los servicios de red
existentes.
• Realizar investigación acerca del manejo de los equipos desechados por
obsolescencia y cuál es el proceso realizado para desecharlos; de ser
posible, se recolectan estadísticas para cuantificar los posibles beneficios
obtenidos con la implementación de este trabajo.
• Realizar pruebas en redes de datos para comprobar el estado de
funcionamiento de los servicios, además recolectar información de los
equipos utilizados para proveer el servicio.
• Realizar un diagnóstico del rendimiento del hardware de red disponible
actualmente en el mercado, sus costos asociados y las opciones de
seguridad con las que cuentan.
• Realizar investigación de los equipos disponibles en el mercado, necesarios
para mejorar el servicio de red, así como de los cotos asociados para su
implementación y de los beneficios aportados por estos al servicio existente.
• Recolectar información de la arquitectura de redes utilizada en la
industria actualmente.
• Realizar una investigación de los dispositivos utilizados por los proveedores
de servicios de red y de la arquitectura o infraestructura de red utilizada; con
esto se puede evaluar las posibles mejoras que aporta la solución propuesta.
• Diseñar una arquitectura de red que se adapte a las necesidades de
conectividad.
44
• Diseñar una arquitectura de red que permita mejorar la existente, utilizando
los equipos desincorporados previamente obtenidos, y además aportar
nuevos servicios a la red existente.
• Desarrollar un kernel personalizado que se adapte a los equipos y a las
necesidades de conectividad.
• Con los equipos obtenidos, una vez verificada la arquitectura de procesador
que tengan estos equipos, empezar la personalización del kernel de OpenWrt
y la compilación de este, para luego realizar la instalación del sistema en el
equipo.
• Implementar el sistema personalizado en el equipo.
• Con el sistema instalado en el equipo una vez compilado, se implementa en
la red, aplicando la arquitectura de red diseñada previamente y proveyendo
los servicios necesarios para el funcionamiento y aportando nuevos servicios
en la red.
• Realizar un diagnóstico de las métricas de conectividad una vez puesto
en funcionamiento el equipo.
• Una vez implementado el equipo con el sistema personalizado y los servicios
implementados en la red, se evalúan las métricas de conectividad y
disponibilidad de los servicios, para así poder evaluar la mejora aportada por
el proyecto.
• Fase de Culminación. En esta fase se realiza la elaboración del tomo y la
preparación de la defensa del trabajo de grado.
Técnicas de análisis
Para reconocer el comportamiento de las variables en estudio se decidió
realizar una investigación de las posibles soluciones a la problemática existente
y compararlas en una matriz de evaluación, obteniendo como resultado de este
análisis la factibilidad de cada solución y los posibles beneficios o desventajas
de cada solución estudiada.
45
Técnicas de análisis de la información
En esta sección se describe todo el sistema de variables implicadas en
cada una de las fases de la metodología aplicada para el desarrollo de cada
objetivo específico, se describen en la tabla 2. El sistema de variables
comprende a cada punto del estudio, así como el resumen de situaciones que
se hicieron presentes en la metodología.
46
Técnicas e instrumentos de recolección de datos y técnicas de recolección de información
Objetivo Variable Instrumento-Técnica
de Recolección Técnica de Análisis
Diagnosticar la situación
actual desde el punto de
vista ambiental y del
rendimiento del hardware
en las redes disponibles.
Sostenibilidad
Sustentabilidad
Investigación en medios
especializados.
Observación de equipos
disponibles en el
mercado
Evaluación de procedimientos
utilizados para la eliminación de
equipos con obsolescencia
tecnológica.
Análisis de contenido
Análisis de observación
Diseñar una arquitectura de
red que se adapte a las
necesidades de
conectividad.
Cantidad de usuarios
máxima
Escalabilidad
Costo implementación
Costo actualización
Tiempo de
implementación
Dificultad de
implementación
Factibilidad
Investigación en
páginas web de
distintos fabricantes
especializados
Análisis de
requerimientos de red
Investigación y recolección de
información de las páginas web de
distintos proveedores
Observación directa de los servicios de
infraestructura requeridos en una
empresa pequeña o un hogar.
Elaboración de matriz de Evaluación
47
Seleccionar el hardware
adecuado para el diseño de
red a implementar y
seleccionar el software
necesario para
implementar los servicios
de red requeridos.
Costo implementación
Costo actualización
Escalabilidad
Elaboración de
presupuesto de
construcción de equipo.
Construcción de equipo
con hardware
desactualizados
Comparación de costos
Evaluación de presupuestos
Compilar un kernel
personalizado que se
adapte a los equipos y a las
necesidades de
conectividad.
Dificultad de
implementación
Tiempo de
implementación
Estimación de dificultad
y tiempo de
implementación
Una vez evaluada la factibilidad de la
solución se realiza una estimación de
dificultad basándose en experiencias
previas
Instalar el sistema
operativo personalizado en
el equipo seleccionado.
Tiempo de
implementación
Estimación de dificultad
de implementación
Una vez evaluada la factibilidad de la
solución se realiza una estimación de
dificultad basándose en experiencias
previas
Evaluar la solución
implementada Métrica de conectividad
Realización de test a la
solución implementada
Realización de pruebas de campo y
comparación de resultados
Tabla 2 “Técnicas e instrumentos de recolección de datos y técnicas de recolección de información”
48
Capitulo IV
Desarrollo
El desarrollo del trabajo de grado es realizado utilizando una metodología
de investigación aplicada; a su vez la metodología utilizada para la
implementación de esta solución es una metodología de cascada, debido a que
para poder realizar el paso siguiente en la implementación es necesario terminar
el paso previo.
Por motivos prácticos de implementación y pruebas, el desarrollo es
llevado a cabo en máquinas virtuales, debido a la facilidad de crear varios
clientes de manera fácil y rápida.
Fase 1: Investigación y Documentación
Luego de la fase inicial que consistió en la recolección y clasificación de
material teórico pertinente para la toma de decisiones en la implementación de
la solución de red, se realizó la selección del software necesario para realizar la
compilación del kernel, la selección del hardware mínimo a utilizar, la mejor
configuración para este hardware, equipos a los cuales se les presta servicio,
servicios adicionales que podría dar la solución; esto para lograr dar una solución
satisfactoria al problema planteado, cumpliendo así con los objetivos propuestos.
Los criterios de evaluación se presentan en una Matriz de Evaluación, la cual se
muestra después una breve explicación de las soluciones propuestas.
Fase 1.1 Hardware Disponible y costo en el mercado
El hardware especializado disponible en el mercado que realiza funciones
similares a las propuestas por la solución implementada en este trabajo de grado
tiene un costo considerable. Estas soluciones también emplean Linux como base
del sistema operativo, esta es una de las principales similitudes de ambas
implementaciones.
49
La comparación entre soluciones e implementaciones será realizada con
equipos disponibles en pfsense (https://www.pfsense.org/), clearOS
(https://www.clearos.com/), esto debido a que esas empresas ofrecen
soluciones basadas en Linux que realizan tareas similares a las que se quieren
obtener como resultado de la implementación de este trabajo de grado.
Pfsense: Esta empresa ofrece la posibilidad de comprar equipos especializados
y certificados por ellos, también ofrece la posibilidad de construir nuestro equipo
e instalar el sistema operativo y además nos permite crear una solución en la
nube integrada con Amazon Web Service o Microsoft Azure.
Las soluciones on-premise de esta empresa pueden ir desde soluciones
muy básicas con un costo de 179 U.S $ hasta soluciones empresariales para
empresas medianas o grandes que pueden llegar a costar 5.298 U.S. $. A
continuación, se muestra una tabla con las prestaciones de los equipos ofrecidos
por esta empresa.
50
Tabla 3
Netgate pfSense Security Gateway Appliances
BEST USED FOR PROCESSOR RAM STORAGE
OPTIONS
PORTS POWER
Cloud
Medium Business
Large Business
Growing Network
Virtualized Virtualized Virtualized Virtualized
SG-1100
Small Office
Branch Office
ARM Cortex
A53
1.2 GHz 2-
Core
1GB DDR4 8GB eMMC Flash 3x 1GbE 3.48W (idle)
SG-3100
SOHO Network
Remote Worker
ARMv7
Cortex-A9
1.6 GHz 2-
Core
2GB DDR4 8GB eMMC Flash 6x 1GbE 6W (idle)
51
SG-5100
Medium Business
SMB Network
Gigabit Speeds
Intel Atom®
2.2 GHz 4-
Core
4GB DDR4 8GB eMMC Flash 6x Intel 1GbE 7W (idle)
XG-7100
Medium Business
Large Business
Gigabit and 10 Gigabit
Speeds
Intel Atom®
2.2 GHz 4-
Core
8GB DDR4 32GB eMMC Flash
256GB M.2 SATA
SSD
2x Intel 10Gb SFP+
8x Intel 1GbE
20W (idle)
XG-7100 1U
Medium Business
Large Business
Gigabit and 10 Gigabit
Speeds
Intel Atom®
2.2 GHz 4-
Core
8GB DDR4 32GB eMMC Flash
256GB M.2 SATA
SSD
2x Intel 10Gb SFP+
8x Intel 1GbE
20W (idle)
XG-7100 1U HA
Medium Business
Large Business
Gigabit and 10 Gigabit
Speeds
Intel Atom®
2.2 GHz 4-
Core
8GB DDR4 32GB eMMC Flash
256GB M.2 SATA
SSD
2x Intel 10Gb SFP+
8x Intel 1GbE
20W (idle)
52
XG-1537 1U
Medium Business
Large Business
Branch Offices
Intel Xeon ®
1.7 GHz 8-
Core
8GB DDR4 256GB M.2 SSD 2x Intel 10Gb SFP+
2x Intel 1GbE RJ-45
20W (idle)
XG-1537 1U HA
Medium Business
Large Business
Branch Offices
Intel Xeon ®
1.7 GHz 8-
Core
8GB DDR4 256GB M.2 SSD 2x Intel 10Gb SFP+
2x Intel 1GbE RJ-45
20W (idle)
XG-1541 1U
Medium Business
Large Business
Branch Offices
Intel Xeon®
2.1 GHz 8-
Core
16GB DDR4 150GB SSD 2x Intel 10GbE
2x Intel 1GbE
20W (idle)
XG-1541 1U HA
Medium Business
Large Business
Branch Offices
Intel Xeon®
2.1 GHz 8-
Core
16GB DDR4 150GB SSD 2x Intel 10GbE
2x Intel 1GbE
20W (idle)
53
Todas estas soluciones ofrecidas por este proveedor tienen distintas
prestaciones y funcionalidades que pueden ser obtenidas con la versión gratuita
del software y con un equipo de prestaciones similares; en nuestro caso no
utilizamos esta distribución debido a que Openwrt tiene soporte para una mayor
cantidad de arquitecturas de procesador, además que permite personalizar el
kernel.
ClearOS: Las soluciones ofrecidas por ClearOS están basadas en CentOS
como sistema operativo base, con una capa de personalización realizada por
ClearOS, este sistema operativo tiene una versión Community totalmente
gratuita que permite utilizar un equipo reacondicionado e instalar este sistema
en ese equipo, con lo cual se reduce el costo de implementación de esta
solución, pero debido a que el hardware compatible con este sistema está
limitado, se deben utilizar algunas piezas específicas para poder implementar
una solución con este sistema. Esta empresa también ofrece soluciones
preconfiguradas y certificadas por ellos, con un costo que va desde los 1.199
U.S. $ hasta 4.547 U.S. $ dependiendo el precio final de la configuración del
equipo solicitado y del tipo de suscripción que se solicite. A continuación, se
muestra una tabla de uso recomendado para cada una de la serie de productos
ofrecidos por esta empresa.
54
Tabla 4
ClearOS Network Appliance
55
Tabla 5
ClearOS Network Appliances Service
56
Tabla 6
ClearOS Network Appliances Hardware and Clients Specifications
Debido a la necesidad de hardware específico y el no poder generar una
imagen personalizada del sistema operativo además del alto costo de las
soluciones ofrecidas, se descarta el uso de estos equipos para la
implementación de este trabajo de grado.
Implementaciones alternativas (la nube)
A pesar de que se dispone de otras soluciones de distintos fabricantes
que permiten ofrecer los mismos servicios, estas soluciones no centralizan todos
los servicios en un solo dispositivo como en las soluciones mostradas
anteriormente, por lo tanto, no se tomen en cuenta para esta investigación,
57
debido a que para ser implementadas se necesitan distintos equipos de
hardware y software.
Este tipo de soluciones también pueden ser implementadas en ambientes
en la nube, con lo cual se puede en cierto modo centralizar todo en una sola
plataforma. Esto da una mayor validez a la implementación realizada en este
trabajo de grado, debido a que en la nube el hardware se encuentra virtualizado
y este hardware virtualizado es el que se ofrece al usuario que en estos casos
es un arquitecto de infraestructura en la nube. La implementación realizada en
este trabajo de grado, también se puede implementar en la nube, y sirve para
realizar nubes hibridas, es decir nubes en las cuales una parte del procesamiento
se realiza en la nube publica y otra parte es realizada en la nube privada de la
empresa. La nube como posibilidad de implementar una arquitectura
centralizada no se descarta, pero como se puede dar uso a la solución
implementada en este trabajo de grado, se toma en cuenta para una
combinación de las soluciones.
A continuación, se muestra la matriz de evaluación de las soluciones
estudiadas, las técnicas de recolección de los datos, la escala de evaluación y
los valores obtenidos, como base para los tiempos de implementación se asume
que ya existe un diseño de la infraestructura de red.
58
Tabla 7
Matriz de Evaluación
Matriz de Evaluación (todas las variables tienen un puntaje de 1 a 10)
Solución Variables Escala de Evaluación
Valor Escalabilidad Sustentabilidad Puntaje Factibilidad
On Premise
(Comercial)
Costo Monetario USD 180$
SI NO
1 Puntaje 22
Escalable SI
Sustentable NO
No Factible
Tiempo de implementación Días 1 9
Dificultad de
implementación 1-10 2 9
Cantidad de usuarios
máxima Dispositivos 10 2
Costo de actualización USD 180$ 1
On Premise
(Equipo
reacondiciona
do)
Costo Monetario USD 10$
SI SI
9
Puntaje 36
Escalable SI
Sustentable SI
Factible
Tiempo de implementación Días 3 5
Dificultad de
implementación 1-10 6 4
Cantidad de usuarios
máxima Dispositivos >100 9
Costo de actualización
USD 10$ 9
59
En la Nube
Costo Monetario USD 60$ por mes
SI NO
5
Puntaje 32
Escalable SI
Sustentable NO
(necesita de
equipos físicos
adicionales
para
conectarse)
No Factible
Tiempo de implementación Días 1 9
Dificultad de
implementación 1-10 4 6
Cantidad de usuarios
máxima Dispositivos 50 6
Costo de actualización USD 15$ adicionales
por mes 6
Limitantes a tener en
cuenta en esta
implementación
• Para poder conectarse a la nube siempre se necesita hardware on premise.
• El costo de esta implementación varía dependiendo de la cantidad de usuarios y del tráfico de la
red.
• Los costos son calculados por hora, tomando en cuenta los equipos más básicos, estos costos
pueden variar.
Elaboración Propia
60
Fase 2: Definición de Pre-Requisitos de Hardware y Software
para la implementación
Fase 2.1: Pre-Requisitos de Hardware
Para implementar la solución, se debe cumplir con unos requisitos de
hardware mínimos, algunos dependen de las necesidades de los servicios que
se deban implementar en esta solución. Algunos de los requisitos mínimos de
hardware son los siguientes:
• Procesador compatible con instrucciones x86 o ARM (esto va a depender
del equipo en el que se desee implementar).
• Al menos 32 Mb de RAM; la reducida cantidad de RAM necesaria es
debido a que esta distribución de Linux está pensada para sistemas
embebidos, y además no necesita ambiente grafico (un “escritorio”) para
funcionar.
• Al menos 2 puertos de red, esto es debido a que uno de los puertos se
utiliza como entrada desde el modem y otro como salida a los demás
equipos de la red, por defecto la salida es a un solo equipo, pero se puede
utilizar un switch para aumentar la cantidad de puertos, y asignar una
VLAN en la solución de red implementada para administrar los distintos
dispositivos conectados de manera individual.
• Si se desea proveer conectividad inalámbrica o WiFi, se debe contar con
un dispositivo WiFi, puede ser una tarjeta de red interna (PCI o PCI-E) o
un dispositivo USB compatible con Linux.
• Medio de almacenamiento no volátil, en el cual se almacena el sistema
operativo y la configuración realizada, este medio de almacenamiento
puede ser un disco duro, un SSD, una memoria USB, entre otros,
podemos usar lo que tengamos disponible.
Para compilar el sistema operativo se recomienda utilizar un equipo con
mejores prestaciones para minimizar el tiempo de compilación de la imagen
personalizada de Openwrt que implementaremos en nuestra solución, aunque
61
podemos utilizar cualquier equipo en el cual podamos instalar un sistema
operativo Linux.
Fase 2.2: Pre-Requisitos de Sofware
Como se indica en el punto anterior, para realizar la compilación de la
imagen personalizada de Openwrt que vamos a instalar en nuestra solución de
red, necesitamos un equipo o una máquina virtual con cualquier versión de Linux
instalada. En el desarrollo de este trabajo de grado se utilizó una máquina virtual
con Linux Mint para la compilación de la imagen personalizada del sistema
operativo. Se utiliza la herramienta de particionado de discos incluida en Linux
Gparted, pero se puede utilizar cualquier otra herramienta de particionado,
además se utiliza la línea de comandos o Shell para realizar la instalación de la
imagen personalizada en el medio de almacenamiento utilizado para la solución
implementada.
Por motivos de disponibilidad de hardware, la solución será implementada
en una máquina virtual, pero todo el procedimiento puede ser replicado en un
equipo físico, para esta implementación se utiliza Hyper-V como herramienta de
virtualización. Debido a que la imagen personalizada es compatible con los
repositorios oficiales de Openwrt, se utilizan herramientas de software
disponibles en este repositorio para poder implementar funcionalidades
adicionales disponibles para este sistema operativo.
Para la compilación de la imagen personalizada se utiliza una herramienta
desarrollada por la comunidad de Openwrt llamada ImageBuilder; con esto
podremos descargar una imagen genérica, personalizarla y compilarla, una vez
realizado este procedimiento se podrá instalar en el equipo destinado a ser
usado como solución de red. Para realizar la compilación de la imagen se utilizan
los siguientes paquetes de software en Linux Mint, resumidos en el comando
utilizado para su instalación:
sudo apt-get install subversion build-essential libncurses5-dev zlib1g-dev
gawk git ccache gettext libssl-dev xsltproc zip unzip wget python
62
Fase 3: Diseñar la Arquitectura de red
Se utiliza un diseño que centraliza el paso del tráfico de red a través de la
solución planteada por este trabajo de grado, permitiendo así ofrecer servicios
de red adicionales a los clientes conectados a la red, así como implementar un
Firewall y un IDS/IPS en la red lo que permite aumentar la seguridad.
Fase 3.1 Definir servicios necesarios en la red.
En la actualidad, escuchamos hablar muy seguido del concepto de la
nube, que nos permite almacenar o procesar nuestros datos en otro equipo que
se encuentra dentro o fuera de nuestra red local. Esto va a depender del tipo de
nube que se utilice; la idea de esta solución, es poder dar a los usuarios servicios
similares, debido a esto se define como una necesidad básica a implementar en
la red la capacidad de compartir archivos en la red accesibles desde dentro o
fuera de nuestra red, dependiendo de las políticas de firewall establecidas, el
concepto de este servicio es implementar un NAS en nuestra solución de red.
Otra necesidad básica en una red hoy en día es la capacidad de compartir
dispositivos como impresoras a través de la red, la ventaja de configurar esto a
nivel de router es que nos ahorra tiempo a la hora de realizar la configuración en
muchos equipos.
En el apartado de servicios de seguridad de la red, se implementa un
sistema de detección de intrusiones (IDS), que a través de varias
configuraciones se puede transformar en un sistema de prevención de
intrusiones (IPS), además de distintas reglas de firewall que nos permitan filtrar
el tráfico de nuestra red. En el caso de que necesitemos acceder a nuestra red
LAN desde una red externa de una forma segura, se podría implementar un VPN
dentro de la solución de red y un DDNS para no difundir nuestra IP pública.
En caso de que necesitemos desplegar una página web con fines internos
(Intranet) o con fines externos (Pagina web de nuestra empresa) se puede
realizar a través de esta solución de red, sin necesidad de contratar servicios de
63
hosting externos, pero debemos tener en cuenta que esto puede aumentar la
carga sobre nuestra solución de red.
Fase 3.2 Definir la cantidad de Clientes.
Para el propósito de este trabajo de grado, se piensa la solución pensando
en una red de una empresa de tamaño pequeño o medio con unos 50 clientes
conectados simultáneamente a la red. La idea de este trabajo de grado es
proponer una solución que pueda lidiar con esta cantidad de clientes
simultáneamente sin presentar degradaciones en el servicio prestado.
Fase 3.3 Diagrama de red
Se presenta a continuación un diagrama de elaboración propia que
ejemplifica la solución propuesta, y además resalta el hecho de que se busca
integrar en una sola solución varios dispositivos de red.
Ilustración 2 Diagrama de Red Interna de la Solución Propuesta
Elaboración Propia
Clientes
Imalambricos
Clientes conectados
por cable
Infraestructura
unificada
64
Fase 4: Compilación de la imagen
Para poder compilar nuestra imagen personalizada del sistema operativo
debemos cumplir con los prerrequisitos de hardware y software anteriormente
mencionados, para esto, la primera tarea a realizar es habilitar Hyper-V en
nuestro sistema operativo Windows, para poder crear nuestra máquina virtual de
compilación del sistema. Una vez realizada esta configuración procedemos con
la instalación de Linux Mint en nuestra máquina virtual, a obtener el código fuente
de Openwrt, definir los módulos a compilar y realizar la compilación de nuestra
imagen personalizada.
Fase 4.1 Habilitar Hyper-V en Windows
Como se indica anteriormente, una de las limitantes al realizar este
trabajo de grado, fue el no disponer del hardware al momento de implementar la
solución; por lo tanto, se opta por el uso de máquinas virtuales, el procedimiento
de compilación del sistema operativo personalizado y la instalación de este
sistema en los equipos no tiene variaciones al momento de implementar la
solución en una maquina física o en una máquina virtual; la única diferencia es
la habilitación del software de virtualización para llevar a cabo este trabajo de
grado, los demás procedimientos pueden ser realizados de la misma forma.
Para habilitar Hyper-V en un equipo con Windows 10 se deben realizar
los siguientes pasos:
1. Ir al panel de control.
2. En la vista de categorías, ir al submenú de Programas.
3. En programas y características, ir a la opción de habilitar o deshabilitar
características de Windows.
4. En la ventana que se despliega, se deben seleccionar las opciones
correspondientes a Hyper-V, a continuación, se muestra el menú con las
opciones seleccionadas.
65
Ilustración 3 Habilitar servicios de Virtualización en Windows
Elaboración Propia
5. Descargar Linux Mint.
6. Una vez instalado esto se procedemos a crear la máquina virtual de
compilación en Hyper-V.
Se da el Nombre a la Máquina Virtual en la pantalla de creación
66
Ilustración 4 Creación máquina virtual 1
Elaboración Propia
Se escoge la generación de la máquina virtual creada
67
Ilustración 5 Creación máquina virtual 3
Elaboración Propia
Se configuran las interfaces de red, siendo esto crucial para la
implementación de este proyecto, debido a que a través de este paso es que
establece la comunicación entre las maquinas clientes y la máquina virtual en la
que está desplegada la solución implementada en este trabajo de grado.
68
Ilustración 6 Creación máquina virtual 4 (Definición de interface de Red)
Elaboración Propia
Creación del disco duro de la máquina virtual, este disco puede ser
exportado y utilizado en otro equipo sin problemas, ahorrando pasos en la
configuración de la solución de red, en caso de que tengamos un disco existente
ya configurado lo podemos definir en este paso.
69
Ilustración 7 Creación máquina virtual 5
Elaboración Propia
Se escoge el método de instalación del sistema operativo cliente, en el
cual además realizaremos la compilación de nuestro kernel personalizado.
70
Ilustración 8 Creación máquina virtual 6
Elaboración Propia
Resumen de la configuración de la máquina virtual en la cual se realiza la
compilación del kernel y además se utiliza como maquina cliente para realizar
pruebas.
71
Ilustración 9 Creación máquina virtual 7
Elaboración Propia
Fase 4.2 Instalación del sistema en la maquina utilizada para la compilación
Una vez creada la máquina virtual de compilación siguiendo los pasos
indicados anteriormente, se procede a realizar la instalación del sistema
operativo, en el cual además se va a realizar la compilación del kernel
personalizado.
Para instalar Linux Mint en la máquina virtual se debe primero iniciar la
máquina virtual, como el método de instalación fue definido como una imagen
.iso anteriormente, la máquina virtual inicia con esta imagen como método de
arranque de manera predeterminada.
72
Ilustración 10 Despliegue de máquina virtual de compilación 1
Elaboración Propia
Se inicia la imagen .iso de Linux Mint, en modo “Live” para luego realizar
la instalación del sistema operativo de la máquina de compilación.
73
Ilustración 11 Despliegue de máquina virtual de compilación 2
Elaboración Propia
Se crea una nueva interfaz de red, con acceso a internet para poder
instalar las actualizaciones necesarias del sistema operativo, además se utiliza
para instalar los prerrequisitos de software para realizar la compilación de la
máquina virtual.
74
Ilustración 12 Despliegue de máquina virtual de compilación 3 (Nueva Interfaz
de Red)
Elaboración Propia
Se procede a instalar Linux Mint en la máquina virtual.
75
Ilustración 13 Despliegue de máquina virtual de compilación 4 (Instalación del
SO)
Elaboración Propia
Una vez instalado Linux Mint, se procede a instalar las actualizaciones y
los prerrequisitos para realizar la compilación de la imagen personalizada.
Fase 4.3 Obtención del código fuente.
Con los siguientes comandos se obtiene el código fuente desde el
repositorio de la distribución de Linux, con lo cual se pueden realizar cambios en
el código de forma local o para los efectos de este trabajo de grado, definir los
módulos del kernel que se van a compilar en la imagen personalizada.
Con el comando git clone se obtiene una copia del repositorio de la
distribución, luego se cambia el directorio de trabajo y se define la rama o versión
con la que va a trabajar, que, al momento de realización de este trabajo de grado,
76
la última rama estable es la 18.06, luego con el comando make menuconfig se
abre el menú en el cual se definen los módulos que se van a compilar.
git clone https://git.openwrt.org/openwrt/openwrt.git
cd openwrt
git checkout openwrt-18.06
./scripts/feeds update -a
./scripts/feeds install -a
make menuconfig
A través de este comando podemos definir todos los módulos del sistema
operativo que vamos a compilar, además de la arquitectura de procesador para
la cual vamos a generar la imagen personalizada.
Fase 4.4 Definición de los módulos a compilar.
Tomando como guía la documentación oficial del proyecto Openwrt, que
en el siguiente link describe como añadir módulos adicionales al kernel para
compilar una imagen personalizada (https://openwrt.org/docs/guide-
developer/build-image-with-3g-dongle-support) se incluyen algunos módulos de
aplicaciones como el editor de texto nano con lo cual se facilita la configuración
del router a través de la línea de comandos, se incluye un bloqueador de
anuncios y el IDS/IPS Snort, compiladas para un procesador de arquitectura
intel x86 con un subtarget x86_64 es decir es un sistema operativo de 64 bits
para un equipo con CPU de PC por lo cual como se indica anteriormente, el
método de implementación no varía con respecto a equipos físicos, se utiliza un
perfil genérico y no se incluyen herramientas adicionales en la imagen
personalizada.
77
Ilustración 14 Despliegue de máquina virtual de compilación 5 (Compilación del
SO personalizado)
Elaboración Propia
Una vez seleccionadas todas las opciones de configuración para la
creación de la imagen personalizada, se procede a realizar el proceso de
compilación de la imagen.
Fase 4.5 Compilación de la imagen personalizada.
Debido a que el proyecto utiliza el estándar de un makefile, el proceso de
compilación se puede realizar con el siguiente comando
make -j8 V=s
En este comando lo que se le indica al compilador es que vaya al archivo
make y ejecute los comandos de compilación definidos en ese archivo, que
78
ejecute 8 hilos dedicados a esta tarea y que lo haga en un modo verbose para
poder ver la salida de la ejecución de los comandos.
Cuando existen requisitos adicionales de software, el compilador lee las
instrucciones que debe seguir del archivo make, cuando no existe ninguna
instrucción definida la salida de la línea de comando indica cual es el error o cual
es el requisito adicional de software que se debe instalar para poder compilar el
módulo del sistema operativo. En el caso de este trabajo de grado no existieron
requisitos adicionales de software al momento de compilar la imagen.
La imagen obtenida es subida a una nube de almacenamiento para que
pueda ser descargada en la máquina virtual en la cual se va a realizar la
instalación del sistema operativo
Fase 5 Instalación de la Imagen en la máquina virtual.
Se crea una nueva máquina virtual con el proceso descrito anteriormente
y se asignan a esta máquina virtual 2 interfaces de red, una será la que
representa la conexión WAN y la otra va a representar la conexión LAN, luego
se inicia la máquina virtual y se utiliza una imagen de Linux mint como disco de
arranque, se inicia en modo Live esto es debido a que Openwrt no cuenta con
una interfaz para realizar la instalación. El proceso de instalación consiste en
clonar la imagen personalizada en el disco principal de la máquina virtual a través
del comando dd.
df -h
gunzip openwrt-x86-64-combined-ext4.img.gz
sudo dd if=openwrt-x86-64-combined-ext4.img of=/dev/sda
Con estos comandos le indicamos al sistema operativo a través del cual
realizamos la instalación, que nos liste las particiones que se encuentran
montadas en el sistema operativo. Luego le indicamos que descomprima la
79
imagen personalizada que hemos descargado desde la nube. Y con el ultimo
comando le damos permisos de superusuario para que ejecute la clonación de
la imagen personalizada en el disco principal de la máquina virtual que en este
caso es sda, clonando además las particiones de esta imagen. Esta parte del
proceso no difiere con respecto a la implementación en un equipo físico, al
finalizar la copia de la imagen en el disco principal nos muestra la cantidad de
datos copiados.
Ilustración 15 Despliegue de máquina virtual de compilación 6 (Instalación del
SO personalizado)
Elaboración Propia
80
Una vez copiados los datos de la imagen personalizada se procede a
redimensionar las particiones para tener suficiente espacio para poder instalar
aplicaciones adicionales a las ya instaladas durante el proceso de compilación.
Ilustración 16 Despliegue de máquina virtual de compilación 7 (Configuración
adicional del SO personalizado)
Elaboración Propia
Se definen 3 particiones primarias para este disco, boot que corresponde
a la partición que contiene los archivos de arranque del sistema operativo, la
segunda partición que no tiene una etiqueta, pero corresponde a la partición en
la cual está instalado el sistema y las demás aplicaciones, y la tercera que
corresponde al área de intercambio o swap la cual funciona como archivos de
paginación si el equipo se queda sin memoria RAM.
81
Ilustración 17 Despliegue de máquina virtual de compilación 8 (Configuración
adicional del SO personalizado)
Elaboración Propia
Se escriben los cambios en el disco y se procede a reiniciar el equipo,
esto nos muestra que el sistema operativo Openwrt se instaló satisfactoriamente
e inicia el proceso de arranque del sistema operativo.
82
Ilustración 18 Despliegue de máquina virtual con SO personalizado 1
Elaboración Propia
Al finalizar el proceso de arranque se muestra la línea de comandos del
sistema operativo, este es el método predeterminado de interactuar con el
sistema, sin embargo, como en la versión compilada del sistema operativo se
habilito la interfaz de acceso a través de la web (el módulo se denomina Luci) se
podrá acceder al sistema por el navegador web.
83
Ilustración 19 Despliegue de máquina virtual con SO personalizado 2
Elaboración Propia
Una vez comprobado el funcionamiento de la imagen personalizada, se
procede a verificar las interfaces de red detectadas por el sistema.
84
Ilustración 20 Despliegue de máquina virtual con SO personalizado 3
(Verificación de interfaces de red)
Elaboración Propia
Se visualiza que en la interfaz br-lan tiene el rango de IP 192.168.1.1/24,
el IP de administración predeterminado para Openwrt es 192.168.1.1, para
realizar las pruebas de conexión de los clientes se procede a acceder a esta IP
en los clientes conectados al dispositivo.
85
Fase 6 Conexión de Clientes a la Solución de Red.
Se visualiza que el cliente está obteniendo su IP privada desde la solución
de red implementada y se realiza una prueba de conexión en el navegador al
conectarnos a la web de administración del router.
Ilustración 21 Despliegue de máquina virtual Cliente 1 (Verificación de
interfaces de red)
Elaboración Propia
Se comprueba que los clientes conectados a la solución de red tienen
acceso a la IP de administración (esta configuración puede ser limitada para
mejorar la seguridad de la red).
86
Fase 7 Configuración de los servicios en la solución de red.
En esta fase se procede a implementar tres servicios muy útiles para
nuestra red, un bloqueador de publicidad con el cual se reduce el consumo de
ancho de banda ocupado por cada cliente conectado utilizando el módulo
Adblock de Openwrt, mejorando de alguna manera la velocidad de conexión a
internet, un servicio de streaming de música que puede funcionar como una radio
utilizando Icecast.
Fase 7.1 Configuración de Adblock
Para implementar este módulo, se instalan las dependencias de software
a través de la línea de comando, estableciendo una conexión SSH con el router
utilizando el programa PuTTY, en el cual se define como el IP en el cual se va a
establecer la conexión el 192.168.1.1, el usuario a utilizar es el usuario
administrador del sistema o root, una vez autenticado se ejecutan en esta
terminal los siguientes comandos. Siguiendo la guía provista por la
documentación oficial de Openwrt (https://openwrt.org/docs/guide-
user/services/ad-blocking)
# Install packages
opkg update
opkg install adblock
# Install dependencies for uclient-fetch - this is crucial for downloading
from SSL blocklist sources, which are used in the default configuration of
Adblock
opkg install libustream-mbedtls
# Provide web interface
opkg install luci-app-adblock
Una vez finalizado el proceso de instalación de los paquetes necesarios
para el funcionamiento de Adblock, se procede a realizar la configuración a
través de la interfaz web, se muestra la configuración realizada a continuación.
87
Pagina inicial del administrador web de Openwrt, esta interfaz es provista
por el módulo Luci
Ilustración 22 Despliegue de máquina virtual Cliente 2 (Verificación de interfaz
web de dispositivo de red con SO personalizado)
Elaboración Propia
Página de configuración del módulo de Adblock
88
Ilustración 23 Despliegue de máquina virtual Cliente 3 (Verificación de interfaz
web de dispositivo de red con SO personalizado)
Elaboración Propia
Se muestra que el servicio se encuentra habilitado, que el tráfico que
activa los filtros es el tráfico proveniente de la interfaz WAN del router.
Adicionalmente se muestra el estatus del servicio, la versión del software
instalado, y otra información del sistema que puede resultar útil para el
administrador de la infraestructura de red.
89
Ilustración 24 Despliegue de máquina virtual Cliente 4 (Verificación de interfaz
web de dispositivo de red con SO personalizado)
Elaboración Propia
A continuación, se procede a configurar las fuentes de las listas de
bloqueo, no se escogen todas las fuentes debido a que algunas causan conflicto
con otras listas
90
Ilustración 25 Despliegue de máquina virtual Cliente 5 (Verificación de interfaz
web de dispositivo de red con SO personalizado)
Elaboración Propia
Ilustración 26 Despliegue de máquina virtual Cliente 6 (Verificación de interfaz
web de dispositivo de red con SO personalizado)
Elaboración Propia
91
Se utiliza un log en modo verbose para poder monitorear el tráfico en la
red. Adicionalmente, la configuración de este software nos permite agregar
dominios a una lista de bloqueo o Blacklist, y una lista de dominios permitidos o
Whitelist, y una pestaña con la cual podemos probar el acceso a determinado
dominio
Ilustración 27 Despliegue de máquina virtual Cliente 7 (Verificación de interfaz
web de dispositivo de red con SO personalizado)
Elaboración Propia
De esta forma se finaliza la configuración del módulo de Adblock, las
pruebas se realizan en puntos posteriores de este trabajo de grado.
Fase 7.2 Configuración de Icecast para servidor de Streaming de música
El servicio de streaming que se provee a los clientes de la red se
implementa utilizando Icecast que es un servidor de streaming para audio y video
que puede además ser utilizado para crear una radio de internet o privada. Este
servidor es muy versátil, ya que se puede agregar soporte para más formatos de
audio o video de manera sencilla y soporta estándares abiertos para la
92
comunicación o interacción con el servidor. La configuración realizada en este
trabajo de grado, permite proveer el servicio de una radio en la red local el
procedimiento utilizado para llevar a cabo esta configuración es tomado del foro
oficial de Openwrt (https://forum.openwrt.org/t/how-to-openwrt-icecast-
streaming-server-over-local-lan-and-or-internet/32954).
La configuración inicial para la instalación de Icecast en Openwrt,
siguiendo las instrucciones del foro oficial es llevada a cabo de la siguiente
manera.
Se instalan los prerrequisitos de software para poder poner en
funcionamiento el servidor.
opkg update
opkg install libshout ices libtheora libspeex alsa-lib kmod-sound-core
kmod-input-core icecast libxslt libcurl libvorbisidec librt wget openssl-
util opkg install libustream-openssl ca-certificates shadow-useradd
useradd streamer
passwd streamer
mkdir /home
mkdir /streamer
chown streamer /home/streamer
Una vez instalados los prerrequisitos de software y creado el usuario
asignado para icecast, se procede a crear el archivo de configuración del
servidor, haciendo un respaldo de los archivos existentes.
cp /etc/icecast.xml /etc/icecast.xml.orig
rm /etc/icecast.xml
nano /etc/icecast.xml
El contenido del archivo de configuración del servidor de streaming
Icecast se muestra en los anexos
93
Se copia la música que se va a compartir en el servidor en la ruta
/root/music, este procedimiento se puede realizar de varias formas, una es
descargando la música en un formato soportado por el servidor (.ogg para el
caso de Icecast) a través del comando wget y otra forma es realizando la copia
a través de una conexión SCP con el router, esto nos permite copiar música de
nuestro equipo al servidor, para esto de utiliza el programa WinSCP.
Ilustración 28 Copia de archivos en dispositivo de red
Elaboración Propia
Una vez copiada la música dentro del servidor, se procede a crear la lista
de reproducción de la radio por internet, esta lista de reproducción es creada con
el siguiente comando
rm /root/playlist1.txt
find /root/music -name "*.ogg" > /root/playlist1.txt
Estos comandos lo que hacen es eliminar la playlist anterior y
seguidamente se ejecuta un comando que busca todos los archivos que finalizan
94
en .ogg y redirecciona la salida de este comando al archivo playlist1.txt el cual
fue definido en los archivos de configuración editados anteriormente como el que
contiene los archivos a reproducir por nuestra radio.
Fase 8 Pruebas.
Se realizan pruebas de funcionamiento de los servicios implementados
en la solución de red, en el caso de Adblock, se realiza una comparación del
funcionamiento con el servicio habilitado y con el servicio deshabilitado, en el
caso del servidor de streaming de música, se realiza una prueba de
funcionamiento del servidor estableciendo la conexión en la red local y
reproduciendo la lista musical.
Fase 8.1 Funcionamiento de Adblock
Se realiza una comparativa del funcionamiento de la navegación, una con
el servicio habilitado y otra con el servicio deshabilitado.
Se muestra una captura de la web de administración con el servicio
deshabilitado, y se realiza una medición de la velocidad del internet
95
Ilustración 29 Verificación de Servicio ADBLOCK en dispositivo de Red
Elaboración Propia
Ilustración 30 Pruebas de Velocidad de con servicio ADBLOCK deshabilitado
96
Elaboración Propia
Como se visualiza, de esta forma la navegación está llena de publicidad
en el navegador y el ancho de banda es afectado de forma negativa. En la
siguiente prueba, habilitaremos el servicio de bloque de publicidad, con lo cual
la experiencia de navegación cambia
Ilustración 31 Verificación de Servicio ADBLOCK en dispositivo de Red
Elaboración Propia
97
Ilustración 32 Pruebas de Velocidad de con servicio ADBLOCK habilitado
Elaboración Propia
Como se observa, no se tiene publicidad en el navegador con el servicio
habilitado y además se observa una mejora en la velocidad de descarga.
Fase 8.2 Funcionamiento de Servidor de Streaming
Para esta prueba se establece conexión con el servidor de streaming y se
reproduce la lista de canciones establecida con anterioridad.
98
Ilustración 33 Pruebas de funcionamiento de Servidor de Streaming de Audio
Elaboración Propia
Como se observa la interfaz web del servidor es muy sencilla, pero se
pueden implementar mejoras, así como otras visualizaciones en el navegador
web.
99
Resultados
Como resultado de este trabajo se obtiene una imagen de la distribución
OpenWrt de Linux para una arquitectura de procesador x86-64, con la cual se
implementa un diseño de una arquitectura de Red y así ofrecer varios servicios
necesarios para satisfacer las necesidades del usuario.
Se realiza la configuración en la imagen de Linux obtenida, y se realizan
pruebas exitosas de conexión con máquinas virtuales como clientes.
Se realizan y documentan pruebas de funcionamiento de las aplicaciones
instaladas en la imagen personalizada, con lo cual se valida además la mejora
en el rendimiento de los servicios ofrecidos en la red.
Como resultado se obtiene un sistema que funciona como filtro de
publicidad para todos los equipos conectados a la red y además funciona como
un servidor de streaming de música, que podría considerarse una radio por red.
Dado que en este informe se describió detalladamente paso a paso el
procedimiento requerido para la correcta configuración, este puede ser utilizado
como manual de implementación y configuración para posibles investigaciones
futuras relacionadas con los temas de este trabajo.
100
Capítulo V
Conclusiones
El producto final fue la implementación de un equipo que con prestaciones
limitadas pueda proveer servicios de red y administración avanzada, con un alto
rendimiento. Adicionalmente se obtienen los costos de compra de un equipo que
ofrece servicio y prestaciones similares, dando como resultado que la
implementación utilizada es más económica.
El cambio de enfoque dado a la solución inicial utilizando máquinas
virtuales permitió descubrir y aprender de otros temas como la virtualización, y
además nos permite aprender que podemos implementar este tipo de soluciones
sobre un servidor en Windows permitiendo centralizar nuestra infraestructura en
un solo equipo, esto es debido a que con un solo equipo podemos desplegar los
servidores necesarios y mantenerlos en máquinas virtuales distintas dentro de
un mismo equipo, esto a la hora de implementar infraestructuras a gran escala
podría traer ventajas debido a la velocidad de implementación.
En las pruebas realizadas con equipos de consumo masivo, descubrimos
algunas funciones de seguridad en los routers que normalmente no vienen
habilitadas y que al habilitarlas mejoran de alguna manera nuestra seguridad en
la red. Otro punto destacado es que, con las pruebas realizadas, el consumo de
recursos en los equipos no es muy algo por lo tanto pueden soportar una
cantidad considerable de clientes, y si además desplegamos servicios como un
proxy, podemos soportar un gran número de clientes sin afectar negativamente
el rendimiento de la red.
El uso de Linux nos permite llegar a un nivel de personalización muy alto,
con lo cual cada red estaría implementada a la medida de los equipos
disponibles, con el fin de prestar todos los servicios necesarios a los usuarios y
además ofrecer mejoras en la seguridad de la red. Además, por investigaciones
realizadas durante la elaboración de este trabajo, se obtuvo el conocimiento para
implementar equipos que pueden mejorar o garantizar la disponibilidad de los
101
servicios, además de la confiabilidad a través de protocolos de encriptación y
mejorar el rendimiento a través de la compresión de los paquetes enviados en
la red, esta compresión puede exigir un poco más de recursos del equipo. Otro
punto a destacar es que podemos implementar servicios muy útiles como
repositorios de software o de compartición de archivos a nivel de dispositivos de
red, lo cual facilita su despliegue a múltiples clientes.
Se toma en cuenta que los niveles de desechos electrónicos producidos
por una empresa pueden verse reducidos adoptando políticas de reutilización,
implementando proyectos como el descrito en este trabajo de grado. La
implementación de una arquitectura de red funcional, que implementa servicios
no disponibles de forma predeterminada con equipo de red de uso común,
además el uso de estos servicios adicionales afecta de manera positiva el
funcionamiento de la red.
Finalmente, el procedimiento utilizado para implementar el dispositivo de
red cumple con los objetivos, ya que además de verificar los estándares
establecidos por la industria, cumple con los requerimientos definidos.
102
Recomendaciones.
Para los interesados en implementar un router basado en Openwrt, se
recomienda consultar la documentación oficial, debido a que en esta
encontramos muchos manuales de implementación de servicios adicionales,
debido a la amplia cantidad de servicios disponibles para esta distribución de
Linux, no se realiza un listado de todos los servicios disponibles, algunos que
podemos mencionar, es la posibilidad de implementar un proxy cache dentro del
router, con lo cual el tiempo de respuesta para la navegación a internet puede
ser afectada de una manera muy positiva.
Se recomienda antes de realizar cualquier implementación de una
solución de red, estudiar cuales son los servicios que se van a ofrecer a los
usuarios de esta red, la cantidad de clientes que se conectaran a los dispositivos
de red y el ancho de banda que se tiene disponible desde la WAN, todo esto con
la finalidad de ofrecer un servicio de red de calidad
103
Glosario de términos
A continuación, se realiza una explicación detallada de los distintos conceptos
utilizados e investigados durante la realización de este trabajo de grado.
Redes.
Una red de computadoras es un conjunto de equipos nodos y software conectados
entre sí por medio de dispositivos físicos o inalámbricos que envían y reciben
impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos con la finalidad de compartir información, recursos u ofrecer
servicios.
Redes de datos.
Se conoce como red de datos a la infraestructura cuyo diseño posibilita la transmisión
de información a través del intercambio de datos. Cada red es diseñada
específicamente para satisfacer las necesidades de conexión de los usuarios.
Servidor.
Un servidor es una aplicación capaz de atender las peticiones de un cliente y
devolverle una respuesta en concordancia. Se pueden ejecutar en cualquier tipo de
computadora.
Router o enrutador.
Es un hardware que permite conectar computadoras que funcionan en el marco de
una red. Su función es establecer la ruta por la cual se envían y reciben paquetes
dentro de una red informática.
Switch o conmutador.
Es un dispositivo de interconexión utilizado para conectar equipos dentro de la misma
red formando lo que se conoce como una red local o LAN.
Hub o concentrador.
Es un dispositivo que permite centralizar el cableado de una red de computadoras
para luego ampliarla. En la actualidad están siendo reemplazados por los Switches.
104
Medios de comunicación.
Los medios de comunicación son las vías por las cuales se transmiten los datos. Las
tecnologías actuales usan ondas electromagnéticas o pulsos de luz para los medios
guiados o radiofrecuencia, microondas y luz para los medios transmitidos a través del
aire o inalámbricos.
Cableado de Par Trenzado
Es un tipo de cable que contiene dos conductores aislados y entrelazados para anular
interferencias de fuentes externas y diafonía de los cables adyacentes.
Cableado UTP
Es un tipo de cableado de par trenzado sin blindaje, es de bajo costo y de fácil uso,
es muy utilizado en la implementación de redes.
Cableado STP
Es un tipo de cable trenzado que contiene pares rodeados por una cubierta de
aluminio para reducir interferencias externas
Cableado Coaxial
Es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee
dos conductores concéntricos, uno central llamado núcleo encargado de llevar la
información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza que
sirve como referencia de tierra y retorno de corrientes.
Fibra Óptica
Es una fibra flexible, transparente, hecha de sílice o plástico, a través de la cual se
envía un haz de luz entre las dos puntas, el cual es utilizado para transmitir los datos.
Inalámbrico.
En este tipo de medio la transmisión y recepción de información se lleva a cabo a
través de antenas. A la hora de transmitir la antena irradia ondas electromagnéticas
en el medio. Por el contrario, en la recepción la antena capta las ondas
electromagnéticas del medio que la rodea.
WIFI
105
Es una tecnología que permite la interconexión de dispositivos electrónicos de manera
inalámbrica, utilizando radiofrecuencia, actualmente funciona en las bandas de 2,4
GHz y 5GHz.
Bluetooth
Es una especificación industrial para redes inalámbricas de área personal que
posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un
enlace por radiofrecuencia.
Protocolos de comunicación.
Es un conjunto de reglas que permiten que dos o más entidades de un sistema de un
sistema de comunicación se comuniquen entre ellas para transmitir información por
medio de cualquier tipo de variación de una magnitud física. Los protocolos pueden
ser implementados por Hardware o Software o una combinación de ambos.
Protocolo de Internet (IP).
Es un protocolo de comunicación de datos digitales clasificado funcionalmente en la
capa de red según el modelo OSI. Su función es permitir la transmisión de datos
mediante un protocolo no orientado a conexión que transfiere paquetes conmutados
a través de distintas redes físicas previamente entrelazadas según la norma OSI de
enlace de datos.
IPv4.
Es un protocolo de interconexión basado en internet y fue la primera versión
implementada para la producción de ARPANET en 1983. Usa direcciones de 32 bits
lo que limita la cantidad de direcciones a 4.294.967.296 direcciones únicas, mucha
de las cuales están dedicadas a redes de área local.
IPv6.
Este protocolo es diseñado para reemplazar a IPV4. Este protocolo permite un
numero mucho mayor de direcciones únicas que IPV4. Este protocolo permite
implementar otras funcionalidades en las conexiones.
Servicios de la red.
106
Un servicio de red es la creación de una red de trabajo en un ordenador.
Generalmente los servicios de red son instalados en uno o más firewalls del servidor
seleccionado.
Servidor de archivos
Se refiere a un servidor dedicado a compartir archivos de distintos tipos, ya sean
archivos multimedia o documentos de trabajo.
Servidor de impresión
Este tipo de servidores permite compartir impresoras, controlar colas de impresión,
asignar límites de impresión, asignar permisos de impresión, entre otras
funcionalidades.
Servidor de correos
Este tipo de servidores se utilizan para administrar correos electrónicos, filtrar correos
maliciosos y spam, administrar reglas de correo, realizar respaldos, entre otras
funciones asociadas a el servicio de email
Servidor de telefonía
Este tipo de servidores sirve para implementar comunicaciones VoIP, además permite
implementar otros servicios como desvío de llamadas, contestadora automática, IVR
(Respuesta de voz interactiva), entre otros servicios asociados a las comunicaciones
por voz.
Servidor proxy
Es un servidor que hace de intermediario en las peticiones de recursos que realiza un
cliente a otro servidor. Es decir, este servidor se encarga de centralizar las peticiones
de los clientes de una red y a través de un conjunto de reglas, solicitar los recursos a
los demás servidores o negar las peticiones realizadas por los clientes. Otra función
de este tipo de servidores es aumentar el rendimiento de la red a través del uso de
archivos de cache, almacenados en este servidor, con esto si un cliente necesita
acceder a los recursos ya solicitados por otro cliente, la solicitud es respondida por el
proxy sin necesidad de pedir los recursos al servidor externo, con esto se mejora el
rendimiento de las comunicaciones en la red.
Servidor web
107
Es un servidor que realiza conexiones bidireccionales o unidireccionales y síncronas
o asíncronas con el cliente y genera o cede una respuesta en cualquier lenguaje o
aplicación cliente. Este código recibido por el cliente es renderizado por un navegador
web. Para la transmisión de estos datos se utilizan protocolos HTTP.
Servidor de base de datos
Es un tipo de servidor que permite la organización de la información a través de tablas
(esto depende de si el modelo de datos es relacional o no, y además de si es orientado
a objetos o no). Este servidor responde a las consultas realizadas por los clientes
remotos o locales, para realizar solicitudes de información o modificaciones en los
datos almacenados. Estos datos normalmente son necesarios para el funcionamiento
de otras aplicaciones.
Servidor de virtualización
Este tipo de servidores son utilizados para virtualizar aplicaciones, contenedores u
otros servidores a través de máquinas virtuales, dentro de un mismo equipo. Con esto
podemos optimizar el uso del espacio o los recursos.
Quality of Sercive (QoS)
Es un servicio de red que prioriza el transporte del tráfico de algunos protocolos,
permitiendo que se mantenga la calidad en los servicios prestados por estos
protocolos, permitiendo que estos servicios tengan un mayor ancho de banda
asignado, menor tasa de errores, menor retraso en la transmisión una mayor
disponibilidad de los servicios
Arquitectura de red.
La arquitectura de red es el diseño de una red de comunicaciones. Es un marco para
la especificación de los componentes físicos de una red y de su organización funcional
y configuración, sus procedimientos y principios operacionales.
Seguridad de red.
Consiste en las políticas y prácticas adoptadas para prevenir y supervisar el acceso
no autorizado, el uso indebido, la modificación o la denegación de una red informática
y sus recursos accesibles.
Firewall
108
Es la parte de un sistema o una red informáticos que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
IDS/IPS
Un sistema de detección de intrusos es un programa utilizado para detectar accesos
no autorizados a un computador o a una red. Estos sistemas pueden bloquear
accesos a la red o a un computador.
Hardware.
Se refiere a las partes físicas tangibles de un sistema informático; sus componentes
eléctricos, electrónicos, electromecánicos y mecánicos.
Arquitectura del CPU.
Es el diseño conceptual y la estructura operacional de un sistema de computadoras.
Es decir, es un modelo y una descripción funcional de los requerimientos y las
implementaciones de diseño para varias partes de una computadora.
Arquitectura x86_64.
Es una arquitectura desarrollada originalmente por AMD a partir de la arquitectura
x86, he implementada bajo el nombre AMD64. El conjunto de instrucciones del AMD
x86-64 renombrado posteriormente AMD64, es una extensión de la arquitectura del
x86 a una arquitectura de 64 bits, motivado por el hecho de que los 4 Gb de memoria
que son direccionables por una CPU de 32 bits ya no eran suficiente para todas las
aplicaciones.
Arquitectura ARM.
Es una arquitectura RISC (Reduced Instruction Set Computer) de 32 bits
originalmente y con la llegada de su versión V8-A también de 64 bits. El enfoque RISC
permite que los procesadores ARM requieran una menor cantidad de transistores que
los procesadores x86 típicos de la mayoría de los ordenadores, lo que se traduce en
un menor consumo de energía y una reducción en el tamaño de los equipos.
Tarjeta de red
Es también conocido como adaptador de red o NIC, es un componente de hardware
que conecta una computadora a una red informática y que posibilita compartir
109
recursos entre 2 o más dispositivos. Pueden ser para redes cableadas o para redes
inalámbricas.
Tarjeta Gráfica.
Es una tarjeta de expansión de la placa base del ordenador que se encarga de
procesar los datos provenientes del CPU y transformándolos en información
comprensible y representable en el dispositivo de salida. Estas tarjetas utilizan una
unidad de procesamiento grafico o GPU.
Dispositivos de almacenamiento.
Es un conjunto de componentes utilizados para leer o grabar datos en el soporte de
almacenamiento de datos de forma temporal o permanente.
Disco duro.
También conocido como unidad de estado rígido es un dispositivo de almacenamiento
de almacenamiento de datos, que emplea un sistema de grabación magnética.
SSD.
Conocido como disco de estado sólido, es un dispositivo de almacenamiento de datos
que utiliza memorias flash no volátiles, es más rápido que los discos duros
convencionales.
RAID.
Redundant Array of Independent Disks, hace referencia a un sistema de
almacenamiento de datos que utiliza varias unidades de almacenamiento entre las
cuales se distribuyen o replican los datos. Dependiendo de su configuración estos
arreglos pueden brindar mayor integridad, tolerancia frente a fallos, mayor tasa de
transferencia, entre otras.
NAS
Es el nombre dado a una tecnología de almacenamiento diseñada y dedicada a
compartir la capacidad de almacenamiento de un dispositivo a través de una red.
Memoria RAM.
La memoria de acceso aleatorio se utiliza como memoria de trabajo de computadoras
y otros dispositivos para el sistema operativo, los programas y la mayor parte del
110
software. En esta se cargan todas las instrucciones que ejecuta el CPU, además
contiene datos que manipulan los distintos programas.
Software.
Es el soporte lógico de un sistema informático, que comprende el conjunto de los
componentes lógicos necesarios que hacen posible la realización de tareas
específicas. La interacción entre el software y el hardware hace operativo un
dispositivo, es decir el software envía instrucciones que el hardware ejecuta.
Sistema Operativo.
Un sistema operativo es el software principal o conjunto de programas de un sistema
informático que gestiona los recursos de hardware y provee servicios a los programas
de aplicación de software.
Software Libre.
Es todo programa informático cuyo código fuente puede ser estudiado, modificado y
utilizado libremente con cualquier fin y redistribuido con o sin cambios o mejoras.
Linux.
Es un sistema operativo libre tipo UNIX/POXIS; multiplataforma, multiusuario y
multitarea. El sistema es la combinación de varios proyectos entre los cuales destacan
GNU (Encabezado por Richard Stallman) y el núcleo Linux (encabezado por Linus
Torvals). Su desarrollo es uno de más prominentes de software libre; todo su código
fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera, bajo
los términos de la GPL (Licencia Publica General) y otra serie de licencias libres.
OpenWRT.
Es un firmware basado en una distribución de Linux empotrada en dispositivos tales
como routers personales.
Personalizar el sistema operativo.
Cuando nos referimos a la personalización de un sistema operativo, hablamos de
utilizar código existente y solo utilizar los módulos que necesitemos en nuestra
implementación, esto nos permite ahorrar espacio en disco, implementar nuevas
funcionalidades o aumentar el rendimiento de los equipos en los que se realice la
instalación de estos sistemas operativos personalizados.
111
Compilación de Software.
Compilar software es el proceso de traducción del código fuente desde un lenguaje
de alto o medio nivel a lenguaje de maquina o código binario.
Servidores.
Son aplicaciones capaces de atender peticiones de clientes y devolver respuestas en
concordancia. Los servidores se pueden ejecutar en cualquier tipo de computadora.
En la mayoría de los casos una misma computadora puede proveer múltiples servicios
y tener varios servidores en funcionamiento. La ventaja de montar un servidor en
computadoras dedicadas es la seguridad.
Clientes.
Son aplicaciones que consumen un servicio remoto en otro ordenador conocido como
servidor, normalmente a través de la red. También se puede definir que un cliente es
cualquier cosa que se conecta a un servidor.
Base de datos.
Es un conjunto de datos pertenecientes a un mismo contexto y almacenados
sistemáticamente para su posterior uso. Actualmente, debido al desarrollo tecnológico
de campos como la informática y la electrónica, la mayoría de las bases de datos
están en formato digital. Hay programas denominados sistemas gestores de base de
datos, abreviado SGBD, que permite almacenar y posteriormente acceder a los datos
de forma rápida y estructurada.
SAMBA.
Es una implementación libre de protocolo de archivos compartidos de Microsoft
Windows (SMB) para sistemas de tipo UNIX, esto permite intercambiar archivos entre
equipos con distintos sistemas operativos.
Servidor de contenidos multimedia.
Se refiere a una computadora dedicada o especializada que provee video on demand
o algo más pequeño que provee almacenamiento en red para compartir archivos
digitales. Esto también puede significar que este tipo de servidores están
especializados para el streaming.
Protocolo HTTP (Hyper Text Transfer Protocol).
112
Es el protocolo de comunicación que permite las transferencias de información en la
World Wide Web. Es un protocolo sin estado, es decir no guarda ninguna información
sobre conexiones anteriores. Este protocolo está orientado a transacciones y sigue el
esquema petición-respuesta entre un cliente y un servidor
Protocolo HTTPS (Hyper Text Transfer Protocol Secure).
Es un protocolo basado en HTTP, destinado a la transferencia segura de datos de
hipertexto. Se utiliza un cifrado basado en la seguridad de textos SSL/TLS para crear
un canal cifrado más apropiado para el tráfico de información sensible.
Protocolo FTP (File Transfer Protocol).
Es un protocolo de red para la transferencia de archivos entre sistemas conectado a
una red, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede
conectar a un equipo servidor para descargar archivos de él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
Protocolo SFTP (SSH File Transfer Protocol).
El protocolo permite una serie de operaciones sobre archivos remotos. SFTP intenta
ser más independiente de la plataforma que SCP. Es una implementación de FTP
orientada a la seguridad de los datos
Protocolo Telnet.
Es un protocolo que permite la conexión con un equipo remoto y con esto poder
controlar este equipo remoto.
Protocolo SSH (Secure Shell).
Es el nombre de un protocolo y del programa que lo implementa cuya principal función
es el acceso remoto a un servidor por medio de un canal seguro en el que toda la
información está cifrada. Además de la conexión a otros dispositivos, SSH permite
copiar datos de forma segura, gestionar claves RSA para no escribir contraseña al
conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal
seguro tunelizado mediante este protocolo y redirigir el tráfico para poder ejecutar
programas gráficos remotamente.
SCP (Secure Copy Protocol).
113
Es un medio de transferencia segura de archivos informáticos entre un host local y
otro remoto o entre 2 remotos usando el protocolo SSH. En este protocolo la
transferencia de archivos es cifrada a través del protocolo SSH.
VPN (Virtual Private Network).
Es una tecnología de red de computadoras que permite crear la extensión segura de
una red LAN sobre una red pública o no controlada como internet. Permite que la
computadora en la red envíe y reciba datos sobre redes compartidas o públicas como
si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de
una red privada. Esto se hace estableciendo una conexión virtual punto a punto
mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos
métodos.
RADIUS (Remote Authentication Dial-In User Service)
Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red
o movilidad IP. Cuando se realiza la conexión con el ISP se envía información que
generalmente es un nombre de usuario y una contraseña. Esta información se
transfiere a un dispositivo Network Access Server sobre el protocolo PPP, quien
redirige la petición a un servidor RADIUS sobre el protocolo RADIUS. El servidor
comprueba la información utilizando esquemas de autenticación. Si es aceptado el
servidor, autoriza el acceso al sistema del ISP y le asigna los recursos de red como
una dirección IP y otros parámetros.
LDAP (Lightweight Directory Access Protocol)
Es un protocolo de autenticación que trabaja a nivel de aplicación, que permite el
acceso a un servicio de directorio ordenado y distribuido para buscar diversa
información en un entorno de red.
Derecho de Autor.
Son un conjunto de normas jurídicas y principios que afirman los derechos morales y
patrimoniales que la ley concede a los autores, por el simple hecho de la creación de
una obra literaria, artística, musical, científica o didáctica, este publicada o inédita.
Copy Left.
Es una práctica legal que consiste en el ejercicio del derecho de autor con el objetivo
de propiciar el libre uso y distribución de una obra, exigiendo que los concesionarios
114
preserven las mismas libertades al distribuir sus copias y derivados. Este tipo de
licencias también se puede aplicar a programas informáticos o cualquier tipo de
trabajo creativo.
115
Anexos
Archivos de configuración de servidor Icecast
<icecast>
<!-- LIMITS -->
<limits>
<clients>10</clients>
<sources>10</sources>
<threadpool>5</threadpool>
<queue-size>524288</queue-size>
<client-timeout>30</client-timeout>
<header-timeout>15</header-timeout>
<source-timeout>10</source-timeout>
<burst-on-connect>1</burst-on-connect>
<burst-size>65535</burst-size>
</limits>
<!-- GENRIC -->
<authentication>
<source-password>changeme!</source-password>
<admin-user>admin</admin-user>
<admin-password>changeme!</admin-password>
</authentication>
<hostname>localhost</hostname>
<listen-socket>
<port>8000</port>
</listen-socket>
<fileserve>1</fileserve>
<!-- PATHES -->
<paths>
<!-- basedir is only used if chroot is enabled -->
<basedir>/usr/share/icecast</basedir>
116
<!-- Note that if <chroot> is turned on below, these paths must
both
be relative to the new root, not the original root -->
<logdir>/tmp</logdir>
<webroot>/usr/share/icecast/web</webroot>
<adminroot>/usr/share/icecast/admin</adminroot>
<!-- <pidfile>/usr/share/icecast/icecast.pid</pidfile> -->
<!-- Aliases: treat requests for 'source' path as being for
'dest' path
May be made specific to a port or bound address using the
"port"
and "bind-address" attributes.
-->
<!--
<alias source="/foo" destination="/bar"/>
-->
<!-- Aliases: can also be used for simple redirections as well,
this example will redirect all requests for
http://server:port/ to
the status page
-->
<alias source="/" destination="/status.xsl"/>
<!-- The certificate file needs to contain both public and
private part.
Both should be PEM encoded.
<ssl-certificate>/usr/share/icecast/icecast.pem</ssl-
certificate>
-->
</paths>
<!-- LOG -->
<logging>
117
<accesslog>access.log</accesslog>
<errorlog>error.log</errorlog>
<playlistlog>playlist.log</playlistlog>
<loglevel>1</loglevel>
<logsize>10000</logsize>
<logarchive>1</logarchive>
</logging>
<!-- SECURITY -->
<security>
<chroot>0</chroot>
<changeowner>
<user>streamer</user>
<group>nogroup</group>
</changeowner>
</security>
</icecast>
En el archivo ices.xml se establece la siguiente configuración
<ices>
<!-- GENERIC -->
<background>1</background>
<pidfile>/var/run/icecast/ices1.pid</pidfile>
<!-- LOGGING -->
<logpath>/tmp</logpath>
<logfile>ices1.log</logfile>
<logsize>2048</logsize>
<loglevel>3</loglevel>
<consolelog>0</consolelog>
118
<!-- STREAM -->
<stream>
<metadata>
<name>OpenWrt Radio</name>
<genre>Varios</genre>
<description>Local Test Radio</description>
<url>http://openwrt:8000/</url>;
</metadata>
<input>
<param name="type">basic</param>
<param name="file">/root/playlist1.txt</param>
<param name="random">1</param>
<param name="once">0</param>
<param name="restart-after-reread">1</param>
</input>
<instance>
<hostname>localhost</hostname>
<port>8000</port>
<password>changeme!</password>
<mount>/Radio88</mount>
</instance>
</stream>
</ices>
119
Referencias Bibliográficas
¿Qué es compilar?. (s.f.). Tecnología-Fácil.com. Recuperado de: https://tecnologia-
facil.com/que-es/que-es-compilar/
Arma un sencillo servidor de virtualización con un computador de bajos recursos. (s.f).
Desdelinux. Recuperado de: https://blog.desdelinux.net/arma-un-sencillo-
servidor-de-virtualizacion-con-un-computador-de-bajo-recursos-parte-1/
Ascanio Luis Fernando (2008). Análisis técnico de la red de datos y telefónica de la
UCAB para la implementación de la tecnología de voz sobre IP (Tesis de
Pregrado). Universidad Católica Andrés Bello, Venezuela.
Bernal Cesar (2010, p. 10). Metodología de la investigación.
Borges Esteban (2019). Servidor de base de datos ¿Qué es? Características y tipos.
Infranetworking. Recuperado de: https://blog.infranetworking.com/servidor-
base-de-datos/
Build system – Instalation (s.f.). Openwrt.org. Recuperado de:
https://openwrt.org/docs/guide-developer/build-system/install-buildsystem
Castillo Quijada Oscar Eduardo (2019). Propuesta de un modelo de inmótica para la
gestión del consumo de agua del sistema de riego en la UCAB Guayana como
apoyo al desarrollo sustentable (Tesis de Pregrado). Universidad Católica
Andrés Bello, Venezuela.
Formato APA para la presentación de trabajos escritos. (s.f.). Normas APA.
Recuperado de: https://normasapa.com/formato-apa-presentacion-trabajos-
escritos/
González Ramos Juan Antonio y López García Alfonso (abril, 2010). Boletín de
RedIRIS, nº 88-89, Reutilización de equipos para el montaje de una granja de
servidores virtuales.
Hernández, Fernández y Baptista (2011, p. 76) Metodología de la investigación.
Méndez Carlos (2008). Metodología diseño y desarrollo del proceso de investigación
con énfasis en ciencias empresariales. Edit. Limusa. México.
ms.gonzalez (2013). El switch: cómo funciona y sus principales características. Redes
Telemáticas. Recuperado de: http://redestelematicas.com/el-switch-como-
funciona-y-sus-principales-caracteristicas/
120
Ojeda Nuez Samuel y Silva Paiola Leonardo (2012). Diseño de la red telemática del
nuevo edificio de la facultad de ingeniería de la Universidad Católica Andrés
Bello (Tesis de Pregrado). Universidad Católica Andrés Bello, Venezuela.
Pérez Porto Julián y Merino María (2011). Definición de Red de datos. Definición.de:
Recuperado de: https://definicion.de/red-de-datos/
Ramírez Tulio (1999). Cómo hacer un proyecto de investigación. Edit. Panapo.
Rodríguez Laura Andreina (26 de julio de 2015). En Venezuela no hay interés en
problemática de residuos electrónicos. Guayoyo en Letras. Recuperado de:
http://guayoyoenletras.net/2015/07/26/en-venezuela-no-hay-interes-en-
problematica-de-residuos-electronicos/
Rojas Rosa (1997) Orientaciones prácticas para la elaboración de informes de
investigación. Unexpo. Venezuela.
Sabino Carlos (2002, p. 42). El proceso de investigación Edit. Panapo.
Sánchez Carracedo Fermín y López David (2016). El programa UPC-Reutiliza:
reutilización de ordenadores como metodología de aprendizaje-servicio para
incorporar sostenibilidad, cooperación y economía circular en estudios TIC.
Universidad Politécnica de Cataluña, España.
Sánchez Garate Silvia y Barón Ramírez Edith (2013). Reutilización de equipos de
cómputo desactualizados con Linux Terminal Server Project en la Facultad de
Ingeniería de Sistemas e Informática de la Universidad Nacional de San Martín
(Tesis de Pregrado). Universidad Nacional de San Martín, Perú.
Tamayo y Tamayo Mario. El proceso de la investigación científica.
Valarino, E., Yáber, G., Cemborain. M. (2010). Metodología de la investigación. Paso
a paso. Edit. Trillas. México.
Vega Omar (2012) Efectos colaterales de la obsolescencia tecnológica Facultad de
Ingeniería, vol. 21, núm. 32, enero-junio, 2012, pp. 55-62 Universidad
Pedagógica y Tecnológica de Colombia, Colombia. Disponible en:
https://www.redalyc.org/articulo.oa?id=413940771005