ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de...

136
ESCUELA POLITÉCNICA NACIONAL ESCUELA DE INGENIERÍA DISEÑO DE UN SISTEMA AUTOMÁTICO DE CONSULTA VÍA INTERNET PARA LA COOPERATIVA DE AHORRO Y CRÉDITO TEXTIL "14 DE MARZO" PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO ESPECIALISTA EN ELECTRÓNICA MENCIÓN TELECOMUNICACIONES AUTOR: ADOLFO OTTOMAR ASQUI ARROBA DIRECTOR: DR. LUIS CORRALES Quito, Enero 2004

Transcript of ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de...

Page 1: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

ESCUELA POLITÉCNICA NACIONAL

ESCUELA DE INGENIERÍA

DISEÑO DE UN SISTEMA AUTOMÁTICO DE CONSULTA VÍAINTERNET PARA LA COOPERATIVA DE AHORRO Y CRÉDITO

TEXTIL "14 DE MARZO"

PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIEROESPECIALISTA EN ELECTRÓNICA

MENCIÓN TELECOMUNICACIONES

AUTOR: ADOLFO OTTOMAR ASQUI ARROBA

DIRECTOR: DR. LUIS CORRALES

Quito, Enero 2004

Page 2: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

DECLARACIÓN

Yo, Adolfo Ottomar Asqui Arroba declaro que el trabajo aquí descrito es de mi

autoría; que no ha sido previamente presentado para ningún grado o calificación

profesional; y, que he consultado las referencias bibliográficas que se incluyen en

este documento.

La Escuela Politécnica Nacional, puede hacer uso de los derechos

correspondientes a este trabajo, según lo establecido por la Ley, Reglamento de

Propiedad Intelectual y por la normatividad institucional vigente.

Adolfo Asqui A.

Page 3: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

n

CERTIFICACIÓN

Certifico que el presente trabajo fue desarrollado por el Sr. Adolfo Ottomar Asqui

Arroba, bajo mi supervisión.

Dr. Luis CorralesDIRECTOR DEL PROYECTO

Page 4: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

m

AGRADECIMIENTOS

Al Dr. Luis Corrales por su valiosa e importante ayuda para la elaboración de este

proyecto; de igual forma a los directivos de la Cooperativa Textil "14 de Marzo"

quienes colaboraron para el desarrollo del mismo.

Page 5: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

IV

DEDICATORIA

A la memoria de mi padre quien entregó todo su sacrificio para mi realización

profesional, su recuerdo y sus enseñanzas prevalecerán siempre en mi vida y es

a él a quien debo el mayor de mis éxitos, la culminación de mi carrera

universitaria.

A mi madre, que no la tengo por el momento presente, pero ella siempre

representó una inspiración y un apoyo incondicional para la terminación de mis

estudios.

A ellos dedico el presente trabajo.

ADOLFO ASQUI

Page 6: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

V

CONTENIDO

DECLARACIÓN I

CERTIFICACIÓN II

AGRADECIMIENTO III

DEDICATORIA IV

CONTENIDO V

RESUMEN XII

PRESENTACIÓN XIII

CAPITULO 1

LA BANCA VIRTUAL

LA BANCA VIRTUAL i

1.1 INTRODUCCIÓN 1

1.2 OBJETIVOS DE LA BANCA ELECTRÓNICA 3

1.3 TIPOS DE BANCA ELECTRÓNICA 4

1.3.1 CAJEROS AUTOMÁTICOS 4

1.3.2 HOME BANKING 5

1.3.2.1 Características 5

1.3.2.2 Ventajas 7

1.3.2.3 Desventajas 7

1.4 E-COMERCE: COMERCIO ELECTRÓNICO 7

1.4.1 CATEGORÍAS DE COMERCIO ELECTRÓNICO 8

1.5 INTERNET 8

1.6 SEGURIDAD Y CONFIDENCIALIDAD DE DATOS 11

1.6.1 SEGURIDAD 11

1.6.2 CONFIDENCIALIDAD 12

1.6.3 PROCESO DE ENCRIPTACIÓN DE INFORMACIÓN 13

Page 7: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

VI

1.7 MECANISMOS DE SEGURIDAD 15

1.7.1 LACRIPTOLOGÍA 15

1.7.2 CR1PTOSISTEMA SIMÉTRICO 16

1.7.3 CRIPTOSISTEMA ASIMÉTRICO 16

1.7.4 ALGORITMOS DE DESTILACIÓN 17

1.7.5 FIRMA DIGITAL 18

1.7.6 CERTIFICADOS 19

1.7.7 AUTORIDADES DE CERTIFICACIÓN 19

1.8 TIPOS DE ENLACE 21

1.8.1 CONEXIÓN DEDICADA 21

1.8.1.1 Requerimientos 22

1.8.2 CONEXIÓN CONMUTADA 23

1.8.2.1 Requerimientos 24

1.9 SERVICIOS 26

1.9.1 MECANISMOS DE PAGO ELECTRÓNICO 26

1.9.1.1 Pagos con tarjeta de crédito a través de Internet 27

1.9.1.2 Cheques y órdenes de pago electrónicos 27

1.9.1.3 Dinero electrónico 27

1.10 SERVICIOS BANCARIOS DIRIGIDOS LA COOPERATIVA

DE AHORRO Y CRÉDITO TEXTIL "14 DE MARZO" 28

CAPITULO 2

REDES BANCARIAS

REDES BANCARIAS 30

2.1 INTRODUCCIÓN 30

2.2 REDES BANCARIAS NACIONALES

E INTERNACIONALES 30

2.2.1 REDES BANCARIAS NACIONALES 30

2.2.2 REDES BANCARIAS INTERNACIONALES 32

Page 8: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

VII

2.3 CLASIFICACIÓN DE LAS REDES 33

2.3.1 REDES LAN 34

2.3.2 REDES MAN 34

2.3.3 REDES WAN 34

2..4 REDES INALÁMBRICAS 35

2.5 COMPARACIÓN DE LAS REDES 36

2.6 COOPERATIVA DE AHORRO Y CRÉDITO TEXTIL

"14 DE MARZO" 37

2.7 UBICACIÓN GEOGRÁFICA 38

2.7 ESTRUCTURA ACTUAL DE LA RED DE

COMUNICACIONES 41

2.8.1 DESCRIPCIÓN DE LA RED DE COMUNICACIÓN INTERNA 41

2.8.2 ANÁLISIS INTERNO DE TRÁFICO 44

2.8.3 COSTOS ACTUALES DE OPERACIÓN 48

2.8.4 DESCRIPCIÓN DE LA RED LAN 48

2.8.4.1 Análisis de la Red LAN existente 49

2.8.4.2 Hardware empleado 49

2.8.4.3 Software y Aplicaciones 51

2.8.4.4 Cableado Físico 52

2.8.4.5 Tecnologías de Acceso 52

2.8.4.6 Topología Física 53

2.8.5 ESQUEMA LÓGICO DE LA RED LAN 54

2.8.6 SEGURIDADES ACTUALES DE LA RED 56

2.8.6.1 Clave de arranque 56

2.8.6.2 Clave de Red 56

2.8.6.3 Clave del Sistema SIA 56

2.8.7 COSTOS ACTUALES DE OPERACIÓN 56

2.8.8 RESUMEN GENERAL DE LAS CARACTERÍSTICAS

DE LA RED ETHERNET 57

2.8.9 VENTAJAS E INCONVENIENTES DE UNA RED

ETHERNET 58

Page 9: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

VIII

2.8.9.1 Ventajas 58

2.8.9.2 Inconvenientes 58

2.8.10 REQUERMIMIENTOS DE LA INSTITUCIÓN 59

2.9 PROPUESTAS DE SOLUCIONES 60

2.9.1 ANCHO DE BANDA REQUERIDO 60

2.9.2 SELECCIÓN DE LA TECNOLOGÍA DE CONECTIVIDAD 63

2.9.2.1 Propuesta de Enlace Satelital 64

2.9.2.2 Propuesta de Fibra Óptica 64

2.9.2.3 Propuesta Frame Relay 64

2.9.2.4 Propuesta Líneas Arrendadas 64

2.9.2.5 Propuesta de Sistemas con Radioenlaces

deMicroondas 64

2.9.3 ASPECTOS A CONSIDERARSE PARA LA INTERCONEXIÓN 65

2.9.4 PLANTEAMIENTO DE DOS ALTERNATIVAS DE

INTERCONEXIÓN A LA PROPUESTA SELECCIONADA 66

2.9.4.1 Alternativa 1 66

2.9.4.2 Alternativa 2 68

2.9.5 ANÁLISIS TÉCNICO-ECONÓMICO DE LAS DOS

ALTERNATIVAS 68

2.10 ESTRUCTURA GENERAL DE UN RADIOENLACE POR

MICROONDAS 70

2.11 TECNOLOGÍA SPREAD SPECTRÜM 71

2.11.1 CARACTERÍSTICAS 72

2.11.2 ASPECTOS LEGALES DE LA TECNOLOGÍA SPREAD

SPECTRÜM EN ECUADOR 73

2.12 TECNOLOGÍA PDH 74

2.12.1 ASPECTOS LEGALES DE LA TECNOLOGÍA PDH

EN ECUADOR 76

Page 10: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

IX

CAPITULO 3

DISEÑO TÉCNICO DE LA RED

DISEÑO TÉCNICO DE LA RED 79

3.1 INTRODUCCIÓN 79

3.2 PROCEDIMIENTO A SEGUIR PARA EL DISEÑO DE

RADIOENLACES 79

3.2.1 FRECUENCIA DE OPERACIÓN Y EQUIPO 79

3.2.2 TOPOGRAFÍA DEL TERRENO Y PERFIL DEL ENLACE 80

3.2.3 SISTEMAS DE COORDENADAS 80

3.2.4 EXTRACCIÓN DEL PERFIL Y SELECCIÓN DE LA RUTA 80

3.3 PÉRDIDAS DE TRANSMISIÓN EN LOS ENLACES 81

3.3.1 PÉRDIDA TOTAL 82

3.3.2 PÉRDIDA DEL SISTEMA 82

3.3.3 PERDIDA DE TRANSMISIÓN 83

3.3.4 PÉRDIDA BÁSICA DE TRANSMISIÓN 84

3.3.5 PÉRDIDA BÁSICA DE TRANSMISIÓN EN EL ESPACIO

LIBRE 85

3.3.6 PÉRDIDA RELATIVA AL ESPACIO LIBRE 85

3.3.7 PÉRDIDAS POR DIFRACCIÓN 86

3.3.8 DESVANECIMIENTO POR TRAYECTOS MÚLTIPLES 87

3.3.9 PÉRDIDA POR ABSORCIÓN ATMOSFÉRICA 87

3.3.10 ATENUACIÓN POR LLUVIA 87

3.4 GANANCIA EN LOS ENLACES 88

3.4.1 GANANCIA DE LAS ANTENAS 88

3.4.2 POTENCIA DE TRANSMISIÓN 88

3.5 DISEÑO DE LA RED DE INTERCONEXIÓN 88

3.5.1 OBJETIVOS DE CALIDAD 89

3.5.2 ENLACE. AGENCIA SUR-CERRO PUENGASÍ 91

3.5.3 ENLACE. CERRO PUENGASÍ-AGENCIA MATRIZ 93

Page 11: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

X

3.6 ESPECIFICACIONES GENERALES DE LOS EQUIPOS A

UTILIZARSE 95

3.6.1 PROPUESTA "ELCOMCOMUNICATIONS" 95

3.6.2 PROPUESTA "FULLDATA" 96

3.6.3 PROPUESTA "INTERLANCOMPU" 96

3.7 RESUMEN DE LAS CARACTERÍSTICAS

TÉCNICAS DEL SISTEMA 97

3.7.1 TÉCNICA DE MODULACIÓN 97

3.7.2 CONFIGURACIÓN 98

3.7.3 CARACTERÍSTICAS DE OPERACIÓN 98

3.7.4 INTENSIDAD DE CAMPO ELÉCTRICO 98

3.7.5 GANANCIA DE PROCESAMIENTO 98

3.8 DISEÑO DE LA RED IP-LAN 99

3.8.1 OBJETIVOS DE DISEÑO 99

3.8.2 ESTRUCTURA FÍSICA 99

3.8.3 ESTRUCTURA LÓGICA 100

3.9 MECANISMOS DE SEGURIDAD 105

3.9.1 AUTENTICIDAD 105

3.9.2 CONFIDENCIALIDAD 105

3.9.3 INTEGRIDAD 105

3.9.4 NO REPUDIO 106

3.9.5 PROCEDIMIENTO PARA OBTENER UN

CERTIFICADO DIGITAL 106

3.9.5.1 Tipos de certificados 107

3.9.6 PROCEDIMIENTO DE FIRMA DIGITAL 108

3.9.7 PROTOCOLO SECURESOCKETLAYER 111

3.10 DISEÑO DEL SITIO WEB 114

3.10.1 ARGUMENTOS DE DISEÑO DE LA PÁGINA WEB 114

3.10.2 SOFTWARE DE DISEÑO 115

3.11 SELECCIÓN E INTEGRACIÓN DE BASE DE DATOS 118

3.11.1 DISEÑO Y SELECCIÓN DE TABLAS, CAMPOS Y REPORTES ....120

Page 12: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

XI

CAPITULO 4

ANÁLISIS DE COSTOS

ANÁLISIS DE COSTOS 122

4.1 INTRODUCCIÓN 122

4.2 COSTOS DE LOS EQUIPOS 122

CAPITULO 5

CONCLUSIONES Y RECOMENDACIONES

CONCLUSIONES Y RECOMENDACIONES 134

5.1 CONCLUSIONES 134

5.2 RECOMENDACIONES 136

REFERENCIAS BIBLIOGRÁFICAS 137

GLOSARIO 139

ANEXOS 142

Page 13: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

XII

RESUMEN

El presente proyecto ha sido diseñado para que la Cooperativa de Ahorro y

Crédito Textil "14 de Marzo" brinde un mejor servicio a futuro a sus clientes, para

que éstos accedan por medio de la red universal el Internet a la página web

informativa de la entidad financiera y de esta manera se familiaricen con los

servicios de banca electrónica que se brindará, como consultas de transacciones

bancarias y pago de servicios básicos.

Se ha revisado los conceptos fundamentales de banca virtual, home banking,

comercio electrónico, seguridad y confiabilidad de datos en Internet, criptología

de la información, firma digital, entre otros, para analizar los procedimientos que

son transparentes al usuario y comprender la base teórico - legal en la que se

fundamenta.

El proyecto comprende un estudio técnico completo de la Institución, razón por la

cual se realiza el diseño de interconexión entre la agencia sur y la agencia matriz

seleccionando de entre algunas alternativas como la mejor solución un

radioenlace por microondas. De igual manera, se propone un diseño lógico de la

red LAN en la matriz y en la sucursal para acceder a la interconexión IP-LAN de

los dos sitios.

Se crea el diseño de la página web, tomando como referencia la de

PRODUBANCO, en la que se realiza una consulta de la cuenta bancaria de un

cliente y se despliega la información de los servicios bancarios.

Page 14: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

XIII

PRESENTACIÓN

El desarrollo de la tecnología ha hecho que actualmente el Internet sea un campo

por explotar en los países subdesarrollados. En Ecuador, mediante Ley No. 67 de

Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, publicada en el

Suplemento del Registro Oficial No. 557 del 17 de abril del 2002, se expidió la Ley

de Comercio Electrónico, Firmas y Mensajes de Datos con la finalidad de que la

comercialización vía Internet tenga un soporte legal. De igual manera,

actualmente el Consejo Nacional de Telecomunicaciones está trabajando en la

elaboración del Reglamento General a la Ley de Comercio electrónico, Firmas y

Mensajes de Datos, documento legal que certifica la validez de las firmas

electrónicas. Esto es un proceso que comprende algunos conceptos nuevos para

quienes han estado utilizando los procedimientos normales de transacciones vía

papel.

El proyecto comprende 5 capítulos; en el capítulo 1 se hace una introducción de

los conceptos fundamentales relacionados a la banca virtual, el proceso que se

sigue en una transacción; en el capítulo 2 se analiza las características técnicas

actuales para determinar los requerimientos de la Institución, se hace un estudio

completo de la red LAN actual disponible en la agencia matriz y se establece la

necesidad de realizar el diseño de interconexión entre las dos agencias

seleccionando de entre algunas alternativas la mejor propuesta técnica -

económica que resuelva el problema presentado. El capítulo 3 comprende el

diseño de interconexión de las agencias como también el diseño lógico de la red

LAN, la interconexión IP-LAN, se hace el diseño del sitio web donde se ubicará

(as páginas en las que se hará una breve presentación de la Institución y de los

servicios que serán implementados a futuro. En el capítulo 4 se realiza un análisis

de los costos de la inversión analizando con indicadores de rentabilidad como son

el Valor Presente Neto y la taza interna de retorno, se expone unas tablas en las

que se indica el flujo de caja del proyecto.

Finalmente, en el capítulo 5 se presenta las conclusiones y recomendaciones del

proyecto realizado.

Page 15: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

CAPITULO 1

LA BANCA VIRTUAL

1.1 INTRODUCCIÓN

El avance tecnológico y el desarrollo del Internet como herramienta fundamental y

facilitadora de los múltiples servicios de los que actualmente dispone la red

universal (navegación, correo electrónico, transacciones, etc), ha incrementado la

rapidez en los procesos diariamente realizados, trayendo consigo la

disponibilidad de servicios que antes ni siquiera podían ser imaginados.

Si bien en el pasado los trámites bancarios, de comercio, de negocios se

realizaban en forma lenta, poco progresiva y, hasta en ciertos casos,

desconocida; en la actualidad esto se ha visto superado con el desarrollo de la

informática y las comunicaciones. La nueva tecnología está sirviendo de soporte

fundamental a gran parte de las organizaciones sociales, políticas,

gubernamentales y, sobre todo, económico - financieras, y ha sido aprovechada

en un alto porcentaje por entidades bancarias, que han utilizado estos recursos

tecnológicos para agilitar las transacciones cliente-banco manifestándose en lo

que se conoce como Banca Virtual.

Hay una serie de factores que explican el nacimiento y desarrollo de la Banca

Virtual, como son la constante evolución de los referentes culturales y de

comportamiento, la mayor capacidad de ahorro de las personas, la mayor

movilidad obligada por un mayor distanciamiento vivienda-trabajo, entre otros

factores que han transformado los hábitos de vida.

Es por esto que la Banca Electrónica o Virtual representa la oferta de productos y

servicios que ofrece un Banco o Entidad Financiera, sin que exista una interacción

física directa entre el cliente y un funcionario de la institución.

Page 16: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

La Banca electrónica o banca virtual puede considerarse como una red privada

virtual que se define como "Un sistema basado en Internet para comunicación de

información e interacción empresarial. Utiliza el Internet para conexiones entre

personas (clientes) y sitios de información, incluyendo rígidos mecanismos de

seguridad para que el envío de información sea privado y confidencial1".

Los sistemas de banca virtual posibilitan el acceso a una serie de servicios a partir

de la simple conexión telefónica de la computadora personal con el banco. La

comodidad que brindan es tanta, que en muy poco tiempo el usuario o cliente del

banco se acostumbra a ella. Con esto no sólo se ahorra tiempo, sino que el

empleo de los cajeros automáticos y la realización de transacciones por teléfono

se vuelven innecesarios.

Gracias al constante progreso de la tecnología cada día la banca virtual se

convierte más en un recurso al alcance del consumidor promedio, aun cuando a

veces no resulte todo lo fácil que se desea.

Mediante la banca virtual se gestionan y consultan saldos y movimientos de

cuentas, tarjetas de crédito y fondos de inversión en tiempo real, depósitos a

plazo, consultas de límite y disponibilidad en las tarjetas de crédito, avisos de

devoluciones (recibos, efectos comerciales, créditos comerciales), órdenes de

traspaso y de transferencia, petición de talonarios, anticipos de crédito, pago de

nóminas, etc.

Por eso el objeto de este proyecto es conocer las características básicas de un

sistema de banca virtual y las diferentes bancas existentes de este tipo como son

Home Banking, Electronic Banking, PC Banking, Internet Banking; y a partir de

este conocimiento diseñar un sistema que se acople de la mejor manera a las

necesidades y características de la Cooperativa de Ahorro y Crédito Textil "14 de

Marzo".

"Glosario de Términos de Telecomunicaciones" . CONATEL. Julio 2002.

Page 17: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

El sistema que se desarrollará será de fácil manejo y comprensión para el usuario

al igual que los hoy implementados por diferentes entidades bancarias como son:

TodoUno" del Banco del Pichincha, "Banca en Línea" de Produbanco, "Banca

On-line" del Banco de Guayaquil, etc; que han logrado agilitar las transacciones

bancarias de clientes asociados a éstas respectivas entidades financieras, a las

que se sumarán los futuros clientes la Cooperativa de Ahorro y Crédito Textil "14

de Marzo".

1.2 OBJETIVOS DE LA BANCA ELECTRÓNICA |A|

La meta primera y más importante del negocio bancario es optimizar la atención y

los servicios brindados al cliente, pero esto no significa que puedan derivarse

otros objetivos que favorezcan no solo al cliente, sino a la misma organización.

La virtualización de la banca ofrece nuevas oportunidades y servicios globales

adaptadas a las necesidades de cada cliente sin importar en este caso el tiempo y

lugar geográfico en que se encuentre. Por otra parte, esta automatización

bancaria permite un fácil acceso a las operaciones y disminuye los costos

operativos para los bancos.

Los bancos son quienes pretenden dar un valor agregado al servicio mediante la

virtualización del mismo, una mayor eficiencia en la administración de los asuntos

financieros y probablemente con menores costos para el cliente. En segundo

lugar tienden a aumentar la lealtad de sus clientes, y tener mayores

oportunidades de diferenciarse con claridad y rapidez de la competencia,

incrementando sus oportunidades

Mediante el uso de los servicios en red, se reduce o simplifica la necesidad de

movilizar personas físicas, el tráfico adquiere mayor movilidad a menor costo y

permite a las empresas desplazar sus oficinas a lugares menos cotizados, porque

empleados y empleadores pueden acceder a Internet desde cualquier parte.

Page 18: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

Con esta nueva tecnología se puede asistir a los bancos en el diseño y envío de

nuevos productos y servicios a través de la red, de manera tal que ahorren costos

y se gane eficiencia.

Sin embargo, el éxito de la banca virtual, depende en su mayor parte de la

capacidad del Banco para ofrecer sus productos ofreciendo operaciones sencillas,

que puedan resultar de uso masivo, esto porque los costos en la implementación

de los servicios que se pretenden ofrecer, solo son rentables sobre la base de un

alto número de clientes y de transacciones.

1.3 TIPOS DE BANCA ELECTRÓNICA ÍB'C|

1.3.1 CAJEROS AUTOMÁTICOS

Automatic Teller Machine (ATM por sus siglas en inglés), se considera como uno

de los avances de la tecnología con que cuentan los bancos, son equipos

electrónicos que posibilitan al cliente hacer varios tipos de operaciones o

transacciones sin la intervención de un empleado bancario u otro agente.

También es considerado una terminal de autoservicio, cuya principal función es

brindar dinero en efectivo, con atención las 24 Horas del día (Cajero Cash

Dispense i).

Desde su aparecimiento, los cajeros han facilitado las transacciones rutinarias a

los usuarios de la banca, contribuyendo a terminar con las molestas colas y horas

que los clientes debían pasar para realizar operaciones de retiro, consulta de

saldos y transferencias entre cuentas.

Otros de los servicios que emplea la Banca Virtual son referidos con los

siguientes nombres:

• Home Banking (banca desde el hogar)

• PC Banking (que resalta el uso de las computadoras personales)

Page 19: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

• Electronic Banking (se trata de una banca electrónica)

• Internet Banking (que se refiere directamente al empleo de la red mundial).

Se hará una descripción detallada de lo que es Home Banking ya que los demás

nombres con los cuales se identifica a la Banca Virtual resultan ser prácticamente

similares.

1.3.2 HOME BANKING |C'D|

Se conocen como "Home Banking" o "E-Banking" a los servicios a los que puede

accederse a través de una computadora personal y conexión a la red de Internet.

El Home Banking es un sistema de banca electrónica que un banco particular

pone a la disposición de sus clientes, el cual puede ser accesado a través de

Internet desde cualquier PC, bajo absoluta confianza y seguridad.

Este acceso le permitirá a los clientes ingresar a sus cuentas bancarias y a los

servicios del banco vía Internet en un ambiente sencillo y seguro.

1.3.2.1 Características

- Comodidad

• Se puede realizar todas las operaciones bancarias sin salir de la oficina o

casa y en horarios más amplios que los de las sucursales.

• No es indispensable que solo una computadora particular tenga acceso al

banco, porque el usuario del servicio podrá estar al tanto de sus cuentas

desde cualquier computadora con acceso a Internet.

• Se tiene la facilidad de transferir dinero a los proveedores o empleados sin

emitir cheques y sin tener que desplazarse.

- Mayor control sobre el dinero

• Se tiene un control preciso de los recursos al poder consultar en todo

momento los saldos y movimientos.

Page 20: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

• Todos los pagos que se requiere para llevar el control de un negocio están

disponibles.

• Se administra las finanzas de un negocio fácilmente realizando

operaciones entre las cuentas e inversiones.

- Seguridad Total

• Todas las operaciones viajan seguras a través de una clave de

encriptación de 128 bits, lo que hace imposible que terceros logren

interceptar información mientras viaja por Internet.

• Cuenta con una clave de seguridad intransferible que será pedida cada vez

que entre al sistema y si fuese requerido para cada operación.

• El Home Banking siempre genera un comprobante que se puede imprimir

después de realizada una transacción.

- Operaciones disponibles

Los servicios comúnmente ofrecidos por Home Banking son:

• Consulta de saldos y movimientos.

• Transferencias de dinero de cuentas propias y no propias de bancos

adheridos a la Red.

• Pago de recibo telefónico

• Depósitos o retiros de inversiones

• Transferencia a cuentas de cheques de otros bancos

• Pago de luz y agua

• Pago de tarjeta de crédito

• Pago de seguros

• Trámites ante secretarías de gobierno

• Trámite ante Empresas Privadas

• Pago de impuestos

• Pago de Crédito Bancario

• Apertura de Cuenta Bancaria

Page 21: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

1.3.2.2 Ventajas

El cliente del banco puede utilizar una computadora y un módem telefónico (si es

conexión conmutada) para acceder a sus cuentas desde cualquier sitio.

Este servicio funciona las 24 horas, todos los días de la semana. La confirmación

de las transacciones se realiza con gran rapidez. El tiempo de procesamiento es

similar al empleado por un cajero automático.

La variedad de transacciones es indudablemente amplia. Se puede desde

verificar el balance de una cuenta hasta solicitar un préstamo.

1.3.2.3 Desventajas

El tiempo inicial que se puede invertir es significativo (los diseñadores de estos

portales trabajan en acortar estos pasos). Primero es necesario proporcionarle

ciertos datos al sistema antes de que las operaciones puedan realizarse con éxito.

Cada vez que cambie de banco o de programa tendrá que introducir nuevamente

sus datos al sistema. Este inconveniente parece ir reduciéndose gracias a la

competencia.

1.4 E-COMMERCE: COMERCIO ELECTRÓNICO m

El Comercio Electrónico o E-Commerce es una actividad que se relaciona con la

compra-venta de productos y servicios a través de redes públicas y privadas o

Internet, permite a las empresas ser flexibles con sus operaciones internas y dar

mejor servicio a los clientes. Esto puede ser considerado como todo un fenómeno

en revolución tecnológica.

Algunas empresas han empezado á utilizar éste servicio dentro del Internet con la

finalidad de hacer nuevos negocios.

Page 22: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

Sin embargo, la gran mayoría son empresas de carácter tradicional, que

consideran el comercio electrónico como un aspecto complementario a su

negocio, y sigue siendo la búsqueda de clientes puerta a puerta su principal

actividad para aumentar sus ingresos.

La venta en e! comercio electrónico se realiza de la misma forma en que se ha

desarrollado la venta a través de los tiempos: hay un cliente que necesita un

producto o servicio y un proveedor que lo proporciona; este último informa sobre

todas las condiciones de su oferta y el cliente decide si la misma cubre sus

necesidades. Si se llega a un acuerdo, la venta se realiza.

1.4.1 CATEGORÍAS DE COMERCIO ELECTRÓNICO |F|

El comercio electrónico, según los agentes implicados, puede subdividirse en

cuatro categorías diferentes:

• Empresa-empresa: comercio entre empresas / Business to

Business (B2B).

• Empresa-consumidor: comercio entre empresas y consumidores /

Business to consumer (B2C).

• Empresa-Administración : comercio entre empresa y la Administración /

Business to Administration (B2A).

• Consumidor-Administración: comercio entre consumidores y la

Administración / Consumer to Administration (C2A).

1.5 INTERNET 121

"Internet se podría definir como una red global de redes de computadores cuya

finalidad es permitir el intercambio libre de información entre todos sus usuarios"2.

Para poder entender éste concepto cabe añadir lo siguiente:

Definición según José A. Carballar - Internet el mundo en sus manos

Page 23: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

10

1998 1999 2000 2001

AÑOS

2002 2003

Figura No. 1.2. Usuarios de Internet en EcuadorIFl

El Internet es una red de redes, donde cada red e incluso cada computadora es

un elemento gobernado de manera local. Lo que cada red ponga a disposición del

resto de los usuarios o lo que cada usuario haga al utilizar éstos medios es

responsabilidad de cada uno de ellos.

Por lo tanto el Internet se limita a establecer los procedimientos de interconexión

de las distintas redes, así como las normas de interfuncionamiento, pero cada red,

cada ordenador o cada medio de transmisión tiene su propio dueño.

De manera general el Internet presenta como característica fundamental un

ensanchamiento del mundo real como consecuencia de la proliferación de los

medios electrónicos, de la inmensa cantidad de información existente en la red y

de los procesos de intercomunicación de datos que permiten a individuos,

gobiernos y empresas interactuar bajo formas, modelos sociales y características

diferentes que podría decirse complementan al mundo real.

Page 24: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

11

1.6 SEGURIDAD Y CONFIDENCIALIDAD DE DATOS 1G|

1.6.1 SEGURIDAD

En banca virtual los clientes realizan las operaciones bancarias de forma remota.

El sistema se implanta sobre redes TCP/IP (Internet), WAP (comunicaciones

móviles) o propietaria (por ejemplo, cajeros automáticos).

El sistema de banca virtual distingue entre:

- Autentificación de usuario.

- Autorización de transacciones.

El sistema debe disponer de un servicio de acreditación muy sólido para accesos

a servicios, de manera que los usuarios puedan firmar digitalmente sus datos. Es

importante resaltar que los sistemas actuales implantan mejoras en el sistema de

autentificación, que aunque es más segura, sigue basándose en identificadores

de usuario y contraseñas.

Para una acreditación sólida se recomienda el protocolo SSL3 o TLS4 de forma

que el usuario que dispone de un certificado digital de operación bancaria puede

acreditarse al sistema, mientras que éste se acredita al usuario con su respectivo

certificado de servidor. El mismo protocolo garantizará la confidencialidad y inte-

gridad de los datos. Si el usuario opera con un teléfono móvil se usará el protoco-

lo WTLS5.

De ésta manera, Internet utiliza los mismos sistemas de pago que los demás

canales de compra : tarjetas de pago, tarjetas de crédito, pago contra entrega, por

correo certificado o incluso la domiciliación de pagos.

3 SSL. Protocolo de seguridad en Internet Secure Socket Layer diseñado por Nestcape CommuncaüonsCorporation.* TLS. Protocolo de seguridad Transpon Layer Secuñt, utilizado para realizar transacciones seguras porInternet permitiendo compatibilidad con el protocolo SSL.3 WTLS. Protocolo de seguridad Wlreless Transpon Layer Security utilizado en comunicaciones móviles.

Page 25: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

12

El dinero virtual constituye un servicio que los bancos empiezan a utilizar; para

ello se necesita un software especial que le permite acceder a un servicio que

actúa como intermediario y cambia dinero de curso legal de su cuenta bancaria

por dinero electrónico para poder gastarlo por el Internet. Este sistema será muy

útil para las microtransacciones (compras de poco valor) o compras anónimas.

Un paso más se dará cuando se integren las llamadas tarjetas inteligentes, las

cuales son unas tarjetas similares a las de banda magnética en cuanto a formato,

pero que incorporan un chip con información de usuario. Estas tarjetas están

evolucionando con diferentes tecnologías como Java (lenguaje para crear

aplicaciones de red) o DES (algoritmo de encriptación de IBM) para que en un

futuro puedan utilizarse no sólo para Internet, sino también en cajeros o tiendas.

Un inconveniente que demora su implantación es el hecho de que todos los

computadores tendrán que ir dotados de lectores de estas tarjetas.

Las grandes empresas de informática como IBM, Oracle o Microsoft así como

entidades financieras como Citibank o Visa están desarrollando estándares para

el desarrollo de este sistema.

1.6.2 CONFIDENCIALIDAD

La manera más habitual de realizar un pago a través de Internet es la tarjeta, ya

sea de débito o de crédito. Este sistema se basa en enviar el número PIN, de 16

dígitos, a la entidad financiera para que efectúe el pago al comercio en línea. De

esta manera, un posible fraude podría venir de cualquiera de estas tres partes :

• El consumidor puede negar haber dado su permiso para hacer un pago

• El banco puede facturar de más y la tienda puede alegar no haber recibido

ningún dinero.

• Además se debe considerar a los hackers (intrusos) que se introducen en

los sistemas informáticos para localizar información valiosa.

Page 26: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

13

La seguridad es lo que más preocupa tanto a usuarios como empresas y es el

principal motivo que expresan los que rechazan Internet como canal de compra y

de venta.

En primer lugar hay que garantizar la confidencialidad; es decir, que ninguna

persona ajena pueda conocer la información enviada.

Lo ideal también sería que ninguna de las tres partes conociera datos

innecesarios, que el comercio no conociera los datos de la cuenta del cliente ni el

banco los detalles de la compra. También hay que garantizar la integridad para

que el mensaje no sea manipulado.

Los últimos avances en sistemas de seguridad han desarrollado sobre todo la

autenticación de las partes y la irrenunciabilidad de la transacción por parte de los

implicados.

Existen varios sistemas de seguridad. Entre éstos se encuentra el protocolo SSL

(Secura Socket Layer). Este sistema ha sido diseñado por Netscape y

proporciona sesiones de comunicación encriptada y autenticación del servidor.

Además; Visa y Mastercard pusieron en marcha un nuevo protocolo mucho más

seguro: SET6. Este sistema incorpora todas las garantías de seguridad :

confidencialidad, integridad, autenticación (de todas las partes) e

irrenunciabilidad. Sin embargo este sistema está teniendo una implantación muy

lenta en nuestro país

1.6.3 PROCESO DE ENCRIPTACIÓN DE INFORMACIÓN [H]

Desde el momento en el que se rellena un formulario con datos personales y se

envían a través de la red, éstos pueden caer en manos de cualquiera. Un servidor

seguro (que acepte los protocolos de seguridad) pretende garantizar no sólo que

esto no ocurra sino que nadie pueda manipular el mensaje.

La primera situación a tratarse es : ¿en qué momento se encripta la información?.

ñ SET. Secure Electronic Transatnons. Protocolo creado exclusivamente para la seguridad en comercioelectrónico.

Page 27: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

14

Desde que se pulsa el botón "enviar" del formulario bancario, es el propio

navegador el que se encarga de cifrar y "esconder" los datos colaborando con el

servidor seguro. Es en este momento cuando los datos comienzan a viajar por el

Internet.

Para asegurar al usuario que está conectando con un servidor seguro debe

comprobarse que en el navegador aparezca una clave (en el caso de Netscape) o

un candado (en el caso de Explorer). La dirección de la página ya no comienza

por http:// sino por https://.

Según se hayan configurado las opciones del navegador, éste suele avisar con un

mensaje recordando que se está entrando en una zona segura. Cualquier dato

digitalizado se codifica en binario. Para encriptarlo, se aplica al mensaje un

algoritmo u operación matemática que devuelve un mensaje indescifrable,

también en binario. Para poder conocer el mensaje original se vuelve a aplicar el

mismo algoritmo cuando el mensaje llegue a su destino.

Para que nadie pueda descifrar el algoritmo y con ello el mensaje, se añade una

información adicional, la clave, que solo podrán conocer el emisor y el

destinatario.

Para asegurar todavía más el mensaje, hay encriptaciones que incorporan dos

claves :

* Una privada, que conocerá sólo el usuario o emisor; y

• Una pública que conocerá el destinatario.

Se trata de que cada usuario disponga de un par de claves, una pública y otra

privada que van asociadas. La clave pública es conocida por todos y la privada

sólo por el usuario, por lo que podría darse dos casos:

- Si el banco quiere enviar un mensaje cifrado a un usuario, tendría que

conocer su clave pública y sólo la clave privada podría descifrarlo.

Page 28: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

15

- Si es el usuario el que quiere enviar un texto, el emisor podrá verificar a

través de la clave pública (correspondiente solo a ese usuario) que el mensaje ha

sido enviado por el usuario correcto.

Además, si está firmado digitalmente puede verificar que el texto no ha sido

manipulado por un tercero. También, el receptor podría probar ante terceros que

el texto que tiene en su poder ha sido enviado por un usuario que no podría negar

el hecho pues sólo puede haber sido firmado con la clave privada sólo conocida

por el usuario.

El protocolo SET incorpora la firma digital, un conjunto de caracteres encriptados

que además de verificar al emisor y al receptor contiene una fecha de validez lo

que imposibilita una manipulación posterior del documento además de asegurar la

irrenunciabilidad. Este sistema también incorpora la posibilidad de mantener en

secreto los datos no necesarios para las distintas partes.

1.7 MECANISMOS DE SEGURIDAD m

1.7.1 LA CRIPTOLOGÍA

La criptología se define como aquella ciencia que estudia la ocultación,

disimulación o cifrado de la información, así como el diseño de sistemas que

realicen dichas funciones.

Abarca por tanto a la criptografía (datos, texto, e imágenes), la criptofonía (voz) y

el criptoanalisis, ciencia que estudia los pasos y operaciones orientados a

transformar un criptograma en el texto claro original pero sin conocer inicialmente

el sistema de cifrado utilizado y/o la clave.

Cifrar por tanto consiste en transformar una información (texto claro) en otra

ininteligible (texto cifrado) según un procedimiento y usando una clave

determinada, pretendiendo que sólo quién conozca dicho procedimiento y clave

pueda acceder a la información original. La operación inversa se llamará

lógicamente descifrar.

Page 29: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

16

1.7.2 CRIPTOSISTEMA SIMÉTRICO

Este modelo tradicional se basa en el concepto de que tanto el que envía el

mensaje como el que lo recibe conocen y utilizan la misma clave secreta. El

principal problema radica en lograr que ambas partes conozcan la misma clave

sin que ningún tercero se entere. Si la clave es interceptada quien la posea podrá

leer todos los mensajes encriptados.

Un criptosistema simétrico o de clave secreta es cuando las claves para cifrar y

descifrar son idénticas, o fácilmente calculables una a partir de la otra. Por el

contrario si las claves para cifrar y descifrar son diferentes y una de ellas es

imposible de calcular por derivación de la otra entonces se está ante un

criptosistema asimétrico o de clave pública.

Esto quiere decir que se utiliza un criptosistema simétrico o de clave secreta

necesariamente si las dos partes que se transmiten información tienen que

compartir el secreto de la clave, puesto que tanto para encriptar como para

desencriptar se necesita una misma clave u otra diferente pero deducible

fácilmente de la otra.

Entre estos sistemas se encuentran: DES, RC2, RC4, IDEA, entre otros. La

peculiaridad de éstos sistemas de encriptación es que son rápidos en aplicarse

sobre la información.

1.7.3 CRIPTOSISTEMA ASIMÉTRICO

Esta fue inventada en 1976 en la universidad de Stanford, EE.UU y a diferencia

del sistema de encriptación anterior, en los sistemas de encriptación asimétrica o

de clave pública no es necesario compartir un secreto, puesto que cada usuario

dispone de dos claves, una pública que debe revelar o publicar para que los

demás puedan comunicarse con él, y una privada que debe mantener en secreto.

Cada usuario debe generar su propio par de claves por intermedio de un software,

la clave pública de cada persona es publicada y la privada se mantiene en

Page 30: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

17

secreto, la necesidad de compartir la misma clave entre un emisor y un receptor

queda eliminada. Por este medio se obtienen transacciones seguras y autenticas.

De esta forma cuando un usuario desea mandar un mensaje protegido, cifra el

mensaje con la clave pública del destinatario para que sólo este, que es el único

conocedor de la clave privada pueda descifrar el mensaje. El sistema de

encriptación asimétrica más famoso es el algoritmo RSA (utilizado por SET).

1.7.4 ALGORITMOS DE DESTILACIÓN

Además de estos algoritmos de encriptación simétrica y asimétrica existen otros

algoritmos de compresión necesarios para conseguir que la firma digital tenga los

mismos efectos que la manuscrita.

Se trata de los algoritmos hash que se aplican sobre un determinado texto (por

ejemplo el contrato en línea). Son algoritmos que aplican funciones sin retorno.

Estas funciones son peculiares en el sentido de que no es necesario la tenencia

de una clave, ya que se aplican funciones matemáticas sencillas para cifrar, pero

para poder descifrar, los cálculos matemáticos a realizar serían prácticamente

imposibles de encontrar. Luego, nadie, ni siquiera la persona que cifra el texto,

podría llegar al documento original.

Los algoritmos hash son variados, la comprensión puede crear un texto limitado y

reducido mayor que 160 bits como por ejemplo el algoritmo RSA (1024 bits), el

cual representa de forma fehaciente la integridad del documento, ya que si se

cambia un solo bit del documento original el resultado obtenido al volver a aplicar

ía función hash sería totalmente diferente. Además de estas peculiaridades se

encuentra que las probabilidades para que dos textos distintos tuviesen el mismo

hash serían prácticamente nulas.

Estos algoritmos también son conocidos como algoritmos de destilación,

algoritmos de huella digital o algoritmos de función resumen, los cuales son

Page 31: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

18

vitales y necesarios para la introducción de la firma digital en la sociedad de la

información.

1.7.5 FIRMA DIGITAL ui

La seguridad en Internet afecta a todas las empresas que operan con banca en

línea, ya que las cuentas bancarias están expuestas en la Red.

La firma digital es un bloque de caracteres que acompaña a un documento (o

fichero) acreditando quién es su autor (autenticación) y que no ha existido

ninguna manipulación posterior de los datos (integridad). Para firmar un

documento digital, su autor utiliza su propia clave secreta (sistema criptográfico

asimétrico), a la que sólo él tiene acceso, lo que impide que pueda después negar

su autoría (no revocación). De esta forma, el autor queda vinculado al documento

firmado. Por último, la validez de dicha firma podrá ser comprobada por cualquier

persona que disponga de la clave pública del autor.

La firma digital es justificable desde el momento en que contratos, transacciones

económicas, compras, etc. se realizan en línea, es decir sin la presencia física de

las partes.

La firma electrónica puede considerarse como un conjunto de datos, en forma

electrónica, ajenos a otros datos electrónicos o asociados funcionalmente con

ellos, utilizados como medio para identificar formalmente al autor o a los autores

del documento que la recoge.

La firma digital consiste en la utilización de un método de encriptación llamado

asimétrico o de clave pública. Este método consiste en establecer un par de

claves asociadas a un sujeto, una pública, conocida por todos los sujetos

intervinientes en el sector, y otra privada, sólo conocida por el sujeto en cuestión.

Una típica transacción con firma digital empieza de la siguiente manera:

Page 32: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

19

• La determinación por parte del firmante del contenido del documento que

desea firmar, luego;

• Un software crea una imagen digital o resumen del mensaje mediante la

aplicación de una función denominada "hash function",

• Al resultado de la aplicación de esta función se la denomina "hash resulf'y

consiste en un código único para el mensaje. De esta manera si el mensaje

cambia o es modificado el hash resultserá diferente.

• Finalmente el software encripta el hash resultcon la firma digital mediante

la aplicación de la clave privada.

La verificación de la firma se realiza comparando un nuevo hash result del

mensaje original utilizando la misma hash function usada en la creación de la

firma digital. Finalmente con la clave pública surge un certificado de firmante.

1.7.6 CERTIFICADOS |J|

Son registros electrónicos que certifican que la clave pública pertenece a un

determinado individuo o entidad. Los certificados ayudan a evitar que alguien

utilice una clave falsa, haciéndose pasar por otro.

En su forma más simple contienen una clave pública, un nombre, la fecha de

vencimiento de la clave, el nombre de la entidad certificante, el numero de serie

del certificado y la firma digital de la entidad que otorga el certificado.

1.7.7 AUTORIDADES DE CERTIFICACIÓN

Si todos estos medios de seguridad están utilizando el procedimiento de

encriptación asimétrico, habrá que garantizar tanto al emisor como al receptor la

autenticación de las partes, es decir, que éstas son quienes dicen ser, y sólo a

través de una autoridad de certificación (CA: Certification Authoríty) puede

Page 33: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

20

establecerse este procedimiento, certificando e identificando a una persona con

una determinada clave pública.

Estas autoridades emiten certificados de claves públicas de los usuarios firmando

con su clave secreta un documento, válido por un período determinado de tiempo,

que asocia el nombre distintivo de un usuario con su clave pública.

Una autoridad de certificación es aquella tercera parte fiable que acredita la

ligazón entre una determinada clave y su propietario real. Actúa como una

especie de notario electrónico que extiende un certificado de claves, el cual está

firmado con su propia clave, para así garantizar la autenticidad de dicha

información.

Los certificados son registros electrónicos que atestiguan que una clave pública

pertenece a determinado individuo o entidad. Permiten verificar que una clave

pública pertenece a una determinada persona, evitando que alguien utilice una

clave falsa para suplantar la personalidad de otro.

Por último, habría que garantizar la confidencialidad del mensaje, ya que un

tercero puede intervenir en las comunicaciones y mediante un potente software

obtener todas las transacciones enviadas y recibidas.

Este problema se resolvería con la utilización de protocolos seguros de

comunicación como el protocolo SET, solución criptográfica que utiliza el sistema

simétrico y el asimétrico a la vez, aprovechando la rapidez de uno y la seguridad

del otro.

Para la contratación en línea existen varias autoridades certificadoras, de las que

cabe destacar por su importancia y esfuerzo realizado: AGE (Agencia de

Certificación Electrónica) y PESTE (Fundación para el estudio de la Seguridad de

las Telecomunicaciones), ambas entidades con sede en España. Otras empresas

certificadoras muy conocidas son: Verisign y Thawte7.

1 Verisign y Thawte. Proveedores globales de certificados digitales y servicios de certificación para comercioelectrónico.

Page 34: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

21

AGE se encuentra constituida primordialmente por la banca, mientras que PESTE

representa a los notarios, registradores, etc. Ambas utilizan unos medios de

identificación muy seguros.

1.8 TIPOS DE ENLACE |31

La conexión física requerida para conectar los usuarios de banca virtual a la

Institución financiera requiere necesariamente de un computador personal y

obviamente de la contratación del servicio por parte del usuario. Dos maneras

simples de conexión pueden establecerse de acuerdo a las necesidades del

cliente, una conexión dedicada o una conexión conmutada.

1.8.1 CONEXIÓN DEDICADA

Esta modalidad corresponde a una conexión a la red Internet efectuada a través

de un enlace de comunicación punto a punto permanente y multiusuario.

La figura 1.3 permitirá conocer cómo es la conexión a Internet desde el equipo

que se encuentra físicamente en las dependencias del cliente.

En el recuadro CLIENTE, como ejemplo, se muestra un equipo servidor

(computador), donde llegarán los correos electrónicos y las noticias de Internet

junto a un espacio donde el usuario podrá desarrollar sus páginas web (servidores

de correo, noticias, información y Web).

Lo anterior está conectado a un equipo que enruta hacia Internet (Routet) y un

decodificador de señal (módem digital), que transportará la señal al proveedor de

Internet contratado a través de líneas digitales (líneas privadas), la que será

finalmente transmitida a Internet por cualquier enlace siendo para este ejemplo

por medio de un enlace satelital vía la puerta de acceso del Centro de

Operaciones.

Page 35: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

22

Enlace Sato I i tal

Modero Satolitil Modero Sateiitot

Centro de Operación**Internet

Rouler

CUENTE

Linea privada

„ . ^t ^Modem/DTU; Modem A)TU

Figura No. 1.3. Esquema de conexión a InternettKl

Varias son las ventajas de las Conexiones Dedicadas; se pueden nombrar, entre

otras:

• Varias alternativas de velocidad

• No tiene restricciones asociadas a cargos variables por minutos de

conexión.

• Construcción de Redes Virtuales Privadas (VPN) entre sucursales.

1.8.1.1 Requerimientos

En razón de que la cantidad de tráfico que maneja la Cooperativa Textil "14 de

Marzo" es mínima y será analizada en el próximo capítulo; además, la cantidad

de clientes que actualmente tiene la entidad bancaria es pequeña, se recomienda

para una conexión dedicada las mínimas características técnicas en:

- Equipo Servidor

• El computador (servidor) corresponde a un equipo, el cual posee alguna

plataforma informática, por ejemplo Windows NT, Linux o Unix , en el cual

son instalados los servicios requeridos por el cliente: Servidor de nombre,

Servidor de páginas web, de correo electrónico, etc.

Page 36: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

23

• El equipo servidor debe ser al menos un PC Pentium 3 de 1GHz de

velocidad, 256 MB de memoria RAM y 30 GB de capacidad en disco duro.

1.8.2 CONEXIÓN CONMUTADA

Una Conexión Dedicada es una línea de comunicaciones entre dos puntos,

disponible las 24 horas del día para cursar tráfico hacia y desde Internet.

El siguiente esquema permitirá conocer cómo es la conexión a Internet desde el

equipo que se encuentra físicamente en las dependencias del cliente.

En la figura 1.4 se muestra al Cliente con su equipo (computador) el que contiene

un browser (software para navegar) y donde se encuentra programado el nombre

(username) con el cuál será conocido en Internet, una Password (clave de

acceso) que será la clave privada que conjuntamente con el username le

permitirán el acceso a Internet.

El equipo del cliente debe estar conectado a un módem, el que transportará la

señal al proveedor de Internet a través de una línea telefónica convencional del

cliente, la que será finalmente transmitida a Internet por medio de cualquier

enlace de telecomunicaciones.

Linea Telefónica

A

ProveedorInternet

Figura No. 1.4. Conexión conmutada a Internet [K]

Page 37: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

24

1.8.2.1 Requerimientos

Los requerimientos mínimos para la conexión con Líneas Telefónicas son una PC

en la cual se debe instalar un sistema operativo pudiendo ser Windows, Linux,

Mac, etc, y adicionalmente un módem que permita la conexión a la línea

telefónica desde el computador.

Los bancos han proporcionado este servicio de dos formas. Unos requieren que

el cliente tenga programas especializados en sus PC; otros, corriendo sobre

Internet, hacen posible al cliente acceder a la red y utilizar el software del banco.

El sistema en línea que enlaza directamente cada computadora personal con las

del banco ha pasado a ser la banca Internet. Cada banco abre en un portal su

sucursal en Internet.

Los sistemas que dependen del propio cliente, o sea, los que se basan en el

programa de computación que éste posea, por lo general emplean un software

especializado en el manejo de finanzas personales.

Los programas de este tipo más conocidos son Intuit Quicken, Microsoft Money,

requiriendo ciertos conocimientos por parte del usuario.

Típicamente, estos programas hacen posible que gran parte de las operaciones

puedan realizarse en la computadora antes de establecer el enlace con el banco.

Estos sistemas tienen la ventaja de facilitar a sus usuarios la integración de toda

la información bancaria con otros datos financieros personales mediante el uso de

un solo programa.

Los sistemas que dependen de los recursos en poder del cliente funcionan bien

cuando éste se encuentra familiarizado con el empleo de programas de

computación.

Los sistemas de banca electrónica basados en Internet permiten al usuario

acceder a la red mundial y utilizar allí el software del mismo banco, o en su

defecto el que emplea el proveedor del servicio de Internet.

Page 38: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

25

A continuación en la tabla 1.1 se presenta un esquema resumido sobre los

servicios disponibles y ios tipos de enlace electrónico:

SERVICIOS DISPONIBLES Y TIPOS DE ENLACE

Básicos (tos que la mayoría de bancos ofrecen.

Avanzados (ofrecidos sólo por algunos bancos).

Estado de Cuentas

Transferencia de fondos entre cuentas

Pago electrónico de facturas

Solicitud de préstamos

Acceso a información sobre cuentas

Compra - venta de acciones o fondos

mutuos

Visualización de imágenes de los cheques y

comprobantes de depósito

Cliente - Banco

• El cliente utiliza su computadora con un

software de finanzas personales y accede

directamente al banco valiéndose de un

módem y linea telefónica.

Ventajas

• Permite hacer el trabajo antes de establecer

la conexión con el banco, lo que reduce

costos.

• Integra la información barcaria con la de

otras operaciones personales para un

manejo más completo de las finanzas

Desventajas

• Si se cambia de banco se necesita adquirir

un software diferente y suministrar

nuevamente todos los datos al sistema.

TIPOS DE ENLACE ELECTRÓNICO

Cliente - Internet - Banco

• El cliente emplea cualquier computadora

para acceder a Internet y luego al banco

mediante un módem.

Ventajas

Fácil de Usar.

Acceso desde cualquier sitio

Generalmente más barato

Desventajas

• Menos versátil

• Menor diversidad de operaciones

Tabla No. 1.1. Resumen de Servicios Disponibles y tipos de enlace

Page 39: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

26

1.9 SERVICIOS

Una nueva forma de pagar las facturas o cuentas está presente en los bancos

que ofrecen servicios a través de Internet. La característica de este servicio radica

en que la persona puede visualizar en su PC la factura, analizarla, incorporar la

información en la planificación de su presupuesto y extender la correspondiente

autorización al banco para que envíe el pago al cobrador (bilí presentment).

La diferencia fundamental entre el sistema tradicional de pago electrónico de

facturas y el bilí presentment, radica en que en este último la persona puede

visualizar dicha factura al detalle en la pantalla de su computadora, una vez

establecida la conexión en línea con el banco.

El cliente recibe el aviso de que se le ha enviado una factura vía e-mail. Los

servicios de pago electrónico tradicionales no ofrecen la posibilidad de ver la

cuenta que se recibe, y sólo informan cuánto debe la persona.

Con este nuevo sistema, las facturas pueden ser pagadas de inmediato y el

dinero es transferido de la cuenta automáticamente. Además las empresas han

comenzado a formar alianzas con numerosas compañías que usualmente son las

emisoras de tales facturas, de modo que el cliente pueda realizar todos sus pagos

desde un solo sitio, que resulta ser el portal Internet de su banco.

1.9.1 MECANISMOS DE PAGO ELECTRÓNICO m

Actualmente existe una amplia diversidad de mecanismos de pago electrónico. En

general, los proveedores a través de Internet tratarán de soportar el mayor

número posible de sistemas de pago con el fin de atraer más clientes (como

ocurre ahora en el comercio tradicional).

Page 40: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

38

2.7 UBICACIÓN GEOGRÁFICA

La Cooperativa de Ahorro y Crédito Textil "14 de Marzo" no cuenta con un

sistema de comunicaciones entre la matriz ubicada en San Rafael, Centro

Comercial Capelo, Av. General Enríquez y su agencia en la entrada a El

Beaterío, Av. Maldonado, Km 13; es por esto que se busca diseñar el sistema

de comunicaciones para interconectar los dos puntos. La tabla 2.2 muestra la

ubicación geográfica de la matriz y la agencia en longitudes y latitudes.

Ubicación Geográfica

Nombre

Matriz (San Rafael)

Agencia (Sur de

Quito)

Dirección

Av. General Enríquez.

Centro Comercial Capelo.

San Rafael

Av. Maldonado Km 13.

El Beaterío

Entrada Sur de Quito

Latitud

00°17'45"

00°18'53"

Longitud

78°27f25"

78°32'50"

Tabla No. 2.2. Ubicación Geográfica de la matriz y la agencia sur

Las Figuras 2.1, 2.2 y 2.3 indican la ubicación geográfica de la Matriz y la

Sucursal de la entidad bancaria en un mapa cartográfico de escala 1:50.000.

Page 41: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

39

Figura No. 2.1. Ubicación Geográfica de la Oficina Matriz Cooperativa de Ahorro y CréditoTextil "14 de Marzo". Escala 1:50.000. Ref: Instituto Geográfico Militar

Page 42: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

40

.51 Edént\e Vjvjen4a

Figura No. 2.2. Ubicación Geográfica de la Oficina Sucursal Cooperativa de Ahorro y CréditoTextil "14 de Marzo". Escala 1:50.000. Ref: Instituto Geográfico Militar

76,?. ,77- - - - ' 7 8 <»

- -AGENCIA SUCURSAL

SURDEQUÍTO

Figura No. 2.3. Ubicación Geográfica de la Oficina Sucursal y Oficina Matriz Cooperativa deAhorro y Crédito Textil "14 de Marzo". Escala 1:50.000. Ref: Instituto Geográfico Militar

Page 43: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

41

2.8 ESTRUCTURA ACTUAL DE LA RED DE COMUNICACIONES

La Cooperativa de Ahorro y Crédito Textil "14 de Marzo", actualmente no

cuenta con un sistema de comunicaciones que esté de acuerdo con la

tecnología existente. En cuanto a la estructura de las comunicaciones internas,

la matriz de la entidad financiera cuenta con un sistema de líneas telefónicas

convencionales que son suministradas por ANDINATEL S.A y de igual forma

con una central telefónica. La estructura de la red LAN de datos actualmente

implementada está basada en tecnología Ethernet. No existe una red WAN de

interconexión entre la matriz principal y la sucursal, diseño que se lo realizará

en el capítulo 3 del presente proyecto.

El objetivo del diseño de la red de comunicaciones será el de permitir la

integración de datos y de voz sobre un sistema de comunicaciones de red

WAN que permitirá la interconexión entre los dos puntos (matriz y sucursal) de

la entidad financiera, el cual será diseñado a partir de los requerimientos,

necesidades actuales y condiciones económicas de la Institución.

2.8.1 DESCRIPCIÓN DE LA RED DE COMUNICACIÓN INTERNA

Para las comunicaciones internas, la matriz ubicada en San Rafael cuenta con

dos líneas telefónicas convencionales de las cuales la primera de ellas se

encuentra conectada a la Central Telefónica marca Panasonic modelo KX-

TA308 como se muestra en la Figura 2.4 con capacidad para 6 líneas con 24

extensiones, 6 de ellas distribuidas a los departamentos de Gerencia General,

Sistemas, Planificación, Finanzas, Operaciones, Crédito y Cobranzas.

Page 44: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

42

Poste Telefónico

Central TelefónicaPANASONIC KX-TA308

rencia General

Planificación

Crédito y Cobranzas

Figura No.2.4. Diagrama de Conexión de la línea telefónicaa la Central Marca Panasonic KX-TA308. Matriz San Rafael

La segunda línea tiene una conexión dial up al computador principal (Servidor)

que tiene salida a Internet a través de un modem externo marca Hewlett

Packard como se muestra en la Figura 2.5. La conexión a Internet es de 15

horas mensuales por medio de un contrato suscrito con la Empresa Andinanet,

por lo tanto ésta línea también se encuentra disponible el resto de tiempo para

uso telefónico de llamadas entrantes y salientes.

Page 45: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

43

Cable Telefónico

Poste Telefónico

Servidor

Figura No. 2.5. Diagrama de Conexión de la línea telefónica al Servidor Principal

La sucursal bancaria ubicada al sur de Quito cuenta únicamente con una línea

telefónica conectada a una central de similares características que la central de

la matriz. De ésta central salen 3 extensiones a los departamentos de sistemas,

cobranzas y atención al cliente. La Figura 2.6 esquematiza lo mencionado.

Poste Telefónico

Cable Telefónico

Central TelefónicaPANASONIC KX-TA308

Atención at Cliente

Figura No. 2.6. Diagrama de Conexión de la línea telefónicaa la Central Marca Panasonic KX-TA308. Sucursal Sur de Quito

Page 46: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

44

2.8.2 ANÁLISIS INTERNO DE TRAFICO

El análisis interno de tráfico para las líneas telefónicas de la matriz principal

que serán denominas línea 1 y linea 2 y para la sucursal línea 3 será necesario

establecer una parámetro válido en la medición del tráfico interno de llamadas

entrantes y salientes procediéndose a tomar muestras de medición de llamadas

en los cinco días laborables en un horario de 8 a 13:00 PM obteniéndose los

siguientes resultados expresados en la Tabla 2.3, 2.4 y 2.5, resultados

obtenidos independientemente para cada línea telefónica.

LLAMADAS LLAMADAS

DÍAS LABORABLES ENTRANTES SALIENTES

Lunes

Martes

Miércoles

Jueves

Viernes

110

90

95

80

70

135

120

100

80

95

Tabla No. 2.3. Resultados de una muestra de llamadas entrantes y salientes.Línea 1

LLAMADAS LLAMADAS

DÍAS LABORABLES ENTRANTES SALIENTES

Lunes

Martes

Miércoles

Jueves

Viernes

80

95

75

100

90

110 .

150

130

100

95

Tabla No. 2.4. Resultados de una muestra de llamadas entrantes y salientes.Línea 2.

Page 47: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

45

LLAMADAS LLAMADAS

DÍAS LABORABLES ENTRANTES SALIENTES

Lunes

Martes

Miércoles

Jueves

Viernes

70

65

80

90

60

95

120

100

115

125

Tabla No. 2.5. Resultados de una muestra de llamadas entrantes y salientes.Línea 3.

Los resultados anteriores son considerados un promedio, debido a que se ha

realizado un análisis de tráfico para 3 semanas adicionales obteniéndose

resultados similares.

Los resultados anteriores son expresados gráficamente a través de las Figuras

2.7, 2.8 y 2.9.

•i£inIDU

"\A T4U

•n ion2 izuvoE l C l f tIUUCD

cu fin-§ bu

AC\ 41)

2- on^U

n

v^

TRÁFICO LINEA 1

*~~--_^^

*^ ̂ ^^ -̂̂^N». "̂a=^^^^ *̂

^~~~-*

f / / / X

Días Laborables

-•- LlamadasEntrantes

-»- LlamadasSalientes

Figura No. 2.7. Tráfico de Llamadas Entrantes y Salientes Línea 1.

Page 48: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

46

TRÁFICO LINEA 2

LlamadasEntrantesLlamadasSalientes

Días Laborables

Figura No. 2.8. Tráfico de Llamadas Entrantes y Salientes Línea 2.

TRAFICO LINEA 3

LlamadasEntrantes

LlamadasSalientes

Días Laborables

Figuras No. 2.9. Tráfico de Llamadas Entrantes y Salientes Línea 3.

Page 49: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

47

El tráfico de llamadas entrantes y salientes promedio para las 3 líneas

telefónicas es el que se muestra en la tabla 2.6.

Tipo de Llamadas Línea 1 Línea 2 Línea 3

Entrantes

Salientes

89

106

88

117

73

111

Tabla No. 2.6. Resultado del Tráfico de Llamadas

A continuación se representa el gráfico de la Figura 2.10 correspondiente a la

tabla anterior.

140

RESULTADO TRAFICO DELLAMADAS

! Entrantes.Salientes

1 2 3

Líneas Telefónicas

Figura No. 2.10. Tráfico de llamadas entrantes y salientes por linea telefónica

De todos estos resultados se puede establecer el número total de llamadas

para la línea 1 es de 195, para la línea 2 es de 205 y para la línea 3 es de 184

llamadas telefónicas. Estos resultados serán tomados en cuenta en el próximo

capítulo para determinar la capacidad del enlace dedicado con el proveedor de

Internet. El tiempo promedio de llamadas es de 3 minutos.

Page 50: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

48

2.8.3 COSTOS ACTUALES DE OPERACIÓN

La Tabla 2.7 muestra los costos actuales que la Cooperativa de Ahorro y

Crédito paga al proveedor de Internet por uso del servicio y el costo de las

planillas telefónicas.

SERVICIO COSTO ($)

Internet

Línea Telefónica 1

Línea Telefónica 2

Línea Telefónica 3

Costo Total ($) / mes

25

200

170

130

525

Tabla No. 2.7. Costos Actuales de Operación

2.8.4 DESCRIPCIÓN DE LA RED LAN

La Cooperativa de Ahorro y Crédito Textil "14 de Marzo" en su estructura

organizacional está formada por la matriz bancaria y una sucursal. La matriz

bancaria ubicada en San Rafael cuenta con una red LAN al igual que la

sucursal ubicada al sur de la ciudad de Quito. Estas redes son independientes

entre sí y no existe interconexión entre las mismas.

El objetivo del análisis de la red LAN existente es con la finalidad de determinar

los equipos más óptimos a ser utilizados de acuerdo a las aplicaciones que

sean ejecutadas, teniendo en cuenta uno de los parámetros importantes que es

el costo-beneficio y conseguir de ésta manera seleccionar una tecnología para

poder interconectar estas dos redes.

Page 51: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

50

Además cuenta con 2 impresoras marca Lexmark Z32. Todos los equipos a

excepción del servidor ubicado en el área de sistemas son computadores Intel

Celeron de 1.1 GHz con las siguientes características:

- Procesador Intel Celeron de 1.1 GHz

- Disco Duro de 20 GB

- Memoria Ram 64 MB

- Tarjeta de Fax Modem interno de 56 Kbp

- Tarjeta de Red

- Unidad de Floppy

- Unidad de CD

- Monitor Sansung de 14 "

- Teclado y mouse

El computador que hace de servidor se encuentra en el área de sistemas y es

un equipo Pentium IV con características superiores a los computadores

anteriores con un procesador de 2.4 GHz , disco duro de 60 GB, memoria Ram

de 256 MB.

Todos los equipos van conectados a un concentrador (hub) marca Encoré

10/100 de 16 puertos.

La sucursal ubicada al sur de la ciudad de Quito como se mencionó

anteriormente cuenta con 3 departamentos: sistemas, cobranzas y atención al

cliente. La Tabla 2.9 muestra el número de PCs utilizado.

Departamento Nro. PCs

Sistemas

Cobranzas

Atención al Cliente

Total

1

1

3

5

Tabla No. 2.9. Departamentos y Número de PCs.Sucursal Entrada Sur de Quito

Page 52: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

52

No APLICACIONES

1

2

3

4

5

6

7

8

9

Sistema Operativo Unix (Servidor en la Matriz)

Sistema Operativo Windows 98

Sistema Integrado Automatizado (SIA)

Office 2000

Outlook 2000

Internet Explorer 5.0

Norton Antivirus 2000

Winzip 8.0

Acrobat Reader 4.0

Tabla No. 2.10. Software y Aplicaciones Utilizadas

2.8.4.4 Cableado Físico

Para la matriz en San Rafael como para la sucursal en al entrada Sur de Quito

el cableado físico actualmente se encuentra realizado con cable UTP categoría

5.

2.8.4.5 Tecnologías de Acceso

La Cooperativa de Ahorro y Crédito Textil "14 de Marzo", en la matriz como en

la sucursal, la red LAN está especificada con el estándar Ethernet con una

velocidad de transmición de 10 Mbps, utiliza cable UTP categoría 5 y topología

de red en estrella.

En la matriz de San Rafael y de igual manera en la sucursal al sur de Quito los

computadores están conectados a un equipo de comunicación hub Encoré

10/100 como se muestra en la Figura 2.11.

Page 53: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

53

Concentrador

Cable UTP

Figura No. 2.11. Esquema de Conexión de los computadores al hub

2.8.4.6 Topología Física

La topología de la red de la Cooperativa de Ahorro y Crédito Textil "14 de

Marzo" en la matriz como en la sucursal de la entidad Bancaria actualmente es

en estrella. La Figura 2.12 muestra la topología física de la red en la matriz de

San Rafael.

Figura No. 2.12. Topología física de la Red en la Matriz de San Rafael

Page 54: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

54

La topología física de la Red en la sucursal de la Cooperativa de Ahorro y

Crédito Textil "14 de Marzo" es la que se muestra en la Figura 2.13.

Figura No. 2.13. Topología física de la Red en la Sucursal entrada Sur de Quito

2.8.5 ESQUEMA LÓGICO DE LA RED LAN

La Cooperativa de Ahorro y Crédito Textil "14 de Marzo" está constituida por un

tipo de red Clase C tanto en la matriz como también en la sucursal. Este tipo

de red constituye las direcciones lógicas desde 192.168.10.0 a

192.168.10.255, para la red de la matriz en San Rafael y las direcciones lógicas

desde 192.168.11.0 a 192.168.11.255 son asignadas a la sucursal en la

entrada sur de Quito.

Page 55: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

55

Estas redes van conectadas a los hubs mencionados de los cuales se

distribuyen los puntos de red a los diferentes departamentos y usuarios.

En la figura 2.14 se indica el esquema lógico de la red LAN para la matriz de la

Cooperativa de Ahorro y Crédito Textil "14 de Marzo".

192.1$Gerencia General RanHk ación

0.21 192.16Í .10.22Finai zas

192.16Í .10.23Opera iones192.18.10.24

Crédito yCobranzas

192.168.10.25

CrécStoyCobranzas

192.166.10.26

CrédrtoyCobranzas

192.168.10.27

MIÍ

Hub

Sistemas192.168.10.20 Servidor

Sistemas192.16a 10.1

Figura No. 2.14. Esquema Lógico de la Red LAN. Matriz San Rafael

La figura 2.15 indica el esquema lógico de la red LAN para la sucursal de la

Cooperativa de Ahorro y Crédito Textil "14 de Marzo".

192.16Í

Crédito yCobranzas

192.168.11.20

Sistemas192.168.11.1

Figura No. 2.15. Esquema Lógico de la Red LAN. Sucursal Entrada Sur de Quito

Page 56: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

56

2.8.6 SEGURIDADES ACTUALES EN LA RED

Actualmente el sistema de seguridades en la red se fundamente en claves de

acceso. Cada computador dispone de las siguientes claves:

• 1 Clave del arranque

• 1 Clave de Red

• 2 Claves de ingreso al sistema SIA (una general y otra individual)

2.8.6.1 Clave de arranque

Cada computador está protegido con claves de arranque. El momento de

arrancar el computador la clave de arranque es activada. El usuario tiene 3

intentos, para ingresar caso contrario se le niega el acceso.

2.8.6.2 Clave de Red

Esta clave es proporcionada por el administrador del sistema de red. Se asigna

una clave de usuario y un passworda cada usuario disponible. A cada usuario

se le asigna recursos y limitaciones.

2.8.6.3 Clave del Sistema SIA

Todos los usuarios de alguna u otra forma ingresan al Sistema Integrado

Automatizado (SIA). El ingreso requiere de dos claves de seguridad, una clave

general que es para todos los usuarios de la red y una particular que le limita a

utilizar determinados recursos del sistema bancario.

2.8.7 COSTOS ACTUALES DE OPERACIÓN

Conocido el sistema de red actual y establecido el dimensionamiento, la

institución bancaria no tiene costos de operación en mantener la red, debido a

que el mismo personal de sistemas se encarga de proporcionar el soporte

Page 57: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

57

técnico en la matriz como en la sucursal. Los costos únicos de operación son

los establecidos en el pago de teléfonos e Internet que fueron detallados

anteriormente.

2.8.8 RESUMEN GENERAL DE LAS CARACTERÍSTICAS DE LA RED

ETHERNET

En la Tabla 2.11 se indica un resumen de las características básicas de una

red Ethernet.

Tipo de cable usado

Tipo de conector

Velocidad

Topología usada

Máxima longitud entre la estación y el concentrador

Máxima longitud entre concentradores

Máximo de dispositivos conectados por segmento

UTP, STP y FTP1

RJ-45

10Mbits/s

Estrella

90 m

100 m

512

Tabla No. 2.11. Resumen de las características de las Redes IEEE 802.3

Las características técnicas de la red LAN para la Cooperativa de Ahorro y

Crédito Textil "14 de Marzo" descritas en las páginas anteriores se encuentra

dentro de los rangos establecidos.

1 FTP (Foiied Twisted Pair). Cable de par trenzado apantallado mediante un folio de aluminio,ideal para realizar instalaciones que necesitan protección en los 4 pares contra lasperturbaciones electromagnéticas.

Page 58: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

58

2.8.9 VENTAJAS E INCONVENIENTES DE UNA RED ETHERNET

2.8.9.1 Ventajas

• Aislamiento de fallos. Debido a que cada nodo tiene su propio cable

hasta el concentrador, en caso de que falle uno, dejaría de funcionar

solamente él y no el resto de la red como pasaba en otros tipos de

tecnologías.

• Fácil localización de averías. Cada nodo tiene un indicador en su

concentrador indicando que está funcionando correctamente. Localizar

un nodo defectuoso es fácil.

• Alta movilidad en la red. Desconectar un nodo de la red, no tiene

ningún efecto sobre los demás. Por to tanto, cambiar un dispositivo de

lugar es tan fácil como desconectarlo del lugar de origen y volverlo a

conectar en el lugar de destino.

• Aprovechamiento del cable UTP, para hacer convivir otros servicios.

De los cuatro pares (8 hilos) de que dispone, sólo se usan dos pares (4

hilos) para los datos de la LAN por lo que quedan otros dos utilizables

para otros propósitos (telefonía, sistemas de seguridad, transmisión de

vídeo, etc.).

2.8.9.2 Inconvenientes

• Distancias. 10 Base-T permite que la distancia máxima entre el nodo y

el concentrador sea de 90m. Para el caso de la Cooperativa de Ahorro y

Crédito Textil "14 de Marzo", por ser una entidad bancaria en

crecimiento, las distancias máximas entre el nodo y el concentrador es

suficiente, sin embargo, en algunas instalaciones esto puede representar

un serio problema, aunque siempre se puede recurrir a soluciones como

aumentar el uso de repetidores para alargar la distancia.

• Sensibilidad a interferencias externas. El cable coaxial usado en otras

tecnologías es más inmune a interferencias debido a su apantallamiento.

Page 59: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

59

En la mayoría de los casos, el trenzado interno que lleva el cable UTP

(Unshielded Twisted Pair) es suficiente para evitarlas. En instalaciones

con posibilidades grandes de interferencias exteriores, se puede usar el

cable FTP (Foiled Twisted Pair) o el STP (Shielded Twisted Pair) que es

igual que el UTP pero con protección por malla.

En esta parte del presente proyecto, resulta importante conocer los

requerimientos que la entidad bancaria necesita satisfacer para el siguiente

capítulo dedicarlo a realizar el diseño de las soluciones de cada una de las

presentes necesidades.

2.8.10 REQUERIMIENTOS DE LA INSTITUCIÓN

Conocida la situación actual de la Cooperativa Textil "14 de Marzo" y después

de varias reuniones de trabajo con sus directivos, se quedó de acuerdo realizar

el diseño de soluciones que resuelvan los siguientes aspectos:

1. El diseño de la topología física y lógica de la Red LAN en la matriz y en

la sucursal. Actualmente la matriz y la agencia cuentan con una red LAN

independientes cuyo diseño no satisface necesidades tales como:

servicio de Internet, servicio de base de datos y servicio de correo

electrónico para ambas agencias.

2. El diseño de la interconexión entre la matriz y su agencia.

La Institución no cuenta con un sistema de comunicación de datos entre

la agencia y la matriz. La información es transportada físicamente en

CDs dos días a la semana de una agencia a la otra para la respectiva

actualización de datos en la base de datos que se encuentra en el

servidor Unix de la agencia matriz.

Por lo tanto, se hará el diseño del enlace de comunicación de datos

tomando en consideración el tráfico que se espera tener para

seleccionar la tecnología más adecuada que ofrezca una excelente

relación costo / beneficio.

Page 60: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

60

3. El diseño del sitio web para provisión del Home Banking.

El sitio web contendrá algunas páginas, las cuales serán de carácter

informativo de los servicios que la Institución brindará en un futuro.

Debido a que actualmente no se tiene una adecuada base de datos sino

un programa realizado en lenguaje Cobol para DOS, que gestiona todas

las transacciones bancarias que realiza la Cooperativa como: cartera de

clientes, apertura y cierre de cuentas, depósitos a plazo fijo, etc; se hará

una simulación para probar el funcionamiento del Home Banking.

2.9 PROPUESTAS DE SOLUCIONES

La selección y el uso de una tecnología de telecomunicaciones está

determinada por el ancho de banda requerido y, por supuesto, por la relación

costo / beneficio.

2.9.1 ANCHO DE BANDA REQUERIDO

Para determinar el ancho de banda necesario se tomará como referencia redes

similares como también información suministrada en la Cooperativa. De ésta

manera se seleccionará la tecnología más óptima para brindar la mejor

solución tecnológico-económica. Se ha procedido a considerar lo siguiente:

• Se cuenta con 9 equipos de cómputo en la oficina matriz y 5 equipos en

la agencia sucursal.

• La velocidad de transmisión de la red en ambas oficinas es de 10Mbps.

• Las transacciones bancarias más comunes que se realizan son apertura

de cuentas, pago de préstamos y consultas de los estados financieros

de los usuarios. Para esto la Cooperativa dispone de un programa

propio que realiza las transacciones mencionadas que se encuentra

grabado en el servidor Unix del departamento de sistemas. Una estación

accede al servidor y utiliza el programa por medio de un enlace remoto

que utiliza la herramienta Telnet.

Page 61: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

61

• La máxima cantidad de tráfico de Internet que podría generarse en la

matriz o agencia es de 30 Kbps [61, resultado que ha sido muestreado en

una empresa tipo.

Además, se tuvo una reunión de trabajo con el administrador del departamento

de sistemas, quien supo explicar que el número de transacciones totales

diarias que realiza una cajera es de 250. Se verificó con cada una de ellas y

efectivamente el número promedio de transacciones que realizan diariamente

resultó ser el mencionado. Hay 3 cajeras que atienden al público. El

procedimiento usado desde cada terminal es abrir una ventana remota

haciendo una llamada telnet al servidor y ejecutando un archivo de extensión

.bat el cual contiene las instrucciones necesarias para ejecutar el programa

SIA.

Los demás equipos son utilizados por el resto de personal y hacen consultas

esporádicas al servidor de igual manera realizando una llamada telnet.

Como una aproximación a la determinación del tráfico presente se procedió a

instalar en el servidor un programa sniffer, Ethereal, que mide tráfico de tramas

en una red Ethernet, obteniéndose los siguientes resultados en un tiempo

aproximado de 1 minuto.

• Por consultar los estados financieros de un usuario se obtuvo un total de

342 tramas.

• Por realizar una transacción de depósito se consiguió un total de 360

tramas

• Por realizar un retiro de dinero se obtuvo un total de 375 tramas.

Estos resultados son aproximados, ya que el tráfico en cualquier sistema de

comunicaciones tiene un comportamiento aleatorio y probabilístico. El sniffer

monitorea la cantidad de tramas desde el momento en que se ejecuta la

aplicación Telnet hasta que se culmina una transacción, como por ejemplo la

consulta de una cuenta corriente.

Page 62: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

62

De las entrevistas realizadas, se dedujo que la mayor cantidad de tráfico

generado en la red es producido por las transacciones que realizan las 3

cajeras.

La Figura 2.16 corresponde a una prueba realizada con el programa sniffer

Ethereal en el que se hace una consulta de los estados financieros de un

cliente, resultado una cantidad de tramas totales de 342 desde que se ejecuta

la aplicación remotamente por medio de una llamada telnet hasta cuando

culmina la consulta de un estado de cuenta en un tiempo aproximado de 1

minuto.

Ethereal: Capture Pipil pl

rCaptured Frames

TotalSCTPTCPUDPICMPARPOSPFGRENetBIOSIPXVINESOther

342O

3342O2OO13OO

(100.0%)(0.0%)(97.7%)(0.6%)(0.0%)(0.6%)(0.0%)(0.0%)(0.3%)(0.9%)(0.0%)(0.0%)

Running 00:00:56

Stop

Figura No. 2.16. Número de tramas

Tomando en consideración la prueba realizada, además de conocer que el

número máximo de bytes que tiene una trama Ethernet es de 1500 bytes, la

capacidad requerida sería:

Page 63: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

63

-, ., . .. 342 tramas 1 minuto \5QQbytes 8 bitsCapacidad requerida = : x —x x-

1 minuto 60 segundos 1 trama 1 bytes

Capacidad requerida = 68.4 Kbps

Si el mayor tráfico generado es por las 3 cajeras, al valor anterior se lo

multiplica por 3 obteniendo el resultado de: 205.2 Kbps. El resultado anterior es

una forma de expresar un valor ya que el tráfico es aleatorio y probabilístico. La

red Ethernet actual es de 10 Mbps y ha sido adecuada para el requerimiento

de tráfico generado.

Además, se realizó la misma prueba de medición de tráfico en la agencia sur

donde existen 2 cajeras, obteniéndose valores similares de 68.4 Kbps y

existiendo un tráfico total 136.8 Kbps. La Tabla 2.11 indica la capacidad

requerida para un flujo de datos considerados en un día ordinario de trabajo.

Capacidad requerida Tráfico de CapacidadAgencias (Kbps) Internet (Kbps) Total (Kbps)

Agencia Matriz

Agencia Sucursal

205.20

136.8

30

30

235.20

166.80

Tabla No. 2.12. Velocidad necesaria para las dos agencias

Una vez realizado este análisis, se puede pasar a determinar la propuesta más

apropiada para el intercambio de datos entre la sucursal y la oficina matriz.

De la investigación realizada, uno de los requerimientos de la Institución es que

el servidor de datos de la sucursal ubicada al sur de la ciudad de Quito realice

la actualización diaria de la información a la oficina matriz, utilizando para este

propósito una alternativa de interconexión.

2.9.2 SELECCIÓN DE LA TECNOLOGÍA DE CONECTIVIDAD.

Para tomar una decisión en la propuesta y tecnología que se seleccionará, se

toma en consideración el volumen de tráfico que se transporta y el costo que

esto implica, por lo que de las tantas soluciones existentes en el mercado se

analiza las siguientes:

Page 64: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

64

2.9.2.1 Propuesta de Enlace Satelital

Esta solución sería una alternativa si la cantidad de información a

intercambiarse amerite el empleo de esta tecnología que es muy costosa; sin

embargo, para el caso del presente proyecto no se justifica ni técnica ni

económicamente.

2.9.2.2 Propuesta de Fibra Óptica

Una conexión con fibra óptica es una solución por las características de esta

tecnología; sin embargo, su costo es también muy elevado para el tráfico que

diariamente circulará por la interconexión. Por lo tanto se descartó su uso en el

presente proyecto.

2.9.2.3 Propuesta Frame Relay

Tecnología muy usada en estos días y adecuada para el volumen de tráfico

que se trata de transferir. Se realizó una primera evaluación a los costos de

arrendamiento y se estableció que el costo es de aproximadamente $250 de

inscripción y de $120 mensuales para una capacidad de 64 kbps; lo cual

resulta ser una opción interesante. Sin embargo se la tuvo que descartar en

vista del afán de la Cooperativa de tener un sistema propio que a futuro

devenge los gastos de inversión iniciales.

2.9.2.4 Propuesta Líneas Arrendadas

La conectividad con líneas arrendadas podrían considerarse una solución. El

costo mensual de las líneas arrendadas es de $150 mensuales con una

inscripción de $250 para una capacidad de 64 Kbps. Pero no hay que olvidar el

deseo de contar con una solución propia.

2.9.2.5 Propuesta de Sistemas con Radiocnlaccs de Microondas

Esta si puede ser una solución adecuada, considerando que se desea contar

con una solución propia. Los costos para implementar un enlace de microondas

Page 65: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

65

es alto pero no inalcanzable para las posibilidades económicas de la

Institución.

2.9.3 ASPECTOS A CONSIDERARSE PARA LA INTERCONEXIÓN

Para determinar las coordenadas geográficas de los sitios de interconexión

como también las distancias, ha sido necesario recurrir a los mapas

cartográficos del IGM, estableciéndose de esta manera la Tabla 2.12.

Provincia Nombre Latitud Longitud Msnm

Pichincha

Pichincha

Agencia Sur

Agencia Matriz

0° 18 '53 "Sur

0° 17 '45 "Sur

78° 32 ' 50 " Oeste

78° 27 ' 25 " Oeste

3100

2520

Tabla No. 2.13. Datos de coordenadas y alturas de estaciones. Mapas cartográficosQuito, Sangolquí. Escala 1:50.000

La distancia entre los dos sitios es de 9,50 Km.

Como resultado de la investigación de campo se estableció que la oficina

matriz se encuentra ubicada en el 1er piso de un edificio de altura aproximada

12 metros. De igual forma en la sucursal sur la entidad bancaria está ocupando

el primer piso de un edificio de 15 metros de altura aproximadamente. Estos

resultados servirá para dimensionar la ubicación de las antenas.

No es necesaria la construcción de obras civiles para la instalación de los

equipos de comunicaciones ya que la Institución cuenta con espacio suficiente

para el almacenamiento y custodia de los mismos.

Los dos lugares tienen completa accesibilidad a los servicios básicos como son

energía eléctrica y telefónica. Se tiene realizada una instalación a tierra para

protección de los actuales equipos.

Haciendo una aproximación con enlaces existentes en el sector San Rafael -

Entrada Sur de Quito2, se estableció que no existe línea de vista siendo

Datos proporcionados por la SENATEL

Page 66: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

66

indispensable utilizar un repetidor, pudiendo estar ubicado en el Cerro

Puengasí o en el Cerro llumbisí como segunda alternativa de solución.

Se determinó que hay espacios de terreno para levantar una torre en el cerro

Puengasí e llumbisí, con la diferencia que en el cerro llumbisí es necesario

pedir una autorización a la Dirección de Aviación Civil en la que certifique que

el sistema diseñado no cause interferencias3.

Por todo lo expuesto, y una vez analizada cada una de las propuestas

mencionadas y los aspectos importantes de la conexión, se estableció en

reunión con los directivos que la mejor alternativa corresponde a la propuesta

de Sistemas con Radioenlaces de Microondas, en razón de que es un objetivo

institucional contar con un enlace propio.

2.9.4 PLANTEAMIENTO DE DOS ALTERNATIVAS DE INTERCONEXIÓN

A LA PROPUESTA SELECCIONADA

Se planteará dos alternativas de solución para el diseño del sistema de

comunicaciones, las cuales estarán sujetas a un análisis técnico - económico

general sin entrar en detalles pero que darán una visión clara para la toma de

decisiones. A continuación se hace una descripción general de la factibilidad de

las 2 alternativas

2.9.4.1 Alternativa 1

Consiste en utilizar un radioenlace de microonda desde la oficina matriz en San

Rafael hacia el Cerro Puengasí y de éste a la oficina sucursal en la entrada sur

de Quito. Para el acceso a Internet se tendrá que contratar necesariamente los

servicios de un proveedor de Internet (ISP) que tenga sus instalaciones en San

Rafael para que la oficina matriz acceda a los servicios por medio de un enlace

dedicado y los usuarios del Home Banking ingresen a la página web de la

Institución. La Figura 2.17 muestra el esquema general del sistema de

comunicaciones según la primera alternativa.

1 Información proporcionada por la Dirección de Gestión del Espectro Radioeléctrico. SENATEL

Page 67: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

CE

RR

O P

UE

NG

AS

Í

Nod

o IS

P S

an R

afae

l

Usu

ario

s de

lH

ome

Ban

king

Fig

ura

2.1

7. A

ltern

ativ

a 1

de

Sol

ució

n. A

ltern

ativ

a s

elec

cion

ada

Page 68: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

68

2.9.4.2 Alternativa 2

La alternativa 2 es similar a la anterior con la diferencia de que el repetidor se

encuentra ubicado en el Cerro llumbisí. El esquema sería el mismo que el

anterior.

Establecida la descripción general y siendo factible el diseño de cualquiera de

las 2 alternativas, es conveniente hacer una selección de la mejor de ellas,

para lo cual se hace el siguiente análisis técnico - económico:

2.9.5 ANÁLISIS TÉCNICO - ECONÓMICO DE LAS DOS ALTERNATIVAS

Las dos alternativas son técnicamente realizables ya que existe línea de vista

en ambos casos. Al realizar los cálculos de distancias en el mapa cartográfico

se estableció que para cada una de las alternativas las distancias son las que

indican en la tabla 2.14.

Alternativa EnlaceAgencia Sur-Cerro Puengasí

Cerro Puengasí-Agencia Matriz

Agencia Sur-Cerro llumbisí

Cerro Ilumbisí-Agencia Matriz

Distancia(km)

9,69 Km

7,36 Km

13.80 Km

8,10 Km

Tabla No. 2.14. Distancias de las 2 alternativas

Como se puede apreciar en el cuadro anterior la alternativa 2 tiene la distancia

más larga correspondiente a 13,80 Km entre la Agencia Sur y Cerro llumbisí.

Teóricamente la diferencia es pequeña, sin embargo hay que considerar la

atenuación de la señal electromagnética con el aumento de la distancia, debido

a factores climáticos, tipos de suelo, influencia de la lluvia, zonas boscosas,

etc.

Si se analiza el factor económico, ambas alternativas presentarían el mismo

costo ya que utilizan el mismo número de equipos. Para la selección de los

equipos a emplearse se detallará más adelante características técnicas,

Page 69: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

69

económicas y legales que implica usar dos tipos de tecnologías como son:

Tecnología de Espectro Ensanchado (Spread Spectrum) y tecnologías de

equipos de microondas que utilizan un rango de frecuencias y ancho de banda

específico como por ejemplo la tecnología PDH. Generalmente, de manera

general en un enlace se utiliza:

• Antenas

• Radio-modems

• Repetidor

• Torre para el repetidor

La Figura 2.18 muestra gráficamente las distancias para las 2 opciones.

Fiaura No. 2.18. Distancias consideradas oara las 2 alternativas.

En ambas alternativas se necesitará igual número de equipos, por lo tanto no

hay una clara distinción para decidir. Sin embargo, la condición técnica que

menciona la atenuación de la onda electromagnética con la distancia determina

la alternativa escogida. Consecuentemente, la alternativa 2 es descartada por

Page 70: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

70

tener mayores distancias y la alternativa 1 es la seleccionada para el diseño en

el presente proyecto.

En esta parte del proyecto, es conveniente conocer en que rango de

frecuencias se puede operar, para lo cual se hace una descripción breve de la

estructura de un radioenlace y se profundiza en las tecnologías posibles a

emplearse, sus ventajas e inconvenientes.

2.10 ESTRUCTURA GENERAL DE UN RADIOENLACE POR

MICROONDAS |N|

La ingeniería de microondas tiene que ver con todos aquellos dispositivos

componentes y sistemas que trabajen en el rango de frecuencias de 1 GHz a

300 GHz. Debido al amplio margen de frecuencias, tales componentes

encuentran aplicación en diversos sistemas de comunicación. Detrás de un

enlace de radiocomunicaciones terrestres se encuentran las antenas emisora y

receptora, la circuitería capaz de generar, distribuir, modular, amplificar,

mezclar, filtrar y detectar la señal.

La Tabla No. 2.15. indica las subbandas de frecuencias en la banda de

Microondas.

banda [frec. mínima! !r _ ¡-G£¡™ ~

Ir~s: r 2<in /E !

I cpr-| - K U "

I Kr *•'

4 Gil/.

^_7ií_™I2.4G1U

I X G H /

"~26~.5~CiHy.

j inm I 40 OH/

Frec. máxima_______

4ti!l/

8 til I/„___

12.4 CU!/ "

18CÍH/.

26.5 (iH/_.___„_„

300 GHx

Tabla No. 2.15. Subbandas de microondas

Page 71: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

71

Un radioenlace se caracteriza por necesitar siempre línea de vista entre

emisor y receptor, está constituido por equipos terminales y en muchos casos

de repetidores intermedios. La función de los repetidores es regenerar la

señal que se está transmitiendo, debido a las grandes distancias que en

ocasiones los enlaces deben cubrir.

Los repetidores pueden ser:

• Activos

• Pasivos

En los repetidores activos la señal electromagnética es amplificada

aumentando su ganancia, mientras que en los repetidores pasivos o reflectores

no hay ganancia, se limitan únicamente a cambiar la dirección del haz

radioeléctrico.

Para el presente proyecto se considera la comunicación en la subbanda C [7],

que es la que se utiliza para los enlaces de este tipo.

2.11 TECNOLOGÍA SPREAD SPECTRUM|Ñ|

La mayoría de los estudios y desarrollo de sistemas de comunicación digital, se

han realizado tratando de emplear el ancho de banda del canal de

comunicación disponible en forma óptima y con la menor potencia posible,

teniendo en consideración la exigencia de calidad para un determinado

servicio, y otras consideraciones como es la inmunidad frente a interferencias o

confidencialidad de las comunicaciones.

Estos aspectos pueden ser alcanzados por medio de la técnica de "Spread

Spectrum Modulation" (modulación espectro ensanchado).

La mayor ventaja de la modulación de espectro ensanchado es la alta

inmunidad obtenida frente a interferencias casuales de los usuarios que

emplean el mismo canal o frente a interferencias intencionales por parte de

alguien que desea bloquear intencionadamente una comunicación.

Page 72: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

73

2.11.2 ASPECTOS LEGALES DE LA TECNOLOGÍA SPREAD SPECTRUMEN

ECUADOR |81

El espectro radioeléctrico es un recurso natural limitado y que al no ser utilizado

en forma eficiente se desperdicia, en perjuicio del Estado, por lo tanto es

necesaria su correcta administración siendo la Secretaría Nacional de

Telecomunicaciones el organismo gubernamental encargado de realizar la

administración de las frecuencias que son concesionadas.

Para tal efecto, existen requisitos necesarios que cumplir, los cuales son

descritos en los Anexos. Un requisito importante es sacar el permiso de red

privada, el cual tiene un costo de $ 500 previo un estudio técnico del sistema

que se va implementar y válido por 5 años. Adicionalmente, por concepto de

uso del espectro se cancela anualmente y por anticipado, durante un período

similar, el valor en dólares que resulta de la aplicación de la fórmula que se

indica a continuación:

IA (Imposición Anual) = 4 x K x B x NTE (dólares)

Donde:

B= 12

Para los sistemas punto a punto y punto - multipunto.

B= 0,7 x NA

Para los sistemas móviles. (Se considerará para el cálculo de IA un

número total de Estaciones NTE mínimo de cincuenta (50) estaciones,

entre bases y móviles).

B= 39

Para los sistemas de radiolocalización de vehículos (NTE es el número

de estaciones de recepción de triangulación, que tendrá un valor mínimo

de tres (3) estaciones).

Page 73: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

74

K = índice de inflación Anual.

NA = Número de áreas de operación

NTE = Es el número de estaciones fijas, bases y móviles y estaciones

receptoras.

Aplicando este procedimiento para un enlace con una estación repetidora,

resultaría los siguientes costos legales:

Configuración punto a puntoESTACIÓN Cr ESTACIÓN DREPETIDORA

Enlace 1

ESTACIÓN B

Enlace 1Enlace2 IA = 4 x 1 . 6 x 1 2 x 2 (dólares)

IA= 156.6

Enlace 2IA = 4 x 1.6 x 12 x 2 (dólares)IA= 156.6

IA TOTAL = 313.20

Configuración punto - multipunto

IA = 4 x 1 . 6 x 1 2 x 3 (dólares)IA = 230.40

ESTACIÓN B

Con cualquiera de las dos configuraciones el pago anual por 5 años a la

Secretaría Nacional de Telecomunicaciones es como máximo de $313.20.

2.12 TECNOLOGÍA PDH 10]

Conocida como Plesiochronous Digital Hierarchy, PDH, es una tecnología que

se usa en las redes de telecomunicaciones para transportar gran cantidad de

datos por medio de fibra óptica y sistemas de radio. El término plesio /chronous

Page 74: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

75

se deriva de las palabras griegas plesio, que significa cerca y chronous, tiempo,

y se refiere al hecho de que las redes que trabajan con tecnología PDH

transportan información en un estado, donde diferentes partes de la red están

casi pero no perfectamente sincronizadas.

Los equipos PDH disponen de una gran capacidad en el orden de los E1 y

generalmente trabajan en frecuencias superiores a los 5 GHz. Esta última

característica resulta muy importante considerarse para el aspecto legal por

uso del espectro radioeléctrico en ese rango de frecuencia ya que de acuerdo

a la frecuencia escogida existe una canalización de frecuencias que determina

el ancho de banda asignado y el valor a pagar a la SENATEL4.

De igual manera, los equipos de radio de frecuencia fija que trabajan en las

bandas 902 Mhz - 928 Mhz, son parte de esta canalización.

Además, se realizó una investigación en el órgano regulador de frecuencias

sobre los enlaces existentes en la banda de radios de frecuencia fija,

estableciéndose una excesiva cantidad de concesionarios en el rango

mencionado pudiendo existir serias interferencias.

En la transmisión de señales digitales se recurre a la multiplexación por división

de tiempo con el fin de agrupar varios canales en un mismo vínculo. La

velocidad básica usada en las redes digitales se encuentra estandarizada en

nx64 kbps, las velocidades de los órdenes de multiplexación en cambio pueden

formar varias jerarquías.

Estas velocidades y sus jerarquías son indicadas en la Figura 2.19.

Secretaria Nacional de Telecomunicaciones. Organismo Regulador de Telecomunicaciones

Page 75: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

76

Jerarquía Norteamericana

Designación Tasa de Transmisión Número de Canales de Voz

T-1 iUS-1)

T-1C (DS-1C)

T-2 (DS-:

T-3 iDS-3)

T-4 iDS-4)

64 Kbps

1.544 Mbps

3 152 Mbps

G.312 Mbps

44.736 Mbps

'74.17G Mbps

Figura No. 2.19. Jerarquía PDH [N]

2.12.1 ASPECTOS LEGALES DE LA TECNOLOGÍA PDH EN ECUADOR 18]

De igual manera que en la tecnología spread spectrum se debe cancelar al

organismo regulador, la SENATEL , un valor por uso del espectro

radioeléctrico.

El Plan Nacional de Frecuencias vigente establece una canalización de bandas

de frecuencias para rangos diferentes a los de spread spectrum. Esta

canalización establece un ancho de banda en un rango de frecuencia

determinado.

Por ejemplo utilizando una frecuencia de 7 GHz se tiene una canalización de 3

MHz de ancho de banda y el valor a pagar sería de $1.400 mensuales

aproximadamente.

De las dos tecnologías presentadas ambas se consideran buenas opciones

para el diseño de interconexión entre las agencias. Para tomar la decisión

Page 76: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

77

correcta se hace a continuación un cuadro comparativo que facilite la selección

como se muestra en la Tabla 2.16.

CARACTERÍSTICA TECNOLOGÍA S. SPECTRUM

Interferencias Mayor inmunidad a interferencias

TECNOLOGÍA PDH

Sensible a interferencias

Capacidad Alta capacidad de transmisión por

ta característica de espectro

ensanchado

Alta capacidad de transmisión

en el orden de E1.

Equipos y costos Equipos de radio de menor costo Equipos de radio mas costosos

por ser modulares..

Velocidad Velocidades de transmisión en el

orden de 10 Mbps

Velocidades de transmisión

elevadas en el orden de nxE1.

Costo por uso del

espectro radioeléctríco

Se hace un pago anual por un

período de 5 años de duración del

contrato. Este pago corresponde a

un máximo de $313.20 anualmente

como fue calculado anteriormente y

un pago de red privada de $500.

El pago depende del ancho de

banda asignado, el cual es

fijado por el rango de frecuencia

utilizado, por ejemplo utilizando

un rango de frecuencias en el

orden de 7 GHz se asigna un

ancho de banda de 3 MHz y el

pago mensual por el uso es de

$1400.

Rangos de

Frecuencias Asignado

Puede escogerse de entre los

siguientes rangos de frecuencias:

902 MHz-928 MHz

2.400 GHz-2.483 GHz

5.725 GHz - 5.850 GHz

El pago que se realiza a la SNT es

anual y económico.

Los rangos inferiores de 1GHz

se encuentran saturados

pudiendo existir serias

interferencias, y en los rango

superiores los equipos son mas

caros y el pago mensual a la

SNT aumenta

considerablemente.

Uso de las Tecnologías Tecnología más reciente y muy

utilizada en éstos días

Tecnología de mayor uso en

aplicaciones con volúmenes

grandes de información

Tabla No. 2.16. Cuadro comparativo Tecnologías Spread Spectrum y PDH

Page 77: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

78

De la Tabla 2.16 se puede establecer las siguientes conclusiones:

• Debido a que el volumen de información no es grande y ambas

tecnologías trabajan con volúmenes de tráfico considerables, la

referencia del costo es una condición para la toma de decisiones.

• La inmunidad a interferencias de la tecnología spread spectrum frente a

la tecnología PDH es considerable.

• La utilización del espectro radioeléctrico y el costo que esto involucra. El

costo por uso del espectro es menor en el caso de spread spectrum y

mayor en el caso de PDH.

• La utilización de un solo tipo de equipos en spread spectrum y la

necesidad de un router adicional en PDH aumentando su costo.

• La tendencia actual es en tecnología spread spectrum.

Realizado todo este análisis técnico, económico y legal para establecer la

mejor propuesta y tecnología más adecuada que brinde una solución acorde

con los requerimientos de la Cooperativa Textil "14 de Marzo", se concluye que

la mejor alternativa es la de interconexión por medio de un enlace de

microondas utilizando un repetidor en cerro Puengasí y que el sistema utilice

tecnología de Espectro Ensanchado.

El diseño de la interconexión de las redes IP LAN e IP WAN se lo realizará en

el próximo capítulo.

Page 78: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

Por el momento, establecidas las pérdidas existente en un enlace de microonda

se describen de igual manera las ganancias existentes.

3.4 GANANCIA EN LOS ENLACES

3.4.1 GANANCIA DE LAS ANTENAS

La ganancia de potencia de una antena se define como la relación expresada en

decibelios entre la potencia necesaria a la entrada de una antena de referencia

sin pérdidas y la potencia suministrada a la entrada de la antena considerada,

para que ambas antenas produzcan, en una dirección dada, la misma intensidad

de campo, o la misma densidad de flujo de potencia a la misma distancia. La

ganancia se refiere a la dirección de máxima radiación de la antena.

3.4.2 POTENCIA DE TRANSMISIÓN

La potencia de transmisión es la potencia a la salida del transmisor por sí mismo,

y no después de filtros, se expresa en dBm y también en dBW.

3.5 DISEÑO DE LA RED DE INTERCONEXIÓN

Para el diseño de la red de interconexión, como bien fue analizada la factibilidad

técnica y económica en el capítulo anterior se procede a realizar el cálculo de los

siguientes enlaces:

Agencia Matriz - Cerro Puengasí

Cerro Puengasí - Agencia Sur

El diseño se lo realiza utilizando el software Rifu Planning Tool 95nt, en este se

tienen que ingresar parámetros tales como: coordenadas, características de radio

a usarse, tipo de antenas, región de lluvia de operación, atenuaciones

adicionales, frecuencias de operación, objetivos de desempeño del enlace.

89

Este software también calcula indisponibilidad por lluvia, margen de

desvanecimiento, nivel de degradación debido a la interferencia, potencia de

recepción y factores de mejora .

Se definirá a continuación la simbología en el software para los cálculos de los

enlaces respectivos:

• SESR%; permite evaluar si el enlace está dentro o fuera de los objetivos

señalados por la recomendación ITU-T G.826.

• Nnnavail ( Inrtisnnnihilirlfld V Asta nnrámptrn tipnp imnnrtanrifl rnn

Page 79: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

89

Este software también calcula ¡ndisponibilidad por lluvia, margen de

desvanecimiento, nivel de degradación debido a la interferencia, potencia de

recepción y factores de mejora .

Se definirá a continuación la simbología en el software para los cálculos de ios

enlaces respectivos :

• SESR%\e evaluar si el enlace está dentro o fuera de los objetivos

señalados por la recomendación ITU-T G.826.

• Nonavai! ( Indisponibilidad ); este parámetro tiene importancia con valores

sobre los 10 GHz y detalla la indisponibilidad debida a la lluvia. Así este

valor calculado debe ser menor al del objetivo.

• Po v signatura ( Eta , Mué , Nue , Beta ) son cargados automáticamente

con los datos de las estaciones y las radios usadas .

• fía/'n; este parámetro señala la tasa de lluvia que corresponda a la región

por donde cruza el enlace.

• FFM-3 v FFM-6, son los márgenes de desvanecimiento que se han

obtenido con la configuración impiementada

• Degr-3 v Dear-6; señalan la degradación introducida debido a la

interferencia recibida en cada estación .

• Pow. Rx: se refiere a la potencia en el receptor de radio .

• ¡mor.-3 e lmpr.-&, indican la mejora introducida debido a la diversidad

impiementada.

3.5.1 OBJETIVOS DE CALIDAD

La recomendación que se utiliza para calcular los objetivos dentro de los cuales

tienen que estar los enlaces es la ITU-T G.826 para enlaces con velocidades

superiores a 2 Mbps.

El parámetro a tomarse en cuenta es el SESR (Segundos Severamente Errados),

cuyos valores para el objetivo se obtiene de la siguiente forma :

Page 80: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

90

Ec. 3.8

Donde:

L = longitud del enlace

0< Br<1

Br = grado de exigencia en los objetivos señalados por el operador de la red .

Si Br= O es el caso más exigente

Si Br= 1 es el caso menos exigente .

Por defecto , Br = 1 si no se indica su valor.

La Tabla 3.1 es un extracto de la recomendación ITU-T G.826 en la cual se indica

los objetivos de calidad que debe cumplir un enlace determinado.

Velocidad 1,5 a 5 >5a15 >15a55 >55a160 >160a3500en Mbit/s

Bits/bloque

ESR2

SESR3

BBER4

800-5000

0,04

0,002

2x10"*(Nota 1)

2000-8000

0,05

0,002

2x10-4

4000-20 000

0,075

0,002

2X10-4

6000-20000

0,16

0,002

2x10"*

15000-30000

*

0,002

10"*

Tabla No. 3.1. Objetivos de característica de error de extremo a extremo para un HRP digitalinternacional de 27 500 km a la velocidad primaria o a velocidades superiores. * Nota de la

Recomendación

2 ESR. (Errored Second Ratio). Tasa de segundos con errores3 SESR. (Severely Errored Second Ratio). Tasa de segundos con muchos errores4 BBER. (Background Block Error Ratio). Tasa de errores de bloque de fondo

Page 81: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

91

3.5.2 ENLACE: AGENCIA SUR- CERRO PUENGASI

PERFORMANCE CALCULATIOH

Hop

1

Designat.

ENLACE 1

Antenna Y

Attenuation o£

Length

9.69 km

/ Caín

Pipes

System Designation V

1

ftom Station

AGENCIA SUR

1.2 m / 37. S dBi

6.0 dB

Frequency

5.8 GHz

CoCh. /XPIC

no / no

Díversity

no

Transmittei: Power

27.0 dBm

to Station

CERRO PUENGASI

1.8 m 1 40.5 cffii

3.6 dB

Qperat.Mode

hot stand by

Thresh -3

- 72.5 dBm

Equalizei:

11 ATDE

Thresh -6

- 69 dBm

Figura No. 3.2. Datos principales que intervienen en el cálculo del desempeño delradioenlace Agencia Sur - Cerro Puengasí.

•ERFQRMAWCE CALCULATION

AGENCIA SUR -> CERRO PUEKGASIPERFORMANCE PROPAGATION DETAILS

*SES fíat

ítSES disp.

SESR [^]

BBER [*]

Nonavail.

Calculated

0.000016

< 10A-5

0.000017

0.000002

0.00007

Objective C límate

Roughn .

PO

Eta

Mué

Nú e

Beta

Rain

m

0.00012

0.00023

0.14 ns

0.31 ns

1.00

95.0 mm/h

FFH -3

FFH -6

Degc. -3

Degr. -e

Pow. rx

Impr. -3

Impr . -6

29.2 dB

25.7 dB

1.0 dB

1.0 dB

- 42.3 dBm

1.0

1.0

Figura No. 3.3. Parámetros que permiten evaluar las características de propagación yniif» RF; nrftsftntftn «n ftl travftr.tr> Anftnria Sur- Cñrro

Page 82: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

projcct;

DISEÑO DE UNA

BANCA VIRTUAL

Ko

p

na

. I

A:

CER

RO

P

UE

NG

AS

I C

307S

n.S

.L.

D

B:

AG

EN

CIA

SU

R

C31

0Q

m

n.S

.L.

3

SIE

ME

NS

A

G

Ita

lia

I

! 9

, 69

Km

31B

0

3050-

3BB

B

1

Hn =

5m

-4

i _B

_

" _

. --

. --

.-•_—

.

P"j^

_i -•.-i- --

"

-" --i-i •:

"\

\

^

\

V \\, \z v/ M

/

,

/

f

> /

/

K /]*

/

1 A/

3 /|

(

A /

Á r

fA\

\-K

_- ^ ^

-_ •-.

\\\

\

\

^

- --

I

/

' /

/

- / / t

Hh

-

5m

B

Fig

ura

No

. 3.4

. P

erfil

del e

nlac

e A

genc

ia s

ur -

Cerr

o P

ueng

así

Page 83: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

93

3.5.3 ENLACE: CERRO PUENGASI - AGENCIA MATRIZ

PERFORMANCE CALCULATION

Hop Designar. Lengtil

2 EWLACE2 7.36 km

Antenna Y / Gain

Attenuation of Pipes

from Station

AGENCIA HATRIZ

1.2 m / 37.5 dBi

2.0 dB

to Scatión

CERRO PUEHGASI

1.8 m / 40.5 dBi

6.0 dB

V Frequency

5.8 GHz

CoCh./XPIC

no / no

Diversity

Transmitter Power

27.0 dBm

Operat.Mode

hot stand by

Thresh -3

- 72.5 dBm

11 ATDE

Thtesh -6

- 69 dBm

Figura No. 3.5 : Datos principales que intervienen en el cálculo del desempeño delradioenlace Agencia Matriz * Cerro Puengasí.

PERFORMANCE CALCULATIQN

2: CERRO PUENGASI -> AGENCIA HATRIZPERFORMANCE PRQPAGATION DETAILS

%SES fíat

ítSES disp.

SESR [%]

BBER [%]

Honavail.

Calculated

< 10A-S

< 10-S

< 10-5

2.6SE-09

0.00002

Objective C límate

Rougnn.

PO

Eta

Mué

Nue

Beta

Rain

m

< 10-5

< 10A-5

0.10 ns

0.27 ns

1.00

95.0 mm/h

FFM -3

FFH -6

Degr. -3

Degr. -6

Pow. rx

Impr. -3

Impr. -6

38.2 dB

34.7 dB

1.0 dB

1.0 dB

- 33,3 dBa

1.0

1.0

Figura No. 3.6 : Parámetros que permiten evaluar las características de propagación ydesempeño que se presenten en el trayecto Agencia Matriz - Cerro Puengasi.

Page 84: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

pro

ject:

D

ISE

RíQ

D

E

UN

A

BflN

CA

U

IRT

UA

L

ho

p

na

. 2

A:

AG

EN

CIA

M

AT

RIZ

C

2526

•»

n.S

.L.

3

CERR

O

PU

EN

GflS

I E

3078

m n

.S.L

. 3

SIE

ME

NS

A

G

31B

B-

30B

S

: 7.3

6

Km

Fig

ura

No

. 3.7

. P

erfil

del e

nlac

e C

err

o P

ueng

así -

Age

ncia

Mat

riz

Page 85: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

95

3.6 ESPECIFICACIONES GENERALES DE LOS EQUIPOS A

UTILIZARSE

Las características técnicas de los equipos se encuentran normalizadas por los

estándares de la IEEE 802.11 y 802.11b. Para conocer las tecnologías actuales y

hacer una correcta selección de los equipos a utilizarse, se realizó consultas

técnicas a 3 empresas proveedoras de equipos de telecomunicaciones para

enlaces inalámbricos

• ELCOM Comunications

• FULL DATA CÍA. LTDA

• INTERLAN COMPU

De las entrevistas realizadas los equipos recomendados fueron los siguientes:

3.6.1 PROPUESTA ELCOM COMUNICA TJONS

El gerente general de la empresa sugirió utilizar equipos Ultima 3 AWE120-5.8

debido a que son de gran confiabilidad técnica y estructura robusta. Además,

viene integrado todo el Kit de microondas necesario para los enlaces, como son

antenas, mástil de antena, repetidor, router, conectores.

• Frecuencia de Operación : 5.725 - 5.850 GHz

• Potencia de salida -10 dBm a +21 dBm

• Sensibilidad -80 dBm

• Velocidad 10 Mbps efectivo

• Rango de cobertura 25 Km

• Control vía remota usando SNMP, TELNET, Web GUI

• Puerto serial RS 232

• Puerto para red 10/100 Base T.

• Clave de seguridad >10 48 combinaciones

Page 86: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

96

3.6.2 PROPUESTA FULLDATA

La empresa Full Data recomendó equipos de radio Orinoco Point to Point

Backbone Kit. La tecnología ofrece todos los beneficios del estándar 802.11 b.

Con los radios se incluyen todo lo necesario para el enlace punto a punto como es

el Router Orinoco Outdoor, cables, antenas, software y documentación.

• Alto rendimiento en frecuencias 2.4 GHz y 5.8 GHz

• Potencia nominal 15 dBm

• Velocidad de 11 Mbps

• Técnica de Modulación Spread Spectrum (CCK, DQPSK, DBPSK)

• Rango de cobertura 10 Km

• Bit error Rate. BER 10~5

• Clave de encriptación para datos de 128 bits usando protocolo RC4

• Puerto Ethernet de 10 Mbps

• Red VLAN transparente a usuario

• Señal de monitoreo

• Análisis inalámbrico remoto

3.6.3 PROPUESTA INTERLAN COMPU

Interlan Compu propone soluciones con equipos de radio y antenas CISCO, de

igual manera la presencia de un router para la interconexión de las redes LAN se

hace indispensable.

• Radio Cisco Wireless Bridge 54Mbps

• Frecuencia de operación 5.8 GHz

• Antenas Cisco de 28 dBi de plato

• Inyector de Energía Cisco

Page 87: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

97

De las 3 empresas proveedoras de equipos para enlaces inalámbricos, para la

Cooperativa "14 de Marzo" resultó interesante la propuesta de ELCOM

Comunications debido a las siguientes razones técnico - económicas:

• Utiliza tecnología de espectro ensanchado y equipos de marca Ultima3,

tecnología probada desde hace ya 8 años atrás.

• La tecnología Ultimas se combina fácilmente con muchos rangos de

frecuencia en antenas permitiendo el crecimiento flexible de la red.

• Debido al origen militar de la tecnología de espectro ensanchado propone

una extrema seguridad en la información a transmitir, utiliza encripción de

datos y de manera especial el acceso a los dispositivos es mediante

contraseñas.

• Es una tecnología muy utilizada en redes de radio frecuencia, redes IP y

VLAN, debido a que disponen de múltiples capas de seguridad que hacen

que el sistema sea seguro y confiable.

• El rendimiento de los equipos Ultimas es autoajustable lo que permite

reducir casi en su totalidad las interferencias. Se tiene un constante

monitoreo automático y control de la energía respondiendo a cambios en

la operación de acuerdo al estado del medio ambiente.

• El costo de los equipos es accesible a las posibilidades económicas de la

Institución.

• La experiencia de la empresa ELCOM en realizar enlaces de éste tipo en el

sector especialmente a entidades bancarias representa ser una razón

importante de selección.

3.7 RESUMEN DE LAS CARACTERÍSTICAS TÉCNICAS DEL

SISTEMA

3.7.1 TÉCNICA DE MODULACIÓN

La operación del sistema se hará con la técnica de modulación de secuencia

directa que se caracteriza por mezclar la información de datos digital con una

secuencia seudoaleatoria digital de alta velocidad que expande el espectro. Esta

Page 88: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

98

señal es mezclada en un modulador con una frecuencia portadora entregando

una señal modulada BPSK o QPSK, para obtener una emisión con baja densidad

espectral, semejante al ruido.

3.7.2 CONFIGURACIÓN

El sistema trabajará con la configuración de tos sistemas fijos punto - multipunto.

Se ha escogido la configuración mencionada debido a que utiliza menor número

de estaciones tal como se indica en el Subcapítulo 2.11.2.

3.7.3 CARACTERÍSTICAS DE OPERACIÓN

Para el presente sistema con técnica de modulación de secuencia directa que

opera en las bandas de 5,725 - 5,850 GHz, la potencia máxima de salida del

transmisor autorizado será de 1 vatio y utiliza antenas con ganancias superiores a

6 dBi establecida en la resolución vigente.

3.7.4 INTENSIDAD DE CAMPO ELÉCTRICO

La intensidad de campo máxima permitida para las emisiones de los equipos de

espectro ensanchado, cumplen con los siguientes valores:

Intensidad de campo de la frecuencia fundamental (mV/m): 50

Intensidad de campo de las armónicas (mV/m): 500

Estos valores corresponden al valor medio y son medidos a 3 metros de distancia

de la antena.

3.7.5 GANANCIA DE PROCESAMIENTO.

La ganancia de procesamiento será de al menos 10 dB. El equipo utilizado es

considerado como equipo de gran alcance debido a que la potencia de salida es

Page 89: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

99

mayor que 100 mW y no tiene la antena adherida al equipo siendo la ganancia de

esta mayor a 1 dBi.

3.8 DISEÑO DE LA RED IP-LAN

Una vez conocido en el capítulo anterior la estructura básica de la red LAN y

diseñado en este capítulo el enlace inalámbrico entre la agencia y la matriz de la

Institución, se propone un nuevo esquema de diseño en la topología física y

lógica.

3.8.1 OBJETIVOS DE DISEÑO

Establecidas las condiciones actuales de la red LAN en el capítulo anterior y una

vez reunidos con los directivos se estableció que el diseño tiene que cumplir con

los siguientes objetivos:

• Acceso a Internet para la matriz y agencia

• Comunicación entre los servidores de datos de ambas agencias.

3.8.2 ESTRUCTURA FÍSICA

La red LAN en la oficina matriz y sucursal es una red Ethernet de 10 Mbps. Se

considera la misma topología física en estrella, las 9 computadoras en la matriz y

5 computadoras en la agencia sur, con el incremento de los equipos de red que

se indican en la Tabla 3.2 debido el diseño de interconexión entre las dos

agencias.

Agencia Matriz Agencia Sur

1 Router

1 Computador para servidor

de Internet

1 Router

1 Computador para servidor

de datos

Tabla No. 3.2. Equipos a incrementarse

Page 90: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

100

Es en la oficina matriz donde se hará la conexión para Internet mediante un

enlace dedicado de 64 Kbps con Andinanet. Se escogió esta velocidad en vista de

los resultados de tráfico establecidos en el capítulo anterior y considerando que el

tráfico a Internet muestreado para una empresa tipo es de 30 Kbps. Para acceder

es necesario que el proveedor de Internet facilite una dirección IP pública.

3.8.3 ESTRUCTURA LÓGICA

La estructura lógica que actualmente está diseñada corresponde a una red ciase

C, y se asignarán las direcciones IP a los equipos incrementados siguiendo las

normas establecidas para esta clase de red.

Por lo tanto se tiene en la Tabla 3.3 la distribución de las direcciones IP para los

equipos de la agencia matriz.

Red Clase C: 192.168.10.0

Mascara: 255.255.255.0

DIRECCIÓN IP ESPECIFICACIÓN

192.168.10.20

192.168.10.21

192.168.10.22

192.168.10.23

192.168.10.24

192.168.10.25

192.168.10.26

192.168.10.27

192.168.10.28

192.168.10.29

192.168.10.30

Router

Hostl

Host2

Host3

Host4

Host5

Host6

Host7

Host8

Host9

Hostl 0

Tabla No. 3.3. Direcciones IP para la red LAN de la agencia matriz

Page 91: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

101

Para la agencia sur de Quito de igual manera se realiza un diseño de red clase C,

se indica la distribución de las direcciones IP en la Tabla 3.4.

Red Clase C: 192.168.11.0

Mascara: 255.255.255.0

DIRECCIÓN IP ESPECIFICACIÓN

192.168.11.20

192.168.11.21

192.168.11.22

192.168.11.23

192.168.11.24

192.168.11.25

192.168.11.26

Router

Hostl

Host2

Host3

Host4

HostS

Host6

Tabla No. 3.4. Direcciones IP para la red LAN de la agencia sur

La primera dirección será asignada a los routers y será la puerta de enlace para la

conexión entre las agencias.

Los esquemas de las redes se indican en las Figuras 3.8 y 3.9.

Page 92: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

102

1B2 1Bft.1D.2S

192.168.ID.30

Figura No. 3.8. Diseño de la red Oficina Matriz

192 16» 11 Í6

Figura No. 3.9. Diseño de la red Agencia sur

Page 93: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

103

Para la interconexión de las dos redes LAN se utiliza el router. Los router tienen

como mínimo un puerto LAN y un puerto WAN. El puerto LAN es un puerto

Ethernet al cual se conectará un hub o switch y a éste las demás computadoras.

Mientras que el puerto WAN es un puerto serial al cual será conectado el radio de

microonda para la comunicación entre las agencias.

La interconexión se realiza de manera lógica interiormente dentro del router a

través de los protocolos de enrutamiento, para ello el router dispone de tablas que

permite tomar decisiones de o hacia donde se deben dirigir los paquetes de datos.

El puerto Ethernet del router debe tener una dirección IP que pertenece a la red

LAN y el puerto WAN otra dirección lo que permitirá enrutar la información y

dirigirla externamente de la red.

La Figura 3.10 indica el diagrama final de interconexión.

Page 94: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

NO

DO

AN

DIN

AN

ET

SA

N R

AF

AE

L

Rep

etid

orC

erro

Pue

ngas

iE

quip

o U

LTIM

A 3

AW

E12

0-5.

8

Equip

a d

e R

adio

ULT

IMA

3A

WE

12

0-5

.8

RO

UT

ER

192.

168.

10.2

0

SW

ITC

H

Equip

o d

e R

adio

ULT

IMA

3A

WE

12

0-5

.8

RED

ETHERNET

RED

ETHERNET

RO

UT

ER

192.

168.

11.2

0

OF

ICIN

A M

AT

RIZ

AG

EN

CIA

SA

N R

AF

AE

LO

FIC

INA

MA

TR

IZA

GE

NC

IA S

AN

RA

FA

EL

FIG

UR

A N

o. 3

.10.

D

IAG

RA

MA

CO

MP

LETO

DE

L S

ISTE

MA

Page 95: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

105

3.9 MECANISMOS DE SEGURIDAD

Los mecanismos de seguridad que brindará confianza a las transacciones

bancarias de los clientes de la Cooperativa Textil "14 de Marzo" relaciona claves

propias e identificación del usuario como también algoritmos que serán validados

en un servidor de seguridad. Estos procedimientos relacionan los siguientes

aspectos:

3.9.1 AUTENTICIDAD

La entidad bancaria participante en la transacción debe estar perfecta y

debidamente identificada antes de comenzar la misma. Se debe estar seguro de

que la persona, empresa o banco con el que se comunica el cliente es realmente

quién dice ser, ya que si no es así, se facilitaría datos íntimos y/o sensibles a una

persona o entidad no deseada, lo cual puede ocasionar resultados no esperados.

La Autenticidad se consigue mediante el uso de los certificados y firmas digitales.

3.9.2 CONFIDENCIALIDAD

Se debe estar seguro de que los datos que se envía no pueden ser leídos por otra

persona distinta del destinatario final deseado, o que si ocurre esto, el espía no

pueda conocer el mensaje enviado. O en su defecto, que cuando consiga obtener

los datos, estos ya no le sirvan para nada.

Es decir, se debe estar seguro de que ninguna persona ajena a la transacción

puede tener acceso a los datos de la misma. La confidencialidad se consigue en

las transacciones electrónicas con el uso de la Criptografía.

3.9.3 INTEGRIDAD

Es necesario estar seguro de que los datos que enviamos llegan íntegros, sin

modificaciones, a su destino final. La integridad se consigue combinando

Criptografía, funciones hash y firmas digitales.

Page 96: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

115

3.9.2 SOFTWARE DE DISEÑO

El software empleado para el diseño del sitio Web es MACROMEDIA

DREAMWEAVER 4.0, es un editor de código HTML profesional para el diseño

visual y la administración de sitios y páginas Web. Se puede controlar

manualmente el código HTML como también se puede trabajar en un entorno de

edición visual, ya que contiene herramientas útiles para mejorar los diseños Web.

Dreamweaver incluye numerosas herramientas y funciones de edición de código:

referencias HTML, JavaScript, un depurador JavaScript y editores de código que

permiten editar JavaScript, y documentos de texto directamente en Dreamweaver.

Una vez realizado y concluido el diseño, la página será cargada en el servidor de

Internet de la agencia matriz el cual tiene una dirección IP pública asignada por

Andinanet. El servidor tendrá instalado la plataforma Windows NT Server con el

servicio Internet Information Server y de ésta manera será la página web vista en

cualquier lugar del mundo.

El diseño web se limitará a las siguientes páginas:

• Una página principal

• Una página informativa de los servicios que la Institución ofrecerá a futuro

• Una página de transacción bancaria

Una situación importante que hay que tomar en cuenta y que no es parte de la

realización en el presente proyecto, es que, para el usuario, el proceso de una

transacción por vía Internet es totalmente transparente, sea esta una

transferencia de dinero o un pago por cualquier servicio básico, agua, luz y

teléfono. Se realizó la investigación de cómo es el proceso interno al personal

que trabaja en una de estas entidades bancarias quien supo explicar de manera

general lo siguiente.

Page 97: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

116

Para una transacción bancaria:

Se tiene un servidor con una base de datos indexada por clave y número de

cédula en la que se encuentran los campos de los que dispondrá el cliente. Al

ingresar su clave personal y número de cédula se buscará en la base de datos

hasta localizar al cliente en mención. Una vez hecho esto desplegará la

información que se encuentra en esos campos de datos como son: nombres y

apellidos, números de cuentas bancarias del cliente, saldos disponibles, clases de

transacciones, fecha de transacciones, lugar de la transacción. Hecha la

transacción se llevará a cabo la actualización del sistema en caso de depósito o

retiro bancario. Todo se lo realiza por medio de la interconexión que existe entre

todos los cajeros automáticos de Produbanco.

La página principal se indica en la Figura 3.17

I Qfractibn [•] C!U«TV\Banca\ANEXO51|bare:al .htm

6*1 AU/irid ' AiUMvet AUNWflb • LookSm*rt

Figura 3.17. Página Principal

Page 98: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

117

La página informativa se indica en la Figura 3.18

n Internet Explorer

- < £ ^ ¿3

Ayyda

¡jJFavortw

Gootft - MaVWa ' AskJeevet <*wWefc • LodiSmart ftMyButton

CiXíPERATIVA DE AHORRO Y CRÉDITO TCXTl. "14 DÉ «RÍO-

'i. 2(103

ACCESO DIRECTO A CLIENTES BIENVENIDOS A BANCA EN LINEA

Ingrese KU Número de [Cédula de Identidad

ACEPTAR

Nuevos servicios han sido mcr ementados para su beneficio. Todosnuestros cuentes simplificarán sue tareas por medio de la banca en ünea dela Cooperativa de Ahorro y Crédito Textil 1-1 de Marzo, ahora podranhacer sus transacciones por medio del Internet con tan solo ingresar al sitoweb

- Tram accione! de coiuultai de cuentas de cuentai de nhorrot y cuentascorrientes

- Próximamente pago de servicio i básicos como es: pago de planillas deagua, pago de planilla de luz y de teléfono

Todo esto y más por medio de banca en Una para lo cual tendrá queúnicamente en el espacio CI ingresar su número de cédula y en el espacioclave ingresar un número de clave que nosotros le proporcionaremos

Gracias por confiar en nosotros y ser parte de nuestros servicios.

Figura 3.18. Página Informativa

La página de consulta y transacción bancaria se indica en la Figura 3.19 y 3.20.

Eddén V» E«vorlw tferrwfentK Ayuda

• -f - (3 3] 3J iftBúKiuxíí ¿(Favoritos ijHrtorlal i¿- ,J {

l-l AlaVBta - AiJuevot AKWiVtÉi ' La*Sm«( 3J)Qjttomize .^MyBuRon

CONSULTA DE SALDOS

CUENTA12049017212

TIPOAHOEROS

MONEDADOLARES

SALDO CONTABLE$50.84

ESTADOACTIVA

Figura 3.19. Página Consulta Bancaria

Page 99: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

118

Edddn iw Eavwlo* Uamnámas Ayusta

C:VTorríAB*nrtANEXOSU>ancaS.htm

E* f I Goode I • AUVfctB - AAJaB*»* ABWWtb - LockSmal fl&Djtanie (*ÍMyButtcn

Sí ADOLFO OTTOMAR ASQUI ARROBACUENTA: 12049017212

^^^^HCONSULTA OC SALDOS

FECHA TRANSACCIÓN VALOR SALDO CONTABLE SALDO DISPONIBLE OFICINA09/03/2003 RETIRO 55 00 $60.84 S60 84 AGENCIA MATRIZ-09/05/2003 DEPOSITO $20.00 $80.84 S80.84 AGENCIASUR

Figura 3.20. Página Transacción Bancaria

3.11 SELECCIÓN DE TABLAS Y REGISTROS EN LA BASE DE

DATOS

Para la integración de bases de datos con el web es necesario contar con una

interfaz que realice las conexiones, extraiga la información de la base de datos, le

proporcione un formato adecuado de tal manera que puede ser visualizada desde

un browser del web, y permita lograr sesiones interactivas entre ambos, dejando

que el usuario haga elecciones de la información que requiere.

Una de las ventajas de utilizar el web para este fin, es que no hay restricciones en

el sistema operativo que se debe usar, permitiendo la conexión entre si, de las

páginas web desplegadas en un browserdel web que funciona en una plataforma,

con servidores de bases de datos alojados en otra plataforma. Además, no hay

necesidad de cambiar el formato o estructura de la información dentro de las

bases de datos.

Para realizar una requisición de acceso desde el web hasta una base de datos no

sólo se necesita de un browserdel web y de un servidor web, sino también de un

software de procesamiento como Coldfusion 4.0, el cual contiene programas que

utiliza tecnologías de interconexión de documentos HTML a bases de datos.

Dicho programa lee la entrada de datos desde que provienen del cliente y toma

cierta información de variables de ambiente.

Page 100: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

120

3.11.1 DISEÑO Y SELECCIÓN DE TABLAS, CAMPOS Y REPORTES

Una vez seleccionada la base de datos siendo Access 2000 para el presente

proyecto, el diseño de la tabla indexada se hará considerando los siguientes

campos:

• Cédula

• Clave

• Nombre

• Número de cuenta

• Tipo de cuenta (ahorros o corriente)

• Estado de cuenta

• Moneda

• Valor

• Saldo

• Fecha de transacción

• Tipo de transacción (deposito o retiro)

• Oficina

Esta tabla será la que manejará los datos de los usuarios que utilicen el home

banking para las futuras transacciones bancarias. Sin embargo esta no será la

única tabla que se maneje pues debe existir una tabla de respaldo de la

información actualizada que será creada en otro lugar del servidor de base de

datos, e incluso estas tablas deben ser una parte de una tabla de jerarquía mayor

la cual tendrá toda la información total e histórica de los clientes. La figura 3.22

indica la creación de la tabla en Microsoft Access 2000.

TABIA1 : Tabla rlQlx.1CEDULAB CLAVEB HOMBRES CUENTAB TIPOB MONEDAB VAL'

1970 ADOLFO ASQUIO

12089745678 AHORROS DOLARES

1 > |M|»*|de L < | |

Figura 3.22. Tabla creada en Microsoft Access 2000

Page 101: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

122

CAPITULO 4

ANÁLISIS DE COSTOS

4.1 INTRODUCCIÓN

En todo proyecto siempre es conveniente determinar el monto exacto de la

inversión inicial y saber en cuanto tiempo esa inversión puede ser recuperable, de

igual forma influye en la toma de decisiones de las personas involucradas en el

costo del proyecto, pues de acuerdo a parámetros que se determinen el proyecto

puede ser un gasto o una inversión recuperable. En el análisis de un proyecto se

realiza un completo plan de negocios en el que se identifican los ingresos y

beneficios como también los egresos y pérdidas.

En el desarrollo de este análisis se verifica realmente cuánto le cuesta a la

Institución llegar a implementar el sistema completo de radiocomunicaciones.

4.2 COSTOS DE LOS EQUIPOS

Los costos globales de implementación del proyecto se pueden dividir en los

siguientes:

• Costos de los equipos para el enlace de microonda

• Costo de los equipos incrementados para la red LAN

• Costo de arrendamiento

Para los equipos de enlace de microonda se considerará la proforma planteada

por la Empresa ELCOM S.A. Para los equipos de red se considera la pro forma

planteada por un proveedor de equipos de cómputo como el Grupo PCEXPRESS

y el costo de comunicación a Internet será detallado por la Empresa Andinanet

S.A. Además, a todos los costos anteriores se sumarán los costos de instalación

que para el caso de ELCOM S.A y Grupo PCEXPRESS consideran el 5% del

valor de los equipos.

Page 102: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

123

La Tabla 4.1 indica los costos por el enlace de microonda.

- >; ;Producto

Equipos de

Radio Spread

Spectrum

Descripción

Radio Ultima3 de corto alcance 10Km, incluye antena integrada.Sistema punto a puntoEthernet Surge Arrestar - P/N1220-0032200 ft de cable categoría 5.Conectores P/N: 6010 - 1406Construcción de torre de 8 metros,base de cimentación y montaje

Adecuación

Costo de Instalación (5% deequipos)

SUBTOTAL

IVA 12%

P. Unitario($)

2.085,00

194,00

185,00

950,00

80,00

492,80

Cantidad

4

4

4

1

2

1

COSTO TOTAL ENLACE MICROONDA

P. Total ($)

8340.00

776,00

740,00

959,00

160,00

492,80

1 1 .467,80

1.376,14

12.843,94

Tabla No. 4.1. Costos por enlace de microonda

La Tabla 4.2 indica el costo de los equipos incrementados en la red LAN.

COSTOS DE LOS EQUIPOSCOOPERATIVA TDCT1L ̂ 14 DI MARZO"

Producto

Equipos de

comunicación

para red LAN

Descripción

Router 3COM 5009 puerto Ethernet1 0 Mbps, puerto serial para WanComputadores para Servidor.Pentium 4 . Procesador Intel. 2.4GHz. Alto rendimiento 1 GHzMemoria Ram

SUBTOTAL

IVA 12%

P. Unitario($)

1 .960,00

1.100.00

Cantidad

2

2

COSTO TOTAL POR EQUIPOS INCREMENTADO EN RED LAN

P. Total ($)

3.920,00

2.200,00

6.120,00

734r40

6.854,40

Tabla No. 4.2. Costos por incremento de la red LAN

Page 103: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

124

Técnicamente se ha hecho la selección del router 3Com 5009 porque ofrece

routing de acceso WAN de alto rendimiento en una plataforma modular y efectiva

económicamente alcanzable a las posibilidades financieras de la Institución.

Esta unidad de escritorio viene equipada con un puerto 10/100BASE-TX y un

puerto serie (síncrono / asincrono). Además, dos ranuras SIC (Tarjetas de Interfaz

Inteligentes) y una ranura MIM (Módulos de Interfaz Multifunción) para tarjetas y

módulos de interíaz de LAN y WAN, proporcionando flexibilidad adicional y

permitiendo una adaptación escalable de ta red de acuerdo a las necesidades

presentes o futuras.

Este router ofrece un procesador de alta velocidad, resolviendo las necesidades

de conectividad remota, routing, calidad de servicio avanzada, soporte integrado

para convergencia de voz, datos y vídeo, así como las últimas características de

seguridad y control para garantizar un funcionamiento eficiente y seguro de la red.

Para los equipos servidores, se ha escogido computadores Pentium 4 con

procesadores Intel de 2.4 GHz y memoria Ram de 1 GHz, en razón de que la

cantidad de información que se maneja no amerita el uso de un equipo con

estructura de servidor. Como bien fue establecido y analizado en el capítulo 2 el

tráfico que soportará la red será de 235,20 Kbps para la agencia matriz.

La Tabla 4.3 indica el costo de arrendamiento por diferentes conceptos.

Page 104: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

125

COSTOS ANUALESDE ARRENDAMIENTO

DESCRIPCIÓN DEL ENLACE

Enlace a 64 Kbps entre la agencia matriz yAndinanet S.A. Previo pago de $250 de inscripción.

Espacio de terreno para la torre en cerro Puengasí.

Pago a la SENATEL, previo pago de $500 porderecho a red privada

Costo Total ($)

TOTAL/MES(?)

150,00

140,00

*230,00

290,00

TOTAL/ANUAL($)

1.800,00

1.680,00

230,00

3.710,00

Tabla No. 4.3. Costos de arrendamiento

* Este pago se lo realiza cada año por un tiempo de 5 años hasta una nueva renovación de contrato. Se debe sacar un

permiso de red privada que cuesta $500.

Adicionalmente, los costos por mantenimiento de los equipos, la empresa

encargada de la instalación realizará tres veces al año lo cual implica un valor de

$600.

La Cooperativa percibe ingresos por prestamos a sus clientes y por intereses de

capitales propios depositados en otros bancos según la Tabla 4.3.

INGRESOS TOTALESDE LA COOPERATIVA tlXHL "14 BE «ARZQ*

DESCRIPCIÓN DEL INGRESO

Ingresos por prestamos de clientes

Ingresos por intereses de capitales propios

Ingreso Total ($}

TOTAL/MES($)

4,725,00

450,00

5.125,00

TOTAL/ANUAL($)

56.700,00

5.400,00

62.100,00

Tabla No. 4.3. Ingresos actuales

Page 105: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

126

Los ingresos que se espera tener por el diseño de la nueva infraestructura y

servicios es de un 15% anual. Este porcentaje de crecimiento es un aproximado

por las siguientes razones:

• El principal ingreso que la Cooperativa percibe anualmente es debido a los

intereses que generan los préstamos de sus clientes llegando a la cantidad

anual aproximada de $56.700; y se prevee que por los nuevos servicios

que serán implementados a futuro como es el movimiento de cuentas,

pago de servicios básicos, atraerá a clientes en un porcentaje adicional, lo

que generará ingresos adicionales a beneficio de la Institución bancaria.

• Bajar en uno o dos puntos la tasa de interés de los préstamos con respecto

a los competidores bancarios del sector, será motivo para que clientes de

otras entidades financieras ingresen a los beneficios de la Cooperativa

Textil 14 de Marzo.

Considerando estos detalles se obtienen los siguientes resultados:

CON EL DISEÑO DEL ENLACE

DESCRIPCIÓN DEL INGRESO

Ingresos por prestamos de clientes

Ingresos por intereses de capitales propios

INGRESO ACTUALANUAL($)

56.700,00

5.400,00

TOTAL INGRESOS ESPERADOS

AUMENTODEL 15%

ANUAL ($)

8.500,00

810,00

9.310,00

Figura No. 4.2: Comparación de la vida útil vs el SFN

Se calcula los flujos netos a valor presente, a una tasa de interés del 18%. El

valor presente neto puede ser positivo, cero o negativo; entonces, utilizando VPN

se puede llegar a las siguientes conclusiones.

127

> Si VPN >0

> Si VPN =0

> Si VPN <0

El proyecto debe ser aceptado

El proyecto es indiferente

El proyecto debe ser rechazado

La fórmula para el cálculo es:

(l + r)'Ec. 4.1

Page 106: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

127

> SiVPN >0

> SiVPN =0

> SiVPN <0

El proyecto debe ser aceptado

El proyecto es indiferente

El proyecto debe ser rechazado

La fórmula para el cálculo es:

Ec. 4.1

Donde:

I0 = Inversión inicial

B¡ = Beneficios del periodo i

C¡ = Costos del periodo i

r = Tasa de descuento

i = Periodo de tiempo

Se define la tasa interna de retorno (TIR ) al tipo de interés al que hay que

descontar una serie de flujos en unas fechas determinadas para que tengan un

valor presente (VPN) igual a cero.

Ec. 4.2

Los resultados son expresados en las Tablas 4.3 a 4.7.

Page 107: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

INV

ER

SIÓ

N C

OO

IM.K

A'I

IVA

TE

XT

IL "

U D

E M

AR

/O"

DE

TA

LLE

Rad

io U

ltim

as d

e co

rto

alca

nce

10 K

m,

incl

uye

ante

na i

nteg

rada

. S

iste

ma

punt

o a

punt

oE

ther

net

Sur

ge A

rre

sto

r- P

/N 1

220-

0032

200

ft de

cab

le c

ateg

oría

5. C

onec

tore

s P

/N: 6

01 0

- 1

406

Con

stru

cció

n de

torr

e de

8 m

etro

s, b

ase

de c

imen

taci

ón y

mon

taje

Rou

ter

3CO

M p

uerto

Eth

erne

t 10

Mbp

s, p

uerto

ser

ial p

ara

Wan

Com

puta

dore

s pa

ra S

ervi

dor.

Pen

tium

4 .

Pro

cesa

dor

Inte

l. 2.

4 G

Hz

Cos

to d

e In

stal

ació

n y

conf

igur

ació

n (5

% d

e eq

uipo

s )

Ade

cuac

ión y

mov

iliario

Per

mis

o p

ara

red p

rivad

a e

n S

EN

AT

EL

Der

echo

par

a en

lace

ded

icado

AN

DIN

ATE

LS

.A

CA

NTID

AD

4 4 4 1 2 2 1 1 1 1

PR

EC

IO U

NIT

AR

IO

$ 2.

085,

00$

194,

00$

185,

00$

950,

00$

1.96

0,00

$ 1.

100,

00$

492,

80$

160,

00$

500,

00$

250,

00

PR

EC

IO T

OT

AL

$ 8.

340,

00$

776,

00S

740,

00S

950,

00$

3.92

0,00

$ 2.

200,

005

492,

80$

160,

00$

500,

00$

250,

00

TO

TA

L D

E IN

VE

RS

IÓN

$ 18

.328

,80

INV

ER

SIÓ

N T

OTA

L D

EL

PR

OY

EC

TO$

18.3

28,8

0

] U

Equ

ipos

de

radi

o pa

ra e

nlac

e

J $

10

.806

,00

1 U

Eau

ioos

de

Red

LA

NJ

$

6.61

2,80

Tab

la N

o. 4

.3. I

NV

ER

SIÓ

N D

E L

A C

OO

PE

RA

TIV

A T

EX

TIL

"14

DE

MA

RZO

"

Page 108: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

TA

SA

DE

CR

EC

IMIE

NTO

AN

UA

L

5%T

AS

A D

E D

ES

CU

EN

TO

18

%

TA

SA

DE

DE

PR

EC

IAC

IÓN

20

%

CO

ST

OS

OP

ER

AC

IÓN

Y M

AN

TE

NIM

IEN

TO

Arr

enda

mie

nto

de e

nlac

e d

edic

ado

a 6

4 K

bps

con

And

inan

et S

.A.

Arr

enda

mie

nto

del e

spac

io d

e te

rren

o p

ara

la to

rre

en

cerr

o P

ueng

así.

Man

teni

mie

nto

de

equi

pos

Rep

uest

os (

1 %

de

Inve

rsió

n)

TO

TA

L E

GR

ES

OS

OP

ER

AC

. Y M

AN

T.

TO

TA

L E

GR

ES

OS

AN

O1

$ 1.

800,

00$

1.68

0,00

$ 60

0,00

$ 18

3,29

$ 4.

263,

29

$ 4.

263,

29

AN

O 2

$ 1.

800,

00$

1.68

0,00

$ 60

0,00

$ 18

3,29

$ 4.

263,

29

$ 4.

263,

29

AN

OS

$ 1.

800,

00$

1.

680,

00$

60

0,00

$

183,

29

$

4.26

3,29

$

4.26

3,29

AN

O 4

$

1.80

0,00

$

1.68

0,00

$

600,

00$

18

3,29

$

4.26

3,29

$

4.26

3,29

AN

OS

$

1 .8

00,0

0$

1.

680,

00$

60

0,00

$

183,

29

$

4.26

3,29

$ 4.

263,

29

Tab

la N

o. 4

.4. F

LUJO

DE

CO

ST

OS

CO

OP

ER

AT

IVA

TE

XT

IL "1

4 D

E M

AR

ZO

"

Page 109: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

CO

STO

TO

TAL

DE

LA

INV

ER

SIÓ

N 18.3

28,8

0

DE

PR

EC

IAC

IÓN

DE

PR

EC

IAC

IÓN

DE

PR

EC

IAC

IÓN

D

EP

RE

CIA

CIÓ

NLIN

EA

RE

CTA

A

NU

AL

AN

O1

AN

O 2

AN

O 3

AN

O 4

AN

OS

INV

ER

SIÓ

N2Q

Q/o

| $

3.66

5,76

| $

3.

665,

76 I

$

3.66

5,76

I $

3.

665,

76 I

$

3.66

5,76

| $

3.66

5,76

Tabl

a N

o. 4

.5.

DE

PR

EC

IAC

IÓN

Page 110: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

TA

RIF

AS

DE

US

O D

E S

ER

VIC

IOS

EN

TE

LEC

EN

TRO

S

VA

LOR

ES

ING

RE

SO

S P

OR

PR

ES

TAM

OS

DE

CLI

EN

TES

ING

RE

SO

S P

OR

INTE

S D

E C

AP

ITA

L P

RO

PIO

$8.5

00,0

081

0,00

FLU

JO D

E I

NG

RE

SO

S

ING

RE

SO

S P

OR

PR

ES

TAM

OS

DE

CLI

EN

TES

ING

RE

SO

S P

OR

INTE

RE

SE

S D

E C

AP

ITA

L P

RO

PIO

TOTA

L IN

GR

ES

OS

CO

OP

ER

ATI

VA

ING

RE

SO

S T

OTA

LES

AN

OO

AN

O1

$ 8.

500,

00$

810,

00

$ 9.

310,

00

$

9.3

10,0

0

AN

O 2

$ 8.

925,

00$

850,

50

$ 9.

775,

50

$

9.7

75,5

0

AN

O 3

$ 9.

371,

25$

893,

03

$ 10

.264

,28

$

10.2

64,2

8

O 4

$ 9.

839,

81$

937,

68

$ 10

.777

,49

$

10.7

77,4

9

AN

OS

$ 10

.331

,80

$ 98

4,56

$ 11

.316

,36

$

11.3

16,3

6

Tabl

a N

o. 4

.6. I

NG

RE

SO

S M

ÍNIM

OS

PO

SIB

LES

PE

RC

I BID

OS

PO

R L

A IN

VE

RS

IÓN

Page 111: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

ING

RE

SO

S

ING

RE

SO

S P

OR

PR

ES

TAM

OS

DE

CU

EN

TE

SIN

GR

ES

OS

PO

R P

RE

STA

MO

S D

E C

AP

ITA

L

PR

OP

IO

TO

TA

L IN

GR

ES

OS

CO

OP

ER

AT

IVA

ING

RE

SO

S T

OTA

LES

EG

RE

SO

S

OP

ER

AC

IÓN

Y M

AN

TE

NIM

IEN

TO

Arr

enda

mie

nto

de e

nlac

e de

dica

do a

64

Kbp

s co

n A

ndin

anet

S.A

.A

rren

dam

ient

o de

l esp

acio

de

terr

eno

para

la to

rre

en

cerr

o P

ueng

así.

Man

teni

mie

nto

de e

quip

osR

epue

stos

(1

% d

e In

vers

ión)

TO

TA

L E

GR

ES

OS

OP

ER

AC

. Y M

AN

T.

TO

TA

L E

GR

ES

OS

MA

RG

EN

BR

UTO

DE

PR

EC

IAC

IÓN

INV

ER

SIÓ

N

FLU

JO D

E C

AJA

VA

LOR

AC

TUA

L N

ETO

T.I.

R.

RE

CU

PE

RA

CIÓ

N D

E L

A IN

VE

RS

IÓN

AN

OO

$ 18

.328

,80

$ (1

8.32

8,80

)

$

2,1

618,0

0%

0

AN

O1

$ 8.

500,

00$

810,

00

$ 9.

310,

00

$

9.3

10,0

0

$ 1.

800,

00$

1.68

0,00

$ 60

0,00

$ 18

3,29

$ 4.

263,

29

$ 4.

263,

29

$ 5.

046,

71

$ 3.

665,

76

$ 5.

046,

71

1

$ 4.

276,

87

AN

O 2

$ 8.

925,

00$

850,

50

$ 9.

775,

50

$

9.7

75,5

0

$ 1.

800,

00$

1.68

0,00

$ 60

0,00

$ 18

3,29

$ 4.

263,

29

$

4.26

3,29

$ 5.

512,

21

$ 3.

665,

76

$ 5.

512,

21

2

$ 3.

958,

78

AN

O 3

$ 9.

371,

25$

893,

03

$ 10

.264

,28

$

10.2

64,2

8

$ 1.

800,

00$

1.68

0,00

$ 60

0,00

$ 18

3,29

$ 4.

263,

29

$ 4.

263,

29

$ 6.

000,

99

$ 3.

665,

76

$ 6.

000,

99

3

$ 3.

652,

39

AN

O 4

$ 9.

839,

81$

937,

68

$ 10

.777

,49

$

10.7

77,4

9

$ 1.

800,

00$

1.68

0,00

$ 60

0,00

$ 18

3,29

$ 4.

263,

29

$

4.26

3,29

$ 6.

514,

20

$ 3.

665,

76

$ 6.

514,

20

4

$ 3.

359,

95

AN

OS

$ 10

.331

,80

$ 98

4,56

$ 11

.316

,36

$

11.3

16,3

6

$ 1.

800,

00$

1.68

0,00

$ 60

0,00

$ 18

3,29

$ 4.

263,

29

$

4.26

3,29

$ 7.

053,

08

$

3.66

5,76

$ 7.

053,

08

5

$ 3.

082,

96

Tab

la N

o. 4

.7. F

LUJO

DE

CA

JA

Page 112: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

133

De los resultados obtenidos se concluye lo siguiente:

> El valor presente neto obtenido es positivo, lo que significa que los

beneficios están por arriba del costo; es decir, que después de cubrir todos

los costos en los cuales se incluyen la inversión y el costo de operación, el

proyecto genera recursos adicionales, por lo que se considera el proyecto

rentable.

> Se obtuvo un TIR del 18,0% que es igual a la taza de descuento del 18%,

lo que indica que el proyecto es rentable.

Page 113: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

134

CAPITULO 5

CONCLUSIONES Y RECOMENDACIONES

5.1 CONCLUSIONES

Una vez concluido el proyecto se puede mencionar que se necesitó realmente

conocer las necesidades reales del cliente por medio de conversaciones

constantes y reuniones de trabajo con los directivos. Cabe mencionar que durante

el proceso de desarrollo del proyecto se presentaron diversos caminos de

solución a seguir los cuales tuvieron que ser analizados conjuntamente con los

directores de la empresa para concretar la solución técnica y económica que se

ajuste realmente a las posibilidades financieras de la Institución.

Una situación importante, es que realizar un proyecto de telecomunicaciones, en

la realidad, representa analizar muchas variables que se relacionan directamente

con la experiencia profesional de quien lo realiza. Por ejemplo, no solamente se

debe tener conocimiento de la teoría necesaria para el desarrollo del sistema sino

que se hace indispensable saber con cierta profundidad las tecnologías del

momento las que servirían para la implementación, el tener criterio y suficientes

argumentos como para sugerir o no una tecnología específica de acuerdo con la

alternativa seleccionada (situación que lo da la experiencia), las implicaciones

legales no solo con los organismos reguladores por uso del espectro

radioeléctrico sino también con terceras personas propietarias de terrenos,

edificios a quienes se debe consultar y disponer de un canon de arrendamiento

por la ocupación de estos inmuebles.

La decisión de nuestro país para ingresar al desarrollo de las tecnologías de la

información y comunicación ha hecho que en un futuro no tan lejano se realice

transacciones comerciales vía Internet tal como se lo realiza en países

desarrollados. Actualmente, si bien es cierto se ejecutan transacciones bancarias

sin contar con una ley completamente difundida y conocida por los usuarios de

éstos servicios, se corre el riesgo de que la información circulante por la red sea

mal utilizada en perjuicio de quienes usan el sistema.

Page 114: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

135

El empleo de algoritmos de encriptación y protocolos de seguridad han convertido

a los sistemas en seguros y confiables, sin descartar la vulnerabilidad por intrusos

de la red.

La tecnología seleccionada para el enlace de interconexión ha sido muy utilizada

en nuestro país y se ha constatado que la gran mayoría de enlaces rurales y

urbanos se los ha hecho con la ayuda de spread spectrum. Otras tecnologías de

radio han estado a la disposición, sin embargo, la facilidad no solo en el aspecto

tecnológico que brinda sino en la parte legal ha sido considerada. La asignación

de frecuencias para los sistemas diferentes al seleccionado, por parte del

organismo regulador hace que el proceso sea lento y burocrático, existiendo de

esta manera demora en la adquisición de los equipos de comunicaciones por

parte del cliente y por ende retraso en la implementación, razones suficientes para

optar por la tecnología seleccionada.

Las redes LAN existentes en las agencias han servido de base para el diseño

lógico, pero ha sido necesario estructurar una nueva topología física en razón de

una posible adquisición de equipos necesarios para la interconexión WAN entre

las agencias.

Todo proyecto puede ser realizable, sin embargo el análisis económico determina

si la inversión para un proyecto justifica los beneficios que a futuro se tenga. Esto

depende de las variables que intervenga en el mismo y de parámetros de

medición.

La no implementación del proyecto por situaciones económicas de la empresa,

hace que no se puedan testificar los resultados teóricos obtenidos con la realidad,

sin embargo, queda la plena seguridad de que el trabajo fue hecho disponiendo

de todos los recursos que se encontraron en el momento como es material

bibliográfico, revistas tecnológicas, consultas directas a profesionales del área de

telecomunicaciones, investigación de campo en el lugar de los hechos, asistencia

a seminarios donde se exponían temas relacionados, etc; todo esto con la

finalidad de hacer un primer gran esfuerzo dentro del campo profesional para salir

Page 115: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

136

a competir en una sociedad con urgentes necesidades y que nuestro trabajo sea

a favor de quienes esperan el desarrollo y el cambio en los sectores menos

favorecidos de nuestra sociedad.

5.2 RECOMENDACIONES

En un proyecto siempre se presentan varias alternativas de solución, por lo que

es recomendable realizar cuidadosamente el estudio de cada una de ellas, para

optar por la solución más óptima que será la que satisfaga los objetivos

institucionales. Este análisis involucra realizar inspecciones y visitas a los lugares

en cuestión para establecer puntos favorables o desfavorables, por ejemplo,

condiciones de terrenos por donde pasará el enlace, situaciones climáticas lo que

determinará a pequeña escala la frecuencia de operación, cantidad de usuarios

existentes, lo que determinará el tráfico de datos, entre otros.

Es recomendable realizar inspecciones en los voltajes de energía eléctrica, los

cuales deben estar en valores estandarizados para que los equipos que serán

instalados no corran el riesgo de fallas o desperfectos por voltajes elevados o

insuficientes a los del estándar de operación.

Aunque puede resultar un gasto innecesario la adquisición de equipos

almacenadores de energía eléctrica como son los UPS, se recomienda su

utilización ya que en más de una ocasión han permitido que los datos no se

pierdan y sobre todo transacciones de negocios importantes para organizaciones

sean llevadas a cabo por lo menos un tiempo adicional después de la falta de

energía eléctrica.

Es recomendable realizar dos mantenimientos al año de los equipos que tenga

una organización, ya que siempre el polvo a más de partículas del medio

ambiente pueden obstaculizar el correcto funcionamiento. De igual manera, se

recomienda lugares de instalación donde haya suficiente ventilación ya que son

dispositivos que transfieren calor al ambiente y una temperatura no adecuada

puede causar daños irreparables.

Page 116: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

137

REFERENCIAS BIBLIOGRÁFICAS

1. MARTÍN, Nemzow. Construcción de Cyber Almacenes. Me. Graw Hill.lra

Edición. McGraw-Hill. México. 1998.

2. CABALLAR, José. Internet el mundo en sus manos. Edición Prentice Hall,

México, 1998.

3. TANENBAUM, Andrew S. Redes de Ordenadores. 2da Edición. Prentice

Hall. México Mx. 1991.

4. COMER, Douglas E. Redes Globales de Información con Internet y TCP /

IP. Principios Básico Protocolos y Arquitectura. 3ra. Edición. Prentice Hall,

México MX 1996.

5. HIDROBO, Moya ; José Manuel. Redes y Servicios de Telecomunicaciones.

2da. Edición. Paraninfo. Madrid ES. 2000.

6. TESIS. ROSALES DARÍO, YÁNEZ PAÚL. Diseño e Implementación del

Sistema de Comunicaciones para el Grupo Inlandes.

7. PLAN NACIONAL DE FRECUENCIAS. Secretaría Nacional de

Telecomunicaciones. Junio 2001.

8. LEY ESPECIAL DE TELECOMUNICACIONES, Reglamento, Legislación

conexa. Tomo II. Actualización Abril 2003.

Page 117: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

138

DIRECCIONES ELECTRÓNICAS

A. http://www.monografias.com/trabaios12/bancain/bancain.shtml

B. http://www.comfia.net/documento/estudio/bancelec.htm

C. http://www.shcp.Qob.mx/asisnet/paqos/PDF/CQNDUSEF.PDF

D. http://www.bcrp.gob.pe/Espanol/normasJegales/Circulares/c-

2003/C042Q03 _1.pdf

E. http://www.consumo2000.org/punto1.htm

F. http://www.supertel.gov.ee

G. http://www.htmlweb.net/seguridad/ssl/ssl 2.html

H. http://www.htmlweb.net/sequridad/crípto/cripto 1 .html

I. http://www.htmlweb.net/sequridad/cripto/cripto_2.html

J. http://www.htmlweb.net/seauridad/ssl/ssl 3.html

K. http://www.tecnacc/tecnacc.shtm1#pasado

L. http://www.superban.qov.ec/#

M. http://www.latinbanking.com/

N. http://mail.udlap.mx/-tesis/udlap/lem/sanchez í ap/index.html

Ñ. http://www.xs4all.nl/~bslash/muren/spectrum.htm

O. http://atenea.unicauca.edu.co/~vflorez/sistei/pdhsdh.pdf

P. http://www.htmlweb.net/seguridad/ssl/ssL3.html

Page 118: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

139

GLOSARIO

Autopista de información: Una red de conexiones para comunicaciones de

datos a alta velocidad que a la larga cubrirá virtualmente todas las facetas de

nuestra sociedad.

Autoridad de Certificación (CA): Un servicio que genera un certificado digital

después de verificar la identidad de la persona o entidad que se identificará

mediante el uso de éste. La autoridad de certificación también genera las listas de

revocación. Aunque existen varios estándares que definen el formato de los

certificados digitales y las listas de revocación, el X509v3 para certificados y

CRLv2 son los que están reconocidos por la mayoría de proveedores de

tecnología.

Banco en Casa: Permite al usuario efectuar operaciones mediante el teléfono, el

ordenador personal y, en un futuro, mediante la televisión.

Cajero automático (ATM): Un máquina automatizada de depósito o retiro de

dinero utilizada en la banca.

Certificado digital: Es la certificación electrónica generada por una autoridad de

certificación, que vincula unos datos de verificación de firma a un signatario y

confirma su identidad. El certificado tiene una validez determinada y un uso

concreto.

Correo Electrónico.- Servicio de Internet que permite enviar datos (texto, sonido,

programas de cómputo, imágenes, animaciones, etc) de persona a persona o

entre varias personas.

Criptografía de clave pública: El conjunto de técnicas y estándares que

permiten la identificación electrónica de una entidad, firmar electrónicamente y

cifrar datos. Implica el uso de dos claves; una de privada y una de pública. La

segunda, se pública en los certificados digitales.

Page 119: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

140

Firma electrónica avanzada: Es la firma electrónica que permite la identificación

del signatario y ha sido creada por medios que éste mantiene bajo su exclusivo

control, de manera que está vinculada únicamente al mismo y a los datos a los

que se refiere, lo que permite que la detección de cualquier modificación ulterior

de éstos.

FTP.- Protocolo para transferencia de archivos. Sistema de transmisión de

archivos electrónicos que se emplea en la red de Internet.

Gopher.- Sistema de información en ambiente solo de texto que se presenta en

forma de menú en Internet.

Infraestructura de clave pública (PKI): Los estándares y servicios que facilitan

el uso de la criptografía y los certificados en un entorno de red.

La banca telefónica: Forma parte de la transformación estratégica del negocio

bancario, pero su establecimiento tanto como negocio autónomo o como parte del

conjunto de canales de la entidad, exige un gran esfuerzo de inversión sin una

clara rentabilidad a corto plazo.

Lista de revocación (CRL): La lista de revocación está firmada electrónicamente

por la autoridad de certificación e indica los certificados que han sido revocados

antes de que estos expiren.

Máquina virtual (VM; virtual machine): Las capacidades de procesamiento de

un sistema de computación creado por medio de software (y en ocasiones

mediante hardware) en un computadora distinta.

Medio de transmisión: El cable central a lo largo del cual las terminales, los

dispositivos periféricos y las microcomputadoras se conectan en una topología de

red.

Page 120: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

141

Módem (MOdidator-DEModulator; modulador-desmodulador): Un dispositivo

que se usa para convertir señales compatibles con la computadora en señales

utilizables en las instalaciones de transmisión de datos y viceversa utilizando una

línea telefónica.

Secure Sockets Layer (SSL): Es un protocolo que permite la autentificación

mutua de un usuario y un servidor con el propósito de establecer una conexión.

Secure Electronic Transaction (SET): Protocolo que asegura la confidencialidad

y la integridad de los pagos basados en tarjeta hechos por Internet, con

independencia de quien sea el comprador y el vendedor del producto. El protocolo

garantiza la autenticidad de las partes.

Tarjetas inteligentes: Son tarjetas multifuncionales que, incorporando un

microprocesador, podrán abarcar información del titular de distinta tipología.

Vídeo kiosco: Sistema interactivo, que permite al cliente ver y comunicarse con

un gestor del banco a través de vídeo y monitor. Permite además la ejecución de

transacciones on-line, incluso complejas.

Page 121: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

(̂ intetlan compu Cotización No. 4030020

República 396 y Almagro. Ed.ForuntíQQTelf:25Q2269. Fax:2526585.ext5000www.inteflancompu.com. [email protected]

CLIENTE

COTIZACIÓN

NombreCompañíaCiudadPaisTeléfono

SR. ADOLFO ASQUI ACOOPERATIVA DE AHORRO Y CRÉDITO TEXTIL 14 DE MARZOQuito Provincia PichinchaEcuador

Fecha 13/10/2003Orden No. 02

LJ

Cant. Descripción4444

s- Forr0000

NombreCl#

V

P.U. TOTALCisco Wireless Brídge 54Mbps. 5.8GhzAntenas Cisco 28Dbi, de platoCisco Power InjectorKit de montar en mástil

ia de Pago: \o X

ChequeTarjeta de créditoTransferencia

Validez: 30 díasEntreaa: 30dias J

$ 1,224^9$ 1,314̂ 9$ 59.64$ 72.14

SubTotal

IVA

$4,897.14$5,257.14

$238.57$288.57

$10,681.43

$1,281.77

$11,963.20

ferfevorflrinB aquí, n leepti b owta

S/ usteó acepta esa cotización, por favor íím^a y envtáa vía fax.

Gracias por p&fenmos

Page 122: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

TELECOMUNICACIONES FULLDATA CÍA. LTDA

LICITACIÓN FORMULARIONo.6

TABLA DE CANTIDADES Y PRECIOS

EQUIPAMIENTO INFORMÁTICO

RUBRO

12345678

DESCRIPCIÓN

COR REPETIDOROR-500KIT DE ANTENASAMPLIFICADORSPLITTERBASE RAPIDL1NKREMOTO RAPIDLINKINSTALACIÓN

CANTIDAD

12412221

PRECIOUNITARIO

$1.938$877$270$411$155

$2.427$1.568

$800TOTAL

TOTAL

$1.938$1.754$1,080

$411$310

$4.854$3.136

$800$14.283

Sangolquí,4 de junio del 2003

JORGE YANEZ CHAMORROGERENTE GENERALFULLDATA CIA.LTDA

Page 123: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

PROFORMA

EL-202-2003

CLIENTE: SR. ADOLFO ASQUI

ATT:

FECHA: 09 DE OCTUBRE DEL 2003

TEF: 2543-323

1a1b1c

2a2b2c

Equlpnwnt Requlrtd for MCR Rlg Locatlon (Polnt-to-Polnt 10 Km rrom tha Basaatttlon)(1) Ullima 3 - Short Range -(includes integrad antenna) point- to- point system.200 ft Cal. 5 cable, connectonzed. P/N : 6010 -1406(1) Ethernet Surge Arrestor - P/N 1220-0032

Equlpnwnt Requlrtd for «ach Rig Locatton (PoInMo-PoInt 15 Km from the Ba»ei tallón)(1) Ullima 3 - RD{ Rapid Deployment) point- to- point system.200 « Cal. 5 cable, connectonzed. P/N : 6010 -1406(1) Ethernet Surge Arreslor • P/N 1220-0032

2,085.00185.00194.00

3,676.00

3,297.00185.00194.00

4,828.00

4,170.00370.00388.00

7392.00

6,594.00370.00388.00

SUB TOTAL

12% IVA

TOTAL

•PWí7

12,2*0.00

1,473.60

13,753.60

CONDICIONES GENERALES

Tiempo de entrega:Forma de Pago:Garantía Técnica:

8 a 12 semanasCarta de crédito50% Anticipo y 50% contra entrega

Atentamente,

Ing. Edison LeónEL/me

Page 124: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

Lucent TechnologiesBell Labs Innovations

ORINOCO"Outdoor Router SystemHigh Speed Fixed Wireless Data Networking

High speed data networking systemfor point-to-multipoint and point-to-

point links operating in the 2.4 GHzband. The system includes theORINOCO COR-1100 Central OutdoorRouter, the ROR-1000 Remóte OutdoorRouter and the Outdoor Router

Client (ORC).

• Créales a PtP system linking twoLANs, using 2 ROR's

• Creates a PtMP system using one CORand up to 16 ROR's per channel,up to 3 collocated channels are possible

• ISP's can créate a wireless networkproviding Internet access to resideníialcustomers operating on Windows 95,98,or NT desktop or laptop computers.using ORC software and ORINOCOPC Cards

• Three co-located COR's connect up to 96customers using ORCs

• Range of up to 16 miles (26 km)

With a data rate of 11 Mbps and5.5 Mbps, the system is fasterthan an til/TI data linkSophisticated dynamic pollingmechanism avoids aircollisions10/100Base-T Ethernet interfaceallows integration in both 10 and100 Mb/s Ethernet environmentsHighly secure system using data encryptíonlevéis of 64- bit WEP and 128 bit RC4,Mac Address based Access Control Table,and System Access Pass PhraseStandard IP Routing enables múltipleLANs with different IP-Subnetsenabling connection and set up ofsecure sepárate networks. allowingeasy additions of wireless componentsto an cxisting wircd networkBandwidth management allowsnetwork managers to set máximumdata throughput pipes in ORC withsettings of 64k. 128k, 256k, 384k, 512kand Max.

Transparency to VLAN tags allowsnetwork managers to include OutdoorRouters in their Virtual LANenvironmentCreates in-building wireless LAN usingAccess Point roaming functionalityon the 2nd PC card slotRemote Software Upgrades andConfiguration of ROR's and COR's fromany node in the network

YOUR MOBILE BROADBAND CONNECTION or¡nocoTHE NEW WAVELAN

Page 125: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

ORINOCO Outdoor Router SvstemHardware:

Dimensions

COR-1100&ROR-1000

Temperatura range

Humidity

Weight

261mtn x 185mm x

0-40 degrees Celsius

50mm (10.2 in x 7.3 in x 2 in)

20% to 80% rclativc humidity

Wired LAN Connection

Wireless LAN connection

LED índícators

Wired LAN protocol

•fflSISWBBBI

WarrantyHardware.Dimensión

Data Rate

1.75 kg (3.86 Ib.)

Ethernet 10/IOOBase-T (RJ-45)

2 PCMCIA slots íor ORiNOCO PC Cards

4 LEDs: Power, Ethernet LAN Activity, Wireless LAN Activity Slot A and Slot B

IEEE 802.3 (CSMA/CD)

Integrated module; Amosensing 100/240 VAC 50/60 Hz; 0.2 A

16 Remote Outdoor Routers or 32 ORC per channel Protocol Filtering for bridged protocol1 1 Mbps, 5.5 Mbps, 2 Mbps and 1 Mbps Data Rate Data Encryption (Via PC Card):Adaptive Dynamic Polling • 64 WEPData Compression * 128RC4Authentication based MD-5 CHAP Transparent to VLAN tagsMAC Address Table Access Point RoamingBandwidth Allocation on a per remote basis (ÜRC) IP Routing (RIP 1 compliant)

1 yearORINOCO PC Card

Modulation technique

Spreading

PCMCIA Type II

11 Mbps, 5.5 Mbps, 2 Mbps and I Mbps Data Rate

Direct Sequence Spread Spectrum (CCK, DQPSK, DKPSK}

CCK 1 1-chip Barker sequence

Media Access Protocol

Output Power

No. of SelectableSubchannels

Antenna Connector

Data Rate

Typical ReceiverSensitivityeBER io~5

Delay Spread@BER io~5

Warranty

TurboCELL

8dBm (ETS, FR) 15dBm (FCC)

ETS-13FCC- 11

France-4

Proprietary connector

1 1 Mb/s

-82dBm

65ns

3 years

5,5 Mb/s

-87 dBm

225ns

2 Mb/s

-91 dBm

400ns

I Mb/s

-94 dBm

500ns

Distancc FCC and Non Requlated Confiqurations

Antennas

24dB¡

14dBi

{1 Mb/S)

(2 Mb/s)

{5.5 Mb/s)

{11 Mb/s)

(I Mb/s)(2 Mb/s}(5. 5 Mb/s){11 Mb/S)

24dBi26.2 km/16.3 mi24.5 km/15.2 mi

21.8 km/13. 5 mi19.4 km/12.0 mi

N/A

N/A

N/A

N/A

14dBi

19.0 km/ 11.8 miÍ6.9 km/10.5 mi14.4 km/8.9 mi12.8 km/8.0 mi

12.0 km/7.5 mi10.2 km/6.3 mi8.7 km/5. 4 mi

7.1 km/4.4 mi

12dBi17.3 km/10.7 mi

15.4km/9.6 mi13.1 km/8.1 mi11.2 km/7.0 mi

10.9 km/6.8 mi9.3 km/ 5.8 mi7.6 km/4.7 mi6.1 km/3. 8 mi

lOdBi15.8 km/9.7 mi

14.1 km/8.8 mi12.0 km/7.5 mi10.2 km/6.3 mi

9.5 km/ 5.9 mi8.1 kmi/5.0mi6.6 km/4.1 mi5.5 km/3.4 mi

7dBi

14.1 km/8.8 mi12.0 km/7. 5 mi10.2 km/6.3 mi8.7 km/5.4 mi8.1 km/5.0 mi

6.6 km/4.1 mi5.5 km/3.4 mi

4.0 km/2.5 mi

Distyncu ETS and Franco ConfiqurationsAntennas

14dBi

(I Mb/s)

(2 Mb/s){5.5 Mb/s){11 Mb/s)

N/A

N/A

N/A

N/A

14dBi

7.0 km/4.3 mi

5.0 km/3.1 mi3.5 km/2,2 mi2.5 km/1.6 mi

12dBi6.9 km/4.3 mi4.9 km/3.0 mi3.5 km/2.2 mi2.5 km/ 1. 6 mi

lOcIBi5.5 km/3.4 mi

4.0 km/2.5 mi2.7 km/1.7 mi

2.0 km/ 1.2 mi

7dBi4.0 km/2. 5 mi

2.7 km/ 1.7 mi1.9 km/1.2 mi1.4 km/O. 9 mi

The distances referenced here are approximations and should be used for estimation only.Máximum ranges are based on a clearance of 10 meters, without any obstacles in the path of the antenna beam and using standard LucentTechnologies accessories including Antenna Cable Type (6m/20 ft.)

For additional information, picase contad your LucentTechnologies Sales Representative. You can also visir ourweb site at http://www.lucent.com/orinocoorcall 1-800-928-3526Lucent Technolgoics Inc. Markcting Communications Issue 7072

Lucent TechnologiesBell Labs Innovations

Page 126: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

2 . 4 G H z O u t d o o r W i r e I e s s S o l u t i o n s

ORINOCO" Point-to-PointBackbone Kit

A comprehensive, all-in-one-box solutionThis wireless building-to-bu¡lding conneaion is a fattorypre-configured svstprn that enables users to easily,guirkly and economically install a wireless LAN bndqebetween two locations, be it a building, a trailer or evena boat. Advanced iechnoloyy offers all ¡lie benefits ul802 11b and un beata ble performance, range andthroughput The kit contams everythmg you need toestablish a point-to-pom: connection, mcluding

ORJMOCO Outdoor Routers, cables, antennas, softwareand documentaron

Technologicaiiy superior

Due to the master/slave protocol functionality, thePoint-to-Pomt Rarkbonp ki: próvidas a more reliablebuildinq-to-butlcinq wireless LAN bndqe solution thanother technologies, ORiNOCÜ offers the technologicdladvantage you need when setttng up a pomt-to-pointiyitem.

• Advancea Adaplive Dynamic Polhng Protocolenables a mote reliable wireless ünk m noisyenvironments

• Continuous Signal Quality Momtonnq - tests RadioFrequency (RH siqnal levéis, noise levéis dnd signalquality using a built-in remóte Point-to-Point lestingfeature for ea^y diagnostics and systern management.

« Routing functíonality - offers enhanced bndgingfeatures, elimmating the need for a router atremote locations

o r

£asy installation and man ágeme ntThe comprehensive step-by-step installation guide ¡5

easy lo fulluw. Instrucüons are provided for thephysical installation oí the Point-to-Point Backbone Kit.In adaition, detailed guideltnes for rnounting theAccess Points and 14db¡ Vagí Antennas, antennaalignment, proper cable installatton, data networkconnectivity, software loading and equípmentconfiguration, along with testing and commissioningprocedures are provided.

The Point-to-Point Backbone Kit is part of thecomplete ORiNOCO product family ofinfrastructure and client producís — all you needto deliver wireless LAN functionatity in yourhome, business or enterprise.

POINT-TO-POINT BACKBONE KIT F£ATUR€S

• High perlotmance 2.4GHz integrated 11 MbH/s radio

• 128-bit key security using RC4 encryption

• 10 Mbit/s Ethernet port

• Acaptive Dynarnic Polling

• Protocol filtering for bridged protocol

« Transparent VLAN tagging

• Continuous Signal Quality Monitonng

• Remole Wireless Link Analysis

• Low cost solution relative to regulated frequencyproducís

• No Gavernmental Frequency Licensing required

• Factory pre-configured for network bridgeoperation

• Wiae coverage range ot up to 6 miles/9.7 km

• Wi-Fi (ICEE 802.11b) certified interoperabihty

onnoca

Page 127: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

Wi-Fi is a trademark of the Wireless EthernetCompatibility Alliance, Inc.

Windows and Windows are registeredtrademarks of Micro5oft Corporation

Wore Information on ORINOCO producti

w w w . o r i n o c o w i r e l e s s . c o mw w w . prox im. com

i mThr Cufitftty 1" Do C.rcal Thti,Ks.

Point-to-Point Bachbone Kit Specifícatíons

INTERFACEEthernet Interface ¡ Ethernet 802.3._-10 Base-T (RJ-45 Connector)Wireless Interface ¡ One PCMCIA Slot oer OR-'SOO equipped with ORINOCO Gold PC Card

RADIO CHARACTERI5TICS2400 - 2483.5 r-/Hz

Direct Sequence Spread Spcctrum (CCK,_DOPSK,_DBPSK)11 - chip BdrKef SequenceAdaptive Dyramic Polling (Turbocelf)Better than 10^

ISdBrn (FCC), BdBm {ETS, FR) "~Bit Frror I

Ncjrniridl ÜJtput Power

PHYSICAL SPECIFÍCATIONSDimensions (H x W x L)Weight

ENVIRONMENTAL SPECIFÍCATIONSOperating

Storage

POWER 5UPPLYTypes

VOLTAGE100VAC I0240VAC í±10%X47-63Hz)

LEDS3 LEDs1 Power, íthemet LAN Activity, Wireless LAN Actívity

Operating Systems - For Outdaor Router Software Windows 95,98,2000

MANAGEMENTOFtiNOCO OR Mdriürjer SaftWdrL', 5NMP MIB II Cornpl'ant

WARRANTY1 2 Months (Parts 8 Labor!

ACHIEVABLE DISTANCE FCC, ANO NON-REGULATED CONRGURATIONSAntennas ! Transinibyon speed

14 dBi (Direcdund1 Anlenna) • 1 MbitAi ? Mmt/si S 5 Mbit/s

11

14 d_Bi (Directional Antenriá)

9 5 km/5.9 mi8 1 <m/5 O mi6 6 *m/4 1 mi5 5 Kim/3 4 mi

ANTENNAFrequency ra

VSWR

cifications

?40G- ?5f)0 MH?

Leis thdn 2 1. 1 5 1nominal

' SOií•

14 <JBi ± 1 dB, includingcaa-e ana connector

VerticalGreater thar 20 dBE Plañe ! H ^lane308 * ?" : 31 4 ± 7°

' 10 Watts

RGS8A/U

i Stdndard N-ronneaor,i FeínalE ¡atk

Antenna Mechanical SpeáficationsANTENNALength ¡ 457 mm

Mountmg píate

Max mast diarneterK/lm mast diameter

Mounting method

U-bo!t

Nut (locknut)

CABLELength 250 mm

Dielectnc PEShieldíng Copper braid

CONNECTORBraid and |atket cableattachment (for cnmp types)CouplingCenter conductorcable attachrnentContad support

maunt 127 x 79 mm41 mm

28 mm

Clamps to vertical ma5tdiameter 48mm length

76 mm material stamlesssteeldiameter 1 1 mm hex.material stainless steel

Conductor Copper

Jacket PVCJacket color Black

Hex braid crimpS/8"-24 thread

Soíder

100% captivepin

Power

CABLETy pe

CONNECTORType

PACKAGE CONTÉ NTS2 x OR-BOO, 2 x Piyldi'i. 2 x bO1 Low Low Cdble, 1 x Croüover Etlicrnel Cables, 2 x 14dBi Yagí Antenna, 2 x SurgeArrestor, 2 x_5tandard Ethernet Oíbles, Step-by-Slep Installation plus Standard Docs. _____ ______

^flrm.irk. ^nh Proxim nnn thf Pfnxim Ingn ¿irc lra(Jr>m^cipettivt- owners. Speofifdtions are ;ub|ect to change

k^ of Ptrmmithout nolice.

Page 128: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

RapidLink 10

The RapidLink 10 family consists of base stations, subscriben units,and bridges for point-to-point and point-to-multipoint configurations.Operating in the license-exempt 5.8 GHz frequency band, it is themost economical solution available providing excellent range, networkcapacity, spectral efficiency, and interference protection. RapidLink10 is robust, lightweight, easy to instad, and provides flexiblebackhaul connectivity options for anyone building Last Mile access forvoice and data communication. By enabling businesses, telecomcarriers, and service providers to connect remote locations withoutincurring the expense of running fiber underground, RapidLink 10offers fast return on investment while providing optimal networkperformance.

RapidLink 10 employs a proprietary radio modulation technique andtime división multiplexing (TDM) protocol for reliable delivery ofdelay-sensitive voice and data traffic. Its unique non-line-of-sight(NLOS) architecture significantly increases deployment flexibility andlowers operating costs. This makes RapidLink 10 an excellent choicefor organizations seeking to deploy interference-protected, reliable,and affordable fixed wireless broadband networks.

Page 129: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

RapidWave

Este producto es un sistema de acceso inalámbrico para redesmetropolitanas que permiten configuraciones punto a punto y puntomultipunto en la banda ISM 5.8 con administración de del ancho debanda por usuario. RapidLinklO es la solución inalámbrica esperadapor los ISP así como para soluciones de Campus e integración deredes a bajo precio y de fácil escalabilidad.

Características y ventajas

• El sistema Rapidünk 10 tiene incorporada las funcionesnecesarias para el control y asignación de ancho de banda demanera independiente para cada suscriptor.

• La razón de ser de un Service Provider y/o ISP es vender anchode banda, por ello es indispensable el control y administracióndel mismo a los fines de evitar que los usuarios usen mas de locontratado y evitar la sobrecarga del sistema.

• El sistema RapidLink 10 ejerce la administración del ancho debanda de manera distribuida, por ello esta función no seconvierte en un punto único de falla.

• El sistema RapidLink 10 posee un rendimiento sostenido dehasta 9.5 Mbps en aplicación multipunto de forma simétrica, esdecir, no hace diferencia entre "Time Slots" dedicados al"Uplink" ni al Downlink" por lo que su performance es el mismobajo cualquier aplicación.

• El sistema RapidLink 10 opera en la banda de frecuencia libreISM de 5.8 GHz, esta banda de operación es generalmenteaceptada y aprobada para su uso en la mayoría de los paíseslatinoamericanos.

• El sistema RapidLink 10 tiene incorporada las funciones decontrol y asignación de ancho de banda de manera

Page 130: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

wi-lan producís: libra 5800

For the first time ever, Wi-LAN has unleashed the power of non-line-of-sight (NLOS) into the unlicensed 5.8GHz ISM band.

Results:

Large coverageSecure networkHigh reliabilityFast ROÍQuickdeployment

Features:

5.8 GHz ISM BandProven W-OFDM powered NLOS performanceHigh spectral efficiencyIntegrated rugged designEfficient bandwith allocationDynamic power controlVLAN compatible

Applications:

• Téleos - voice/data backhaul and internet access

Page 131: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

Features

10/100btportEffective throughput up to 10 MbpsStrength in point-to-multipoint networkingAccess Point and CPE Subscriber with Integral AntennaSNMP, Telnet and WEB GUIMC-DSSSUp to 16km5.8Ghz

Description

Wi-LAN, the technology leader in Broadband Wireless Solutions, introduces

the AWE 120-58 UltimaS series for service providers and enterprise

customers. Broadband Wireless Access combines the power of broadband

with the freedom of wireless. Wireless offers fast deployment, low upfront

costs and greater coverage área, making wireless clearly superior to

traditional wireline solutions such as DSL or cable. The Ultimas benefits

from the experience gained in having the targest number of 5.8 GHz

multipoint networks deployed today. Available in three distinct solutions, Wi-

LAN's UltimaS is guaranteed to provide your network unprecedented ease

of deployment, simplicity of operation, and the most comprehensive range

of features available.

Multi-Point (MP)

From a single Access Point (AP), Wi-LAN's UltimaS MP solution provides

broadband coverage of up to 16 km (10 miles) to 1000 Customer Premise

Equipment (CPE). Compatible with previous AWE 120-58S, and including

features such as CIR and MBR, the UltimaS MP gives your network the

flexibility to grow with your business.

Page 132: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

Rapid Deployment (RD)

When you need a link FAST, the UltimaS RD is your choice. Truly the

easiest point-to-point product available today, its lightweight one-piece

design allows for quick installation, giving exceptional performance for links

up to 25 km (16 miles).

Extended Range (ER)

Stretch beyond the limits with the Ultima3 ER. Extend your point-to-point

networks to ranges up to 75 km (47 miles). Choosing the range you need is

as easy as choosing the right antenna for the right job.

Meeting Your Network Needs

Proven

Built on eight years of field-proven patented MC-DSSS (Multi-code Direct

Sequence Spread Spectrum) wireless technofogy, UltimaS is the only

second generation 5.8 GHz product in the market. We listened to the

feedback obtained from hundreds of networks worldwide, and designed the

Ultimas to meet your network needs.

Scalable

Ultima3 combined with Til-Tek's comprehensive range of antennas allows

you to grow your network in a flexible manner. Start with a single omni-

antenna at the base station, divide into a sectored cell and ultimately

expand to múltiple cells to satisfy your network growth requirements.

Secure

Wi-LAN's Ultimas is inherently secure due to its DSSS military origin.

Patented MC-DSSS technology includes physical layer data scrambling,

proprietary data formatting, and special access passwords. Together with

RF Grouping, IP Filtering and VLAN, this multi-layer security approach

makes Wi-LAN's UltimaS the right choice for high security applications.

Ease of Use

A rugged, weatherproof design eliminates bulky coax cable and

accessories while allowing the UltimaS to be mounted outdoors as well as

indoors. A standard off-the-shelf alignment tool makes installation and link

setup fast and easy. UltimaS Web GUI, SNMP and cloning capabllities

Page 133: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

allow for network operation and maintenance from anywhere in a network.

Robust

The Ultimas constantly monitors and automatically adjusts its output power,

seamlessly responding to changes in the operating environment.

Optimizing the RF power minimizes interference while allowíng máximum

frequency reuse, giving you a hassle-free way to establish and guarantee

service levéis for your wireless network.

Page 134: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

SECRETARIA NACIONAL DE TELECOMUNICACIONESDIRECCIÓN GENERAL DE GESTIÓN DE LOS SERVICIOS DE

TELECOMUNICACIONES

REQUISITOS PARA OBTENER EL PERMISO DE OPERACIÓNDE RED PRIVADA

PERSONA NATURAL:

1. Solicitud dirigida al Señor Secretario Nacional de Telecomunicaciones.(Ing. Sandino Torres Rites)

2. Copia del RUC.3. Copia de la cédula de identidad.4. Copia del último certificado de votación.5. Anteproyecto técnico elaborado y suscrito por un ingeniero en electrónica y/o

telecom unicaciones6. (debidamente colegiado, adjuntar copia de la licencia profesional).

COMPAÑÍAS:

1. Solicitud dirigida al Señor Secretario Nacional de Telecomunicaciones.(Ing. Sandino Torres Rites)

2. Escritura de constitución de la compañía domiciliada en el país.3. Nombramiento del Representante Legal, debidamente inscrito en el

Registro Mercantil.4. Certificado de obligaciones emitido por la Superintendencia de Compañías.5. Copia del RUC.6. Copia de la cédula de identidad del Representante Legal.7. Copia del último certificado de votación, del Representante Legal.8. Anteproyecto técnico elaborado y suscrito por un ingeniero en electrónica

y/o telecomunicaciones (debidamente colegiado, adjuntar copia de lalicencia profesional).

ANTEPROYECTO TÉCNICO

A fin de demostrar la viabilidad de la solicitud el Anteproyecto Técnico deberácontener lo siguiente:

1. Descripción técnica detallada del o los servicios que soportará la red,especificando el tipo de información que cursará sobre ella.

2. Diagrama funcional de la red, que indique claramente los elementos activosy pasivos de la misma. Describir su funcionamiento basado en el diagrama.

3. Gráfico esquemático detallado de la red a instalarse, el cual debe estarasociado a un plano geográfico, en el que se indiquen la trayectoria delmedio físico de transmisión o los enlaces radioeléctricos que se van autilizar. Dicho gráfico deberá contener las direcciones exactas de lasinstalaciones.

Page 135: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

4. Especificaciones técnicas del equipamiento a utilizarse y de los mediosfísicos que se emplearían. Incluir una copia de los catálogos técnicos.

5. Indicar los recursos del espectro radioeléctrico requeridos, especificando labanda cual se va a operar, así como los requerimientos de ancho de banda.(Adjuntar una copia de los formularios de solicitud debidamente llenados).

6. Si se requiere el arrendamiento de circuitos, deberá adjuntarse la cartacompromiso otorgada por la empresa que va a proveer los mismos, queindique las características técnicas de operación.

7. Requerimiento de conexión. (Interna o Externa)

Redes privadas son aquellas utilizadas por personas naturales o jurídicas en suexclusivo beneficio, con el propósito de conectar distintas instalaciones de supropiedad o bajo su control, por lo cual se servirá demostrar que las instalaciones aimplementarse son de su propiedad o están bajo su control remitiendo una copia deltitulo de propiedad o contrato (convenio) de arrendamiento del lugar donde se ubicaránlos equipos y especificando el tipo de instalación a implementarse (estación repetidorao terminal) y la finalidad de la estación terminal (matriz, sucursal, bodega).

Page 136: ESCUELA POLITÉCNICA NACIONALbibdigital.epn.edu.ec/bitstream/15000/5474/1/T2232.pdf · Mensajes de Datos, document qu certificeo lega la validela dze la firmass electrónicas. Esto

REQUISITOS PARA EL REGISTRO DE SISTEMAS DEESPECTRO ENSANCHADO

El tiempo de registro es de cinco (5) años, renovables por periodos iguales a solicitud delinteresado, presentada con (30) días de anticipación al vencimiento del plazo.

1. Solicitud dirigida al Secretario Nacional de Telecomunicaciones.

2. Permiso de Operación de Red Privada.

3. Estudio técnico de ingeniería presentado en formulario disponible en laSNT, suscrito por un Ingeniero en Electrónica y Telecomunicacionescolegiado en el país.

4. Número del certificado de homologación del equipo a utilizar.

5. Copia de la información técnica de los equipos.

6. Recibo de pago de la contribución del 1/1000 del valor del contrato queexceda de USD 12 conforme lo determina el artículo 26 de la Ley deEjercicio Profesional de Ingeniería.