SlideShare una empresa de Scribd logo
1 de 88
1
Facultad de Ingeniería
Escuela Profesional de Ingeniería de Sistemas
“DISEÑO E IMPLEMENTACION DE UNA RED DE
DATOS EN EL HOTEL PUERTAS EL SOL EN LA
CIUDAD DE NUEVO CHIMBOTE EN EL AÑO 2014”
INFORME DE TESIS PARA OPTAREL TÍTULO DE INGENIERO
DE SISTEMAS
PRESENTADO POR: VERA OSTIOS WILMER
ASESOR: DR. JOSÉ PLASENCIA LATOUR
CHIMBOTE - 2014
2
NUEVO CHIMBOTE – PERU
DISEÑO E IMPLEMENTACION DE UNARED DE DATOS EN EL HOTEL
PUERTAS EL SOL EN LACIUDAD DE NUEVO CHIMBOTE ANCASH – PERU
AÑO 2014
3
INDICE
Paginas
1. Título de la Tesis……..………………………………………………….………….…5
2. Hoja de firma del jurado y asesor……………………………………………..………6
3. Dedicatoria…………………………………………………………………….………...7
4. Agradecimientos……………… ……………………………………………………….8
5. Resumen………………………………………………………………………………...9
6. Abstract……………….………………………………………………………………...10
7. Indice de gráficos, tablas y cuadros …...…………….…………...………………...11
I. Introducción……………………………………………………………..………….…..12
1.1 Planteamiento del problema………………………..……..……………..…………..14
1.2. Objetivos…………………………………………………………..……………....…..15
1.3. Justificación……………………………………………………………………………15
II. Revisión de Literatura………………………………………………………………..17
2.1. Antecedentes………………………………………………………………..……….. 20
2.2 Bases teóricas……………………………………………………………….………...21
2.3 Hipótesis……………………………………………………………….…………….…65
III. Metodología…………………………………………………………….…..…66
3.1 Diseño de la investigación……………………………...…………………………. ..66
3.2 Población y muestra…………………………………………...………………...……66
3.3 Técnicas e instrumentos……………………………………………………………...66
4
3.3.1 Procedimientos de recolección de datos……………………….………………...67
3.3.2 Técnicas e instrumentos de recolección de datos…………….…………………67
3.3.3 Definición y operacionalización de variables………….………………………….68
3.3.4 Plan de análisis………………………………………...……………………………69
IV. Resultados……………….……………………………………………………69
4.1. Resultados………………………………………………...………………..…………69
4.2. Análisis de resultados………………………………….……………………………69
V. Conclusiones.………………………..…………………….......…..…………75
VI. Recomendaciones……………………………………….…..………………76
VII. Referencias bibliográficas…………………………………………………77
Anexos………………………………………………………………..……………85
5
1. Título de la Tesis
“Diseño e implementación de una red de datos en el hotel puertas el sol en
la ciudad de Nuevo Chimbote Ancash – Perú 2014”.
6
2. Hoja de firma del jurado y asesor
7
3. Dedicatoria
La presente tesis esta dedicada a
Mis padres y a toda mi familia, que depositaron
Su confianza en mí y me apoyaron durante
Mi carrera profesional.
8
4. Agradecimientos.
La presente tesis es un el resultado de un largo esfuerzo, Dedicado tiempo y
dedicación a poder concluir con un Resultado y un objetivo. Agradezco al ser
supremo que me dio la vida y la oportunidad de vivir esta clase de
experiencias y retos. Ha mis padres por el apoyo económico, por la
oportunidad de Brindarme una carrera profesional y sobre todo por Confiar
en mis buenos valores de formación inculcados por ustedes. Gracias a mis
tías por que formaron una parte importante de mi vida por su apoyo por sus
palabras de motivación y por su apoyo incondicional.
9
5. Resumen
El avance de la tecnología tantos en dispositivos informáticos como en
herramientas de mejora en los procesos de una gestión empresarial ha
llevado a muchas de las organizaciones a implementar en sus empresas
estas herramientas o tecnologías de información tratando de que sus
procesos sean de la manera más eficaz y optima así mismo ni que decir con
las medidas adecuadas de seguridad informática.
Esto se ve relacionado con la seguridad en las redes de telecomunicación es
de vital importancia en una organización contar con la implementación de
una red la cual permita controlar la seguridad de su información tanto de
entrada como de salida de datos, sería una muy buena opción tanto para
medidas de seguridad como para la agilización de los procesos de entrada y
salida de datos.
Analizando la situación real de la empresa entre sus problemas encontrados
es que no dispone de una red implementada simplemente recibe servicios
de terceros algo que no ofrece la seguridad necesaria para el manejo de
información confidencial que es de la empresa ante esto se propone como
alternativa de solución el "Diseño implementación de una red de datos en el
hotel puertas el sol", Consiste en realizar el diseño de red LAN para
interconectar las oficinas de procesos de información así mismo hacer llegar
a cada habitación un punto de acceso de red esto con la finalidad de
brindarle a los clientes un servicio óptimo.
La red esta implementada bajo estándares de seguridad la cual permitirá el
accesos a usuarios que estén identificados con un código de seguridad
además de esto el diseño de la red está centrado en un concentrador
general de monitorio que permitirá verificar la información que entra y sale
de cada ordenador para así garantizar que la seguridad sea óptima.
Palabras claves: Redes, Diseño, Análisis, implementación, seguridad
topologías.
10
6. Abstract
The advancement of technology in many computing devices as tools for
improvement in business management processes has led many
organizations to implement these tools in their business or information
technology trying their processes in the most effective manner and optimal
likewise without saying with appropriate information security measures.
This is related to security in telecommunication networks is of vital
importance in an organization have the implementation of a network which
allows monitoring of the security of your information both input and output
data, would be a very good choice both for security measures to streamlining
processes input and output data.
Analyzing the actual situation of the enterprise to its problems encountered is
that it has just received a deployed network services of others something that
does not provide the security necessary for handling confidential information
which is in the company before this is proposed as an alternative solution
"Design implementation of a data network in the hotel doors the sun",
consists in designing LAN to interconnect offices reporting processes
likewise bring every room a network access point that in order to provide
customers with optimum service.
The network is implemented under estánderes security which allow access to
users who are identified with a security code in addition to this the network
design is centered on a general hub of payment will allow verifying
information into and out of each computer thereby ensuring that security is
optimal.
Keywords: Design, Analysis, implementation, security topologies.
11
7. Índice de gráficos, tablas y cuadros
12
I. Introducción
El desarrollo de nuevas tecnologías en los últimos años ha crecido
vertiginosamente, así como, la manera de enviar y recibir información. Hace
una década las personas en las organizaciones solo se limitaban al
intercambio a través de documentos de texto. Hoy en día con la evolución,
desarrollo y proliferación de diferentes medios de comunicación por
computadora, es común que dos personas que se encuentren en lugares
remotos, realicen un video conferencia o compartan una simulación con
gráficos de alta calidad acerca de un proceso de su organización. La
tecnología cada día incorpora cosas nuevas en el mundo del desarrollo y las
personas que laboran en las diferentes áreas de la empresa deben hacer
uso de esos recursos para la adecuada administración de los procesos
actuales. Teniendo en cuenta que las redes de datos e Internet ofrecen
soporte a la red humana al proporcionar una comunicación continua entre
las personas, además de una gran variedad de servicios e información que
pueden ser manejados a través de un único dispositivo. Las redes de
comunicación han llegado a ser un componente esencial para toda
organización que busque ampliar sus ventajas y la de sus empleados; para
así lograr mantenerse vigente a través del tiempo y con una posición
destacada frente al mercado en el que se desenvuelve (1).
Por lo anteriormente expuesto, el hotel la casona tiene entre sus
necesidades implementar una red de datos para una mejor administración
de sus recursos humanos y financieros, entre otros. Lo que es fundamental
que la empresa cuente con una tecnología en telecomunicaciones que
apoye y facilite sus actividades de manera confiable, segura y eficaz.
Actualmente la empresa VARPASUR INGENIEROS S.R.I.L cuenta con un
moderno edificio de 5 pisos de construcción con 10 apartamentos para
alquiler ubicado en Av_Pacifico Mz. D- Lot 21. La empresa también tiene en
sus propiedades una Institución Educativa de nombre “I.E.P MARIA
13
ALVARADO” de niveles Inicial, Primaria, Secundaria. Entre sus propiedades
de la empresa en diciembre del año 2013 se realizara la inauguración de su
moderna construcción un hotel de 6 pisos con acabados en arquitectura e
ingeniería de primera totalmente cómodo y con vista al mar esta
construcción está ubicado en Asentamiento Humano Vista Alegre en Nuevo
Chimbote.
Entre las necesidades de la empresa se pretende ampliar la I.E de cuatro
pisos para hacerlo un centro de capacitación de jóvenes en cursos de
ingeniería y también para el año 2014 construirán un centro médico, un hotel
que estará ubicado en la urbanización villa maría, una distribuidora de
material de construcción entre otras construcciones que se abordan como
objetivos de la empresa describiendo el rubro de la empresa entonces su
necesidad es de diseñar un red de datos para ser implementado en el hotel
Puertas el sol con la finalidad de que sea el punto central de control y un
sistema desarrollado en escritorio para que controle las diferentes áreas de
la empresa.
La caracterización del problema se basa en el control de las oficinas
instaladas en el hotel de la empresa para realizar todas estas operaciones
se necesita un amplio personal para el control y atención de las necesidades
en las diferentes áreas de la empresa. La interconexión dentro de una red
LAN hace posible que personas que laboran en la empresa puedan obtener
datos de forma segura, imprimir documentos de forma centralizada sin
necesidad de moverse de su área, comunicarse de forma eficiente a través
de chat vía LAN local, etc. La velocidad de conexión del servicio esta
provista por el tipo de red a implementar, en este caso por requerimientos de
la empresa de 100 Megabits por segundos (Mbps), lo cual es una velocidad
aceptable para sus requerimientos pero algo baja comparado con las nuevas
tecnologías LAN que llegan a 1000 Megabits y 10000 Megabits en las
oficinas que estén lejos de la central administrativa se utilizaran enlaces por
medio de antenas para lograr una conexión inalámbrica esto hará que sea
14
necesario realizar mediciones de señal para garantizar una conexión estable
y rápida. Se puede afirmar que entre los problemas que traen al hotel contar
con una red de datos son los siguientes:
1. Pérdida de tiempo de los empleados de la empresa solicitando
información a las distintas áreas.
2. Congestionamiento de la impresora al momento de realizar informes o
impresiones técnicas por la cantidad de hojas a imprimir.
3. Inexactitud en cuanto a los procesos realizados.
4. Incomunicación entre las áreas.
5. No brindar a los clientes que visitan las instalaciones de la empresa una
conexión inalámbrica a internet.
Se hace necesario el estudio del diseño e implementación completa de la
red LAN corporativa, cuya implementación permitirá mejorar y eliminar las
causas especificas a la problemática existente, para posteriormente brindar
a la empresa un paquete de soluciones que la red cumplirá con los
requerimientos tecnológicos y del negocio, proporcionando de esta manera
una solución óptima a través de tecnologías, herramientas y metodologías
de calidad (2)
.
Debido a ésta situación problemática, se planteó la siguiente pregunta:
¿Cómo diseñar e implementar una red de datos en hotel puertas el sol en la
ciudad de nuevo Chimbote en al año 2014?
Esta investigación logró cumplir el siguiente objetivo general: Diseñar e
implementar una red de datos para hotel puertas el sol “en la ciudad de
nuevo Chimbote que optimizará el desempeño de las comunicaciones y
brindara mejores servicios en los procesos administrativos.
15
Para cumplir este objetivo, se propusieron y cumplieron los siguientes
objetivos específicos:
 Estudiar los requerimientos de negocio y visión tecnológica de la
empresa
 Plantear la arquitectura de la red.
 Diseñar e implementar la arquitectura de la red para el beneficio de
las comunicaciones.
 Realizar pruebas de conectividad de la red de datos (3)
.
Esta investigación fue importante porque permitió la observación directa del
sistema de telecomunicaciones permitirá definir los problemas en su
desempeño, tener una visión global de la infraestructura, características de
sus equipos y configuración. Para así, desarrollar una propuesta de un
modelo que se adapte a los requerimientos y demanda actual de intercambio
de información; provea mayor rapidez en el intercambio de información entre
los usuarios, comunicación constante y mayor capacidad de transferencia.
Donde finalmente se logren soluciones y mejoras que ofrezcan beneficios y
facilidades para las actividades diarias que se realizan en las diferentes
áreas de trabajo
Desde el punto de vista académico, permitió utilizar los conocimientos
adquiridos a través de todos los años de estudio en la UNIVERSIDAD
CATOLICA LOS ANGELES DE CHIMBOTE, lo cual nos servirá para evaluar
el escenario planteado por la empresa y realizar la implementación
adecuada de la red de datos acorde a los estándares actuales.
Operativamente, permitió diseñar e implementar una red de computadoras,
permitiendo compartir hardware y software lo cual facilita que varias
computadoras puedan trabajar compartiendo archivos y recursos, logrando
16
una mayor productividad. Esto mejorará la administración de la empresa,
pues, se podrá llevar un mejor control de todas las actividades.
En términos económicos, el diseño e implementación de la LAN ahorra
redunda en ahorro de tiempo y dinero, al reducir costos y tiempo en los
procesos de generación y al compartir recursos como las impresoras bajan
los costos en equipos. Informatizar el área administrativa hace a las
personas del sector más productivo y a realizar su trabajo en menos tiempo.
En el aspecto tecnológico, proporcionará a la empresa un soporte de
información adecuado para el manejo de sus procesos actuales, permitiendo
optimizar recursos de la empresa para un mayor desempeño de sus
trabajadores, lo cual conlleva a permitir una administración remota de
cualquier sistema que implemente la empresa.
A nivel institucional, la empresa “VARPASUR INGENIEROS E.I.R.L”,
necesita aumentar la eficiencia y control de sus áreas, para lograr la
competitividad y estar a la vanguardia de las demás empresas del sector. Lo
cual redundará en beneficio de la empresa y los trabajadores (3)
.
17
Esta investigación tomó como base los siguientes antecedentes
internacionales:
En el año 2012, Gómez, A realizó una tesis denominada Propuesta de Plan
de Proyecto para el diseño e implementación de una red inalámbrica para el
Edificio Principal, el Edificio de TI y la sucursal del Paseo Colón del Banco
Popular, de Costa Rica. El trabajo se enfatizó más en solucionar el acceso a
internet ya que muchas de las áreas de la empresa la red se cortaba a cada
momento por ello que se propone de diseñar un modelo nuevo que cubra
todas las áreas de funcionamiento así como la implementación que permitirá
incrementar la productividad, acceder a la información y a las aplicaciones
corporativas en todo momento y desde cualquier lugar (4).
En el año 2008, Pasquel, R, realizó una tesis denominada Propuesta de Plan
de proyecto para el "Análisis y diseño de la red de datos para la
implementación del sistema de pensiones del IESS vía Web" del Instituto
Ecuatoriano de Seguridad Social de Quito, Ecuador. El trabajo se enfocó en
las soluciones de red LAN y red WAN, en la cual se describe las
arquitecturas de red, los protocolos y estándares con los cuales se
construyen las redes y las especificaciones técnicas que son parte de la
solución. Este trabajo de investigación aportó información importante acerca
del análisis de la seguridad para los activos de información e identificación de
las vulnerabilidades de la red. Siendo de gran importancia que a la hora de
implantar cualquier cambio en el sistema este no afecte los niveles de
seguridad ni produzca puntos vulnerables para las amenazas externas (5).
En el año 2008, Pereira, S, realizó una tesis denominada Propuesta de Plan
de proyecto para el Diseño e implementación de una red de datos basados
en una arquitectura de interconexión entre los campus Guaritos - Juanico de
la Universidad de Oriente Núcleo Monagas de Maturín, Venezuela. El
proyecto se basó en el diseño de una solución para el mejorar del
18
rendimiento, la confiabilidad y aumentar el nivel de seguridad en las
comunicaciones de la institución, debido a que la infraestructura de red no
poseía las características necesarias para la implantación de nuevas
tecnologías. Entre los aportes de este trabajo de investigación están: El uso
de la metodología para el diseño de redes de James McCabe (1998) para
este tipo de proyectos y el uso de la matriz F.O.D.A (Fortalezas,
Oportunidades, Debilidades, Amenazas) para la recolección de información y
análisis de alternativas de solución (6).
Antecedentes nacionales En al año 2007, Quintana, P, realizó una tesis
denominada Propuesta de Plan de proyecto para el diseño e implementación
de una red piloto de telefonía IP en la Red Académica Peruana (RAAP)
usando software libre. Durante el desarrollo de este proyecto se realiza una
comparación de los diversos protocolos de señalización: SIP, IAX2; del
Hardware a utilizar: Teléfonos IP, ATAs; así como también de las diversas
clases de codecs. Luego del análisis, se implementará la red Voz IP. Esta
red consistirá en un servidor principal y otro de respaldo para poder brindar
una alta disponibilidad en caso de fallas. Ambos servidores contarán con el
software Asterisk y un Sistema Operativo GNU/Linux. Una vez implementada
la red de Voz IP, se harán pruebas de esfuerzo para determinar la capacidad
máxima de llamadas simultáneas que pueda soportar el sistema. Por último,
se elaborará una recomendación formal a la RAAP sobre el uso de estas
tecnologías (7).
En el año 2005. Velázquez M, se realizó una tesis denominada Propuesta de
Plan de Proyecto para el Diseño e implementación de una red de cómputo
para la empresa PETRO-TECH Piura propone la implementación de una red
de datos basado en un nuevo diseño y la incorporación de nuevos equipos
para la mejora de seguridad y transmisión de la información en la empresa
19
PETRO-TECH basado en la aplicación del sistema de cableado estructurado
el cual está definido por normas y estándares de diseño de redes de área
local lo cual permitirá a la empresa generar confianza en la transmisión de
información entre las diferentes áreas así mismo con los permisos a cada
trabajador de acuerdo al rol que asumen dentro de la empresa (8).
En el año 2007, Hernández M, realizó una tesis denominada Propuesta de
Plan de Proyecto para el “Diseño de una red local inalámbrica utilizando un
sistema de seguridad basado en los protocolos wpa2 y 802.1x para un
complejo hotelero” de la Pontificia Universidad Católica del Perú de Lima.
Analiza el diseño de una Red Inalámbrica de Área Local para un Complejo
Hotelero, el cual cuenta con una Red Inalámbrica ya instalada, la cual no
logra brindar cobertura a todas las instalaciones del Hotel y no cuenta con
ningún nivel de seguridad de red. Por lo cual se propone un diseño para la
ampliación de la Red Inalámbrica y una solución segura para la red, en base
de un protocolo de encriptación de información y un método de autenticación
de usuarios, de esta forma solo las personas autorizadas podrán tener
acceso a la Red Inalámbrica y su información se verá protegida de posibles
intrusos (9).
Antecedentes Regionales En el año 2005, Rodríguez D, realizó una tesis
denominada Propuesta de Plan de Proyecto para el diseño e Implementación
de una red de datos para la municipalidad de la provincia de Huarmey –
Ancash – Perú. Es un proyecto que está desarrollado bajo la metodología de
Jerry Fitzgerald con este proyecto se pretende integrar todas las áreas
(internas y externas) del palacio municipal de Huarmey para transmitir la
información. Hicieron uso de cableado estructurado e inalámbrico,
Empleando antenas omnidireccionales y direccionales. Para el cableado
estructurado se basaron bajo la norma 568A de la IEA/TIA .Usaron la
topología estrella con cableado horizontal y la tecnología fast /Ethernet (10).
20
En el año 2005, Chávez C, se realizó una tesis denominada Propuesta de
Plan de Proyecto para él un análisis de la red de datos lógica para mejorar la
seguridad en la universidad los ángeles de Chimbote – filial uladech.
Utilizando la metodología OSSTMM v2.x la cual permitirá realizar un análisis
de los servidores de la universidad, encontrando ciertas vulnerabilidades,
puertos abiertos, entre otros como también determinar la cantidad de
concurrencia en los distintos servidores (11).
21
II. REVISIÓN DE LITERATURA
2 Bases teóricas
2.1 Hotel
2.1.1 Definición
La palabra hotel deriva del francés hotel, que originalmente se refería a una
versión francesa de una casa adosada, no a un lugar que ofreciera
alojamiento. En el uso actual, hotel también tiene el significado de "hotel y es
usado para referirse al antiguo significado (12).
2.1.2 Historia de la hotelería.
Desde la prehistoria, el hombre ha tenido necesidad de desplazarse con
fines comerciales y de intercambio, por lo que ha necesitado alojarse en
diversos puntos geográficos, en este tiempo, se intercambiaba el hospedaje
por mercancías. Siglos después, en los caminos fueron surgiendo una serie
de posadas en las que el viajero podía alojarse con sus caballos y comer
a cambio de dinero. Estos establecimientos se caracterizaban por las
precarias condiciones sanitarias que ofrecían, ya que solían alojar a los
huéspedes en los establos junto con el ganado. A la vez, se les
ofrecía servicio de comidas. En un principio, los viajes están destinados sólo
a comerciantes y a las clases más adineradas, que empiezan a salir
de vacaciones fuera de sus ciudades y exigen unos establecimientos de
acorde a sus posibilidades. Y para que todo esto sea posible, es necesario el
surgimiento de una serie de establecimientos donde los viajeros puedan
comer y pernoctar, es el nacimiento de la hostelería propiamente dicha.
En un principio surgen hoteles y restaurantes de lujo al alcance de las clases
acomodadas que cobran unas tarifas que son imposibles de pagar para los
demás, pero con el surgimiento de la sociedad del bienestar, comienzan a
surgir otros lugares más modestos y al alcance de todos los bolsillos. La
evolución ha sido tan espectacular que actualmente casi todas las personas
que viven en países desarrollados tienen acceso a viajar y alojarse en
22
establecimientos dignos, lo que ha dado lugar a la creación de una de
las industrias más poderosas del mundo: el turismo que está íntimamente
relacionado con la hostelería (13).
2.1.3 Clasificación de los Hoteles
Dependiendo a la instalación y al lugar en que se encuentre ubicado el hotel
estos pueden ser (14)
.
2.1.3.1 Hoteles urbanos o de ciudad: estos están ubicados en los centros
históricos de las ciudades, al igual que en los negocios y en las zonas
comerciales. Estos se orientan tanto al turismo como al alojamiento en los
desplazamientos de negocios (14)
.
2.1.3.2 Hoteles de aeropuerto: estos están ubicados cerca de los
aeropuertos. Sus clientes son por lo general pasajeros de transito y
tripulaciones de líneas aéreas. Una característica de este tipo de hotel es
que sus estancias por lo general son muy reducidas (14)
.
2.1.3.3 Hoteles de playa: como su nombre lo indica se encuentran cerca de
las playas. Su clientela por lo general son turistas dirigidos por tour, sus
estancias son de varios días (14)
.
2.1.3.4 Hoteles de naturaleza: están ubicados cerca de las reservas
científicas, de las áreas protegidas y de los parques naturales, sus estancias
al igual que los hoteles de playa son de varios días (14)
.
2.1.3.5 Hoteles de apartamento o aparta-hotel: por sus estructuras estos
hoteles disponen de una buena instalación para la conservación y consumo
de alimentos dentro del alojamiento. Albergues turísticos: este aloja a sus
clientes durante estancias cortas, son económicos y generalmente se suele
compartir las camas, la sala, la cocina y el baño (14)
.
23
2.1.3.6 Hoteles familiares: estos son pequeños y están gestionados por
familias para personas que proporcionan servicios de alojamiento y
restauración. Hoteles de posada: estas son muy antigua, su clientela son
viajeros que prestan servicios de alojamiento y restauración (14)
.
2.1.3.7 Hoteles monumentos: estos están ubicados en lugares de interés
cultural. Hoteles balnearios: en este sus hospedajes están dentro de
balnearios. Moteles: están cerca de las carreteras, tienen sus propios garajes
y su estancia es corta (14)
.
2.1.3.8 Hoteles club: en este tipo de hotel encontramos clubes nocturnos en
donde se baila y se bebe (14)
.
2.1.3.9 Hotel de paso: estos hoteles son usados principalmente para
encuentros sexuales, se renta los cuartos por varias horas en donde cada
hora tiene un precio en específico. Hoteles casino: sus instalaciones se
caracterizan por la oferta del juego (14)
.
2.1.3.10 Hoteles gastronómicos: aquí ofrecen oferta gastronómica
exclusiva. Hoteles deportivos: estos hoteles se orientan a la práctica de
determinados deportes (14)
.
2.1.3.11 Hoteles de montaña: este está ubicado en la montaña. Hoteles de
temporada: estos desarrollan su actividad solamente durante parte del año.
Hoteles rústicos: estos están situados en terrenos rurales o rústicos (14)
.
2.1.3.12 Hoteles boutique: estos ofrecen unos servicios excepcionales de
alojamiento y de instalación. Son ampliamente más pequeños que los
hoteles convencionales, tienen de 3 a 100 habitaciones. Las mayorías de
estos hoteles poseen instalaciones para cenas, bares y salas que suelen
estar abiertos al público en general (14)
.
24
2.2 Redes de computadoras
2.2.1 Definición
Una red de computadoras es un conjunto de equipos
informáticos conectados entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier
otro medio para el transporte de datos, con la finalidad de compartir
información, recursos, ofrecer servicios Como en todo proceso
de comunicación se requiere de un emisor, un mensaje, un medio y
un receptor. La finalidad principal para la creación de una red de
computadoras es compartir los recursos y la información en la distancia,
asegurar la confiabilidad y la disponibilidad de la información, aumentar
la velocidad de transmisión de los datos y reducir el costo general de estas
acciones.
Un ejemplo es Internet, la cual es una gran red de millones de computadoras
ubicadas en distintos puntos del planeta interconectadas básicamente para
compartir información y recursos. La estructura y el modo de funcionamiento
de las redes informáticas actuales están definidos en varios estándares,
siendo el más importante y extendido de todos ellos el modelo
TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada
red en siete capas con funciones concretas pero relacionadas entre sí; en
TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos
por cada capa, los cuales también están regidos por sus respectivos
estándares (15)
.
2.2.2 Historia.
El primer inicio de redes de comunicación fue de
tecnología telefónica y telegráfica. En 1940 se transmitieron datos desde
la Universidad de Darmouth, en Nuevo Hampshire, a Nueva York. A finales
de la década de 1960 y en los posteriores 70 fueron creadas
las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los
25
primeros ordenadores personales. En 1981, IBM introduce su primera PC. A
mitad de la década de 1980 las PC comienzan a usar los módems para
compartir archivos con otras computadoras, en un rango de velocidades que
comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a
punto o dial-up), cuando empezaron a ser sustituidos por sistema de mayor
velocidad, especialmente ADSL (16).
2.2.3 Descripción Básica.
La comunicación por medio de una red se lleva a cabo en dos diferentes
categorías: la capa física y la capa lógica. La capa física incluye todos los
elementos de los que hace uso un equipo para comunicarse con otros
equipos dentro de la red, como, por ejemplo, las tarjetas de red, los cables,
las antenas, etc. La comunicación a través de la capa física se rige por
normas muy rudimentarias que por sí mismas resultan de escasa utilidad.
Sin embargo, haciendo uso de dichas normas es posible construir los
denominados protocolos, que son normas de comunicación más complejas
(mejor conocidas como de alto nivel), capaces de proporcionar servicios que
resultan útiles. Los protocolos son un concepto muy similar al de los idiomas
de las personas. Si dos personas hablan el mismo idioma, es posible
comunicarse y transmitir ideas. La razón más importante (quizá la única)
sobre por qué existe diferenciación entre la capa física y la lógica es sencilla:
cuando existe una división entre ambas, es posible utilizar un número casi
infinito de protocolos distintos, lo que facilita la actualización y migración
entre distintas tecnologías (17).
26
2.2.4 Objetivos de las redes
En el año 1998 Seoane M. Define que los principales objetivos de
una red de computadoras es compartir información y recursos de hardware
y/o software entre las computadoras que pertenecen a la red. Algunos
ejemplos de lo que se puede hacer:
* Acceder remotamente al disco duro de otra computadora.
* Imprimir un documento en una impresora que está conectada en otra
computadora.
*una compañía con varias fábricas puede tener una computadora en cada
una de ellas para mantener un seguimiento de inventarios, observar la
productividad y llevar la nómina local. Inicialmente cada uno de estas
computadoras puede haber estado trabajando en forma aislada de las
demás pero, en algún momento, la administración puede decidir
interconectarlos para tener así la capacidad de extraer y correlacionar
información referente a toda la compañía. Es decir el objetivo básico es
compartir recursos, es decir hacer que todos los programas, datos y equipos
estén disponibles para cualquiera de la red que lo solicite, sin importar la
localización del recurso y del usuario. Un segundo objetivo es proporcionar
una alta fiabilidad, al contar con fuentes alternativas de suministro.
Todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera
que si una no se encuentra disponibles, podría utilizarse algunas de las
copias. La presencia de múltiples CPU significa que si una de ellas deja de
funcionar, las otras pueden ser capaces de encargarse de su trabajo,
aunque se tenga un rendimiento global menor (18).
2.2.5 Características de las redes
En el año 1989 Gravanovic B. Define que una de las características más
notables en le evolución de la tecnología de las computadoras es la
tendencia a la modularidad. Los elementos básicos de una computadora se
27
conciben, cada vez más, como unidades dotadas de autonomía, con
posibilidad de comunicación con otras computadoras o con bancos de datos.
La comunicación entre dos computadoras puede efectuarse mediante los
tres tipos de conexión:
Los datos pueden viajar a través de una interfaz serie o paralelo, formada
simplemente por una conexión física adecuada, como por ejemplo un cable.
Conexión directa: A este tipo de conexión se le llama transferencia de datos
on – line. Las informaciones digitales codificadas fluyen directamente desde
una computadora hacia otra, sin ser transferidas a ningún soporte
intermedio.
Conexión a media distancia: Es conocida como conexión off-line. La
información digital codificada se graba en un soporte magnético o en una
ficha perforada y se envía al centro de proceso de datos, donde será tratado
por una unidad central un host (19).
2.2.6 Componentes de una red
En al año 2010 Armario L. Define el conjunto de técnicas, conexiones
físicas y programas informáticos empleados para conectar dos o más
computadoras. Los usuarios de una red pueden realizar múltiples funciones
denominadas Servicios, que van desde; compartir ficheros, impresoras y
otros recursos, enviar mensajes electrónicos y ejecutar programas en otros
ordenadores (20).
2.2.6.1 Servidor: este ejecuta el sistema operativo de red y ofrece los
servicios de red a las estaciones de trabajo (20).
2.2.6.2 Estaciones de Trabajo: Cuando una computadora se conecta a una
red, la primera se convierte en un nodo de la última y se puede tratar como
28
una estación de trabajo o cliente. Las estaciones de trabajos pueden ser
computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones
de trabajos sin discos (20).
GRAFICO N° 01
Servidor de red
Fuente: http://armarioyuliana.blogspot.com/p/principales-componentes-de-
una-red.html
2.2.6.3 Tarjetas o Placas de Interfaz de Red: Toda computadora que se
conecta a una red necesita de una tarjeta de interfaz de red que soporte un
esquema de red específico, como Ethernet o Token Ring. El cable de red se
conectara a la parte trasera de la tarjeta (20).
GRAFICO N° 02
Tarjeta de red
29
Fuente:http://armarioyuliana.blogspot.com/p/principales-componentes-de-
una-red.html
2.2.6.4 Sistema de Cableado: El sistema de la red está constituido por el
cable utilizado para conectar entre si el servidor y las estaciones de trabajo
(20).
2.2.6.5 Recursos y Periféricos Compartidos: Entre los recursos
compartidos se incluyen los dispositivos de almacenamiento ligados al
servidor, las unidades de discos ópticos, las impresoras, los trazadores y el
resto de equipos que puedan ser utilizados por cualquiera en la red (20).
2.2.7 Características Principales
En el año 2007 Aray L. Define las características principales de la red de
datos los sistemas operativos sofisticados de red local como el NetWare
Novell ofrecen un amplio rango de servicios. Aquí se citarán algunas
características principales (21).
2.2.7.1 Servicios de archivos.-Las redes y servidores trabajan con
archivos. El administrador controla los accesos a archivos y directorios. Se
debe tener un buen control sobre la copia, almacenamiento y protección de
los archivos (21).
GAFICO N° 03
Diseño de servicio de archivos
30
Fuente: http://blog.hbautista.com/linux/caracteristicas-de-las-redes/
2.2.7.2 Compartir recursos.- En los sistemas dedicados como NetWare, los
dispositivos compartidos, como los discos fijos y las impresoras, están
ligados al servidor de archivos, o en todo caso, a un servidor especial de
impresión (21).
2.2.7.3 SFT (Sistema de tolerancia a fallas).- Permite que exista un cierto
grado de supervivencia de la red, aunque fallen algunos de los componentes
del servidor. Así si contamos con un segundo disco fijo, todos los datos del
primer disco se guardan también en el de reserva, pudiendo usarse el
segundo si falla el primero (21).
2.2.7.4 Sistema de Control de Transacciones.- Es un método de
protección de las bases de datos frente a la falta de integridad. Así si una
operación falla cuando se escribe en una base de datos, el sistema deshace
la transacción y la base de datos vuelve a su estado correcto original (21).
2.2.7.5 Seguridad.- El administrador de la red es la persona encargada de
asignar los derechos de acceso adecuados a la red y las claves de acceso a
los usuarios. El sistema operativo con servidor dedicado de Novell es uno de
los sistemas más seguros disponibles en el mercado (21).
2.2.7.6 Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá
conectare a lugares alejados con otros usuarios (21).
2.2.7.7 Conectividad entre Redes.- Permite que una red se conecta a otra.
La conexión habrá de ser transparente para el usuario (21).
31
GRAFICO N° 04
Diseño de varias LAN
Fuente: http://blog.hbautista.com/linux/caracteristicas-de-las-redes/
2.2.7.8 Comunicaciones entre usuarios.- Los usuarios pueden
comunicarse entre sí fácilmente y enviarse archivos a través de la red (21).
2.2.7.9 Servidores de impresoras.- Es una computadora dedicada a la
tarea de controlar las impresoras de la red. A esta computadora se le puede
conectar un cierto número de impresoras, utilizando toda su memoria para
gestionar las colas de impresión que almacenará los trabajos de la red. En
algunos casos se utiliza un software para compartir las impresoras (21).
GRAFICO N° 05
Diseño de una LAN con configuración de servicios
32
Fuente: http://www.informatica-hoy.com.ar/aprender-
informatica/Servidores-de-impresion.php
2.2.8 Tipos de redes:
En el año 2003 Andrew S. Define los tipos de redes (22).
2.2.8.1 Redes de Área Local (LAN)
LAN son las siglas de Local Área Network, Red de área local. Una LAN es
una red que conecta los ordenadores en un área relativamente pequeña y
predeterminada (como una habitación, un edificio, o un conjunto de
edificios).
Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas
y ondas de radio. Un sistema de redes LAN conectadas de esta forma se
llama una WAN, Red de área ancha (22).
GRAFICO N° 06
Diseño de red física en diferentes oficinas
33
Fuente: http://es.dofuswiki.wikia.com/wiki/Archivo:Redlan.jpg
2.2.8.2 Red de Área Amplia (WAN)
Es un sistema de comunicación de alta velocidad que conecta PC's, entre sí
para intercambiar información, similar a la LAN; aunque estos no están
limitados geográficamente en tamaño. La WAN suele necesitar un hardware
especial, así como líneas telefónicas proporcionadas por una compañía
telefónica. La WAN también puede utilizar un hardware y un software
especializado incluir mini y macro - computadoras como elementos de la red.
El hardware para crear una WAN también llega a incluir enlaces de satélites,
fibras ópticas, aparatos de rayos infrarrojos y de láser (22).
GRAFICO N° 07
Red WAN
34
Fuente: http://www.viasatelital.com/redes_inalambricas.htm
2.2.8.3 RED MAN: significa (metropolitana área network) es un conjunto de
redes de LAN su cobertura es de 50km existen 2 tipos: públicas son de
varios edificios privadas son de un solo edificio (22).
GRAFICO N° 08
Red MAN
Fuente: http://sevenvengance.wikispaces.com/2.+RED+MAN
2.2.9 Diferencias entre una LAN y una WAN
En el año 2009, Fernando L. Define las principales diferencias de redes
entre una LAN, WAN, MAN (23).
LAN:
Canales de difusión
Pocos kilómetros
Velocidad de varios Mbps
35
Una sola organización
Libertad de elegir el medio físico de comunicación
Canal confiable (tasa de error 1000 menor que en WAN
Estructura simple para el manejo de errores (23).
Redes Man.
Las redes MAN, ofrecen velocidades de 10 Mbps, 20Mbps, 45 Mbps, 75
Mbps, sobre pares de cobre y 100 Mbps, 1Gbps y 10 Gbps mediante Fibra
Óptica.
Las Redes MAN, se basan en tecnologías Bonding, de forma que los
enlaces están formados por múltiples pares de cobre conel fin de ofrecer el
ancho debanda necesario (23).
WAN:
Canales punto apunto (excepto satélites)
Incluye países enteros
Velocidad menor a 1 Mbps
Varias organizaciones
Obligación de utilizar servicios públicos (Red telefónica)
Canal poco confiable
Estructura compleja para el manejo de errores (23).
2.2.10 Topología de las Redes
En el año 2013 Pérez C. Define la topología de una Red al patrón de
conexión entre sus nodos, es decir, a la forma en que están interconectados
los distintos nodos que la forman. Los Criterios a la hora de elegir una
topología, en general, buscan que eviten el coste del encaminamiento
(necesidad de elegir los caminos más simples entre el nodo y los demás),
dejando en segundo plano factores como la renta mínima, el coste mínimo,
36
etc. Otro criterio determinante es la tolerancia a fallos o facilidad de
localización de éstos. También tenemos que tener en cuenta la facilidad de
instalación y reconfiguración de la Red. Atendiendo a los criterios expuestos
anteriormente hay dos clases generales de topología utilizadas en Redes de
Área Local (24).
2.2.10.1 TOPOLOGÍA EN BUS
Una Red en forma de Bus o Canal de difusión es un camino de
comunicación bidireccional con puntos de terminación bien definidos.
Cuando una estación trasmite, la señal se propaga a ambos lados del emisor
hacia todas las estaciones conectadas al Bus hasta llegar a las
terminaciones del mismo. Así, cuando una estación trasmite su mensaje
alcanza a todas las estaciones, por esto el Bus recibe el nombre de canal de
difusión. Otra propiedad interesante es que el Bus actúa como medio pasivo
y por lo tanto, en caso de extender la longitud de la red, el mensaje no debe
ser regenerado por repetidores (los cuales deben ser muy fiables para
mantener el funcionamiento de la red (24).
GRAFICO N° 09
Topología Bus
Fuente: http://topologiabussena.blogspot.com/
37
2.2.10.2 TOPOLOGÍA EN ANILLO
La topología en anillo se caracteriza por un camino unidireccional cerrado
que conecta todos los nodos. Dependiendo del control de acceso al medio,
se dan nombres distintos a esta topología: Bucle; se utiliza para designar
aquellos anillos en los que el control de acceso está centralizado (una de las
estaciones se encarga de controlar el acceso a la red). Anillo; se utiliza
cuando el control de acceso está distribuido por toda la red (24).
GRAFICO N° 10
Topología en anillo
Fuente: http://redes29.blogspot.com/2012/10/importancia-de-las-redes-
informaticas.html
2.2.10.3 La topología en estrella
Se caracteriza por tener todos sus nodos conectados a un controlador
central. Todas las transacciones pasan a través del nodo central, siendo éste
el encargado de gestionar y controlar todas las comunicaciones. Por este
motivo, el fallo de un nodo en particular es fácil de detectar y no daña el
resto de la red, pero un fallo en el nodo central desactiva la red completa (24).
38
GRAFICO N° 11.
Topología en estrella
Fuente: http://483redes.blogspot.com/
2.2.11 Seguridad en las redes
2.2.11.1 ¿Qué es la seguridad de redes?
En el año 2007 Juventino D. Define la seguridad de redes como el objetivo
de mantener el intercambio de información libre de riesgo y proteger los
recursos informáticos de los usuarios y las Organizaciones. Generalmente,
se encuentra amenazada por riesgos que van de la mano con el aumento
del uso de Internet en las Instituciones de todos los ámbitos. De esta forma,
la Seguridad en redes es la clave para conseguir la confianza de los
visitantes web y
Evitar que personas no autorizadas intervengan en el sistema con fines
malignos
39
 Evitar que los usuarios realicen operaciones involuntarias que puedan
dañar el sistema
 Asegurar los datos mediante la previsión de fallas
 Garantizar que no se interrumpan los servicios (25).
GRAFICO N° 12
Seguridad de redes
Fuente: http://cursoslibres.academica.mx/206/seguridad-en-redes/1-
principios-de-seguridad-en-redes-de-datos/1.1seguridadenred.jpg
2.2.11.2 Las causas de inseguridad
La inseguridad de red datos puede dividirse en dos categorías: Un estado de
inseguridad activo, es decir, la falta de conocimiento del usuario acerca de
las funciones del sistema, algunas de las cuales pueden ser dañinas para el
sistema (por ejemplo, no desactivar los servicios de red que el usuario no
necesita) un estado pasivo de inseguridad; es decir, cuando el administrador
(o el usuario) de
40
Un sistema no está familiarizado con los mecanismos de seguridad
presentes en el sistema (25).
GRAFICO N° 13
Inseguridad de red
Fuente: http://noticiasinformaticaonline.blogspot.com/2012/08/la-
seguridad-en-la-red-e-internet.html
2.2.11.3 Permisos de Acceso
La seguridad basada en autentificación de usuario es la más usada, nos
permite administrar y asignar derechos a los usuarios de la red. Permitiendo
o denegando los accesos a los recursos a través de una base de datos en
el servidor. El trabajo del administrador deberá incluir la administración de
usuarios. Otra manera de administrar usuarios es mediante el uso
de grupos de usuarios, el cual nos da la facilidad de aplicar las políticas de
seguridad a grupos específicos los cuales heredaran estas a los miembros
de dicho grupo (25).
GRAFICO N° 14
Seguridad de acceso a sistema
41
Fuente: http://www.softzone.es/2014/03/14/consejos-para-la-seguridad-
online/
2.2.11.4 La seguridad en redes inalámbricas (WLAN)
Las redes inalámbricas que utilizan como medio físico de transmisión
el aire el factor de seguridad es crítico. La seguridad de este tipo de redes se
ha basado en la implantación de la autenticación del punto de acceso y
los clientes con tarjetas inalámbricas permitiendo o denegando los accesos a
los recursos de la red ((25).
GRAFICO N° 15
Seguridad en redes inalámbricas
Fuente:http://documentacion.nexun.org/mediawiki/images/a/aa/WPCon
cbassegwir.gif
42
2.2.11.5 Mecanismos de seguridad para redes WLAN.
La especificación del estándar 802.11 originalmente utiliza tres métodos para
la protección de la red. SSID (Identificador de Servicio): es una contraseña
simple que identifica la WLAN. Cada uno de los clientes deben tener
configurado el SSID correcto para acceder a la red inalámbrica. Filtrado de
direcciones MAC. Se definen tablas que contienen las direcciones MAC de
los clientes que accesarán a la red.
WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que
protege los flujos de datos entre clientes y puntos de acceso como se
especifica en el estándar 802.11.El IEEE creo el estándar 802.X diseñado
para dar controlar los accesos a los dispositivos inalámbricos
clientes, Access Point y servidores. Este método emplea llaves dinámicas y
requiere de autentificación por ambas partes. Requiere de un servidor que
administre los servicios de autentificación de usuarios entrantes. El WAPA
añade una mayor capacidad de encriptación así como métodos de
identificación de usuarios que no se contemplaron en el estándar (25).
2.2.11.6 Prevención
Se debe tener políticas de prevención contra estas amenazas que ponen
en riesgo la integridad de la red. Esto se puede evitando abrir correos
sospechosos, entrar en páginas de Internet con contenidos pornográficos,
de juegos y paginas sospechosas. Instalar programas antivirus. Actualmente
hay una gran variedad de proveedores de estos servicios, hay que elegir el
que más se adapte a nuestras necesidades. Algunos cuentan con detectores
de spyware, robots, antispam, entre otras amenazas potenciales (25).
43
2.2.12 Modelo OSI
En el año 2006 Cesar Cabrera. Define que el modelo OSI lo que hace es
definir el proceso de comunicaciones completamente, dividirlo en funciones
(26).
2.2.12.1 Importancia del modelo OSI
Cuando un fabricante de tecnología de comunicaciones quiere poner en claro
brevemente qué hace ésta sin definir su propia terminología ni las
operaciones particulares de la misma, sólo dice con qué capas del modelo de
referencia OSI se corresponde y ya, quien conozca éste último comprenderá
inmediatamente qué hace la tecnología que está aprendiendo (26).
El modelo de referencia OSI es un modelo de los protocolos propuestos por
OSI como protocolos abiertos interconectables en cualquier sistema,
básicamente se pretendía que los protocolos OSI fueran el estándar de la
industria. Pero adivinen, no pasó, de hecho sólo unos pocos protocolos de
los originales de OSI siguen siendo usados, por ejemplo IS-IS, un protocolo
de enrutamiento. De los protocolos OSI sólo queda el modelo y como no hay
protocolos en uso se le llama modelo de referencia, porque está tan bien
definido que casi todas las tecnologías lo usan para que los usuarios sepan
qué es lo que hace exactamente (26).
Un ejemplo claro del modelo OSI es lo que mostraremos a continuación para
entender mejor de lo que se quiere transmitir. Para empezar a familiarizarnos
con ellos, después de su anuncio: Física (1), Enlace (2), Red (3), Transporte
(4), Sesión (5), Presentación (6) y Aplicación (7) (26).
44
Sin embargo, para explicar con más detalle, es más fácil de hacer primero
una analogía.
Imagínese la siguiente situación, donde William, NY - Estados Unidos envía
una carta a Manuel, en Lisboa, capital de Portugal (26).
Vamos a empezar desde el punto emisor: William. Lo primero que William
tiene que hacer es escribir la carta, junto con la dirección de Manuel [7-
Aplicación] (26).
Guillermo está con su mano lesionada, y no puede escribir. Luego se
determina el contenido de la carta a su esposa Rose, quien escribe una carta
a Manuel [6-Presentación] (26).
45
esposa de William a continuación, poner la carta en un sobre, va al poste,
ponga la carta [5-Sesión] (26).
Entonces el empleado de correos en los Estados Unidos decide externalizar
el servicio. Le pregunta a una logística de terceros - Fedex - para llevar el
sobre, que a su vez pone todo en un sobre seguridad de su empresa. [4-
Transporte] (26).
El envío del sobre es ahora la empresa logística, que decide que la ruta más
rápida es el aeropuerto de Lisboa - aire usando. Así que ponga la carta en
otro sobre con su dirección, y tomar el avión. [3-Red] (26).
Funcionarios de la aerolínea puso el sobre en la caja de la empresa que en
el avión, añadiendo una etiqueta con la dirección de destino [2-Enlace] (26).
La caja con el sobre la siguiente nuestro viaje en el avión a Portugal [1-
Física] (26).
Al llegar a Portugal, se inicia el proceso inverso, es decir, la recepción (26).
46
El cuadro a continuación, es descargado del avión, el sobre se retira dentro
de la misma y entregada a un oficial que se encarga de dirigir el sobre a su
destino, que es la empresa Fedex en Lisboa [2-Elnace] (26).
La entrega del sobre que sabemos es con la compañía Fedex, que verifica
que la misma debe seguir para la oficina de correos en Lisboa (26).
[3-Red]
Un funcionario de la Oficina de Correos de Portugal recibe dotación de la
empresa FedEx, el sobre de su eliminación, a continuación, entregar a la
dirección de Manuel en Lisboa [4-Transporte] (26).
María, la esposa de Manuel comprueba la oficina de correos local, y recibe el
sobre con la letra original. [5-Sesión] (26).
A continuación, leer el contenido a él [6-Presentación] (26).
Por último, Manuel se entera de la noticia de Willian [7-Aplicación] (26).
47
Este fue un ejemplo muy simplificado. No hablamos por ejemplo de los
routers que puede ocurrir, por ejemplo, si las escalas de plano, siendo
necesario para añadir y eliminar las nuevas etiquetas de correo. Sin
embargo, creo que ha servido para demostrar la idea (26).
2.2.12.2 Las 7 capas del modelo OSI
En el año 2011 Leo pedrini. Define la funcionalidad e importancia de cada
capa del modelo OSI (27).
2.2.12.2.1 Capa 1 – Física
La capa física no entiende nada, pero bits: La señal llega a ella en forma de
impulsos y se transforma en 0's y 1's. En el caso de las señales eléctricas,
48
por ejemplo, si la señal tiene un voltaje negativo, se identifica como 0. Y si
usted tiene un voltaje positivo, se identifica como 1.
En esta capa se define a continuación, los usos de los cables y conectores,
así como el tipo de señal (pulsos eléctricos - coaxiales; pulsos de luz -
óptica).
Función: recibir los datos e iniciar el proceso (o lo contrario, introducir datos y
completar el proceso) Dispositivos: cables, conectores, concentradores
(traducción entre las señales ópticas y eléctricas - que se desplaza en cables
diferentes) (27).
2.2.12.2.2 Capa 2 - Enlace
Continuando con el flujo, la capa de enlace de datos recibe el formato de la
capa física, los bits, y los trata, convirtiendo los datos en el disco que se
remitirá a la siguiente capa.
Un concepto importante, la dirección física (MAC address - Media Access
Control) es en esa capa. La capa siguiente (3 de la red) que se ocupará de la
dirección IP conocida, pero vamos a hablar cuando lo discutimos.
49
Función: enlace de datos de un host a otro, por lo que es a través de los
protocolos definidos para cada medio específico por el cual se envían los
datos (27).
2.2.12.2.3 Capa 3 - Red
En la tabla a continuación, llega a la capa de red, responsables de tráfico de
datos. Para ello, cuenta con dispositivos que identifican el mejor camino
posible a seguir, y que establecen dichas rutas. Esta capa tiene la dirección
física MAC (nivel 2-Link) y la convierte en la dirección lógica (dirección IP).
¿Y cómo es la dirección IP? Bueno, el protocolo IP es una dirección lógica.
Cuando la unidad de capa de red recibe la capa de enlace de datos (Cuadro
recuerdas) Se convierte en su propio PDU con la dirección lógica, que es
utilizado por los routers, por ejemplo - en sus tablas de enrutamiento y
algoritmos - para encontrar los caminos mejores datos. Esta unidad de datos
que ahora se llama paquetes. Función: direccionamiento, enrutamiento y
definir las mejores rutas posibles (27).
2.2.12.2.4 Capa 4 - Transporte
50
Si todo va bien, los paquetes llegan a la capa 3 (red), con su dirección lógica.
Y como cualquier buen portador, la capa de transporte debe garantizar la
calidad en la entrega y recepción de datos. A su vez, como en todo el
transporte, debe ser administrado. Para ello contamos con un servicio de
calidad (Calidad de Servicio o Calidad de Servicio). Este es un concepto muy
importante, y se utiliza por ejemplo en las tablas de Erlang B, ¿recuerdas?
En términos simples, las normas y acciones destinadas a garantizar la
calidad de servicio deseado, basado en la recuperación de errores y control
de los flujos de datos. Pero no vamos a perder el foco aquí, sólo recuerda
que la es en la capa de transporte.
Función: hacer frente a todas las cuestiones de transporte, entrega y
recepción de datos de la red, con calidad de servicio (27).
2.2.12.2.5 Capa 5 - Sesión
A raíz de las capas, tenemos la capa de sesión. Como su nombre indica,
esta capa (5 º) se inicia y finaliza la sesión de responsables de comunicación
e intercambio de datos, por ejemplo, la fijación del inicio y el final de una
conexión entre los ejércitos, y también la gestión de la conexión de esta
conexión.
Un punto importante aquí es la necesidad de sincronización entre los
anfitriones, de lo contrario la comunicación se verá comprometida, incluso
dejar de trabajar.
51
Esta capa añade marcas de los datos transmitidos. Por lo tanto, si la
comunicación falla, puede ser reiniciado por última vez el marcado recibió
válida. Función: iniciar, gestionar y terminar sesiones de la capa de
presentación, por ejemplo, sesiones TCP (27).
2.2.12.2.6 Capa 6 - Presentación
La capa de presentación tiene la función de formato de los datos, por lo que
la representación de ellos. Este formato incluye la compresión y cifrado de
datos.
Es más fácil entender esta capa como la que traduce los datos en un formato
que pueda entender el protocolo usado. Esto lo vemos por ejemplo cuando el
transmisor utiliza un estándar diferente de otros a continuación, ASCII, y
estos personajes son convertidos.
Cuando dos redes diferentes necesidad de comunicar, es la capa de 6
Presentación que funciona. Por ejemplo, cuando una conexión TCP / IP
necesita comunicarse con una red IPX / SPX, la presentación se traduce
capa de datos de cada uno, haciendo que el proceso sea posible (27).
2.2.12.2.7 Capa 7 - Aplicación
52
En esta capa tenemos las interfaces de usuario, que son creados por los
propios datos (correo electrónico, transferencia de archivos, etc.) Aquí es
donde los datos son enviados y recibidos por los usuarios. Estas peticiones
se realizan por las aplicaciones de acuerdo a los protocolos utilizados. Así
como la capa física, que está en el borde del modelo, por lo que también se
inicia y se detiene todo el proceso. Esta capa es probablemente que están
más acostumbrados a. Que interactúan directamente con él, por ejemplo,
cuando se utiliza un programa para leer o enviar correo electrónico, o
comunicarse a través de mensajería instantánea.
Función: hacer que la interfaz entre los usuarios finales y los programas de
comunicación (27
GRAFICO N° 16
Fuente: http://belarmino.galeon.com/
53
2.2.13.3 TCP IP
Wikipedia define que TCP/IP es un conjunto de protocolos de red en los que
se basa Internet y que permiten la transmisión de datos entre computadoras.
En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a
los dos protocolos más importantes que la componen: Protocolo de Control
de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los
primeros en definirse, y que son los más utilizados de la familia (29).
2.2.13.4 QUE ES TCP/IP Y COMO FUNCIONA
Gina Bermudez. Define que TCP/IP es el nombre de un protocolo de
conexión de redes. Un protocolo es un conjunto de reglas a las que se tiene
que atener todas las compañías y productos de software con él fin de que
todos sus productos sean compatibles entre ellos. TCP/IP es un protocolo
abierto, lo que significa que se publican todos los aspectos concretos del
protocolo y cualquiera los puede implementar. TCP/IP está diseñado para ser
un componente de una red, principalmente la parte del software. Todas las
partes del protocolo de la familia TCP/IP tienen unas tareas asignadas como
enviar correo electrónico, proporcionar un servicio de acceso remoto,
transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red.
Una red TCP/IP transfiere datos mediante el ensamblaje de bloque de datos
en paquetes. Cada paquete comienza con una cabecera que contiene
información de control, tal como la dirección del destino, seguida de los
datos. Cuando se envía un archivo a través de una red TCP/IP, su contenido
se envía utilizando una serie de paquetes diferentes (29).
2.2.13.5 RQUITECTURA DE NIVELES DE TCP / IP
Cuando se diseñaron TCP/IP los comités establecidos para crear la familia
de protocolos consideraron todos los servicios que se tenían que
proporcionar. La distribución por niveles se utiliza en muchos sistemas de
54
software; una referencia común es la arquitectura ideal del protocolo de
conexión de redes desarrollada por la International Organization for
Standardization, denominada ISO, aunque en realidad debería decir IOS,
ISO desarrollo el modelo de referencia Open Systems Interconnection (OSI),
o Interconexión de Sistemas abiertos que consta de siete niveles (29).
2.2.13.5 .1 Capa 1: Físico
El nivel físico describe las características físicas de la comunicación, como
las convenciones sobre la naturaleza del medio usado para la comunicación
(como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a
los detalles como los conectores, código de canales y modulación, potencias
de señal, longitudes de onda, sincronización y temporización y distancias
máximas (29).
2.2.13.5 .2 Capa 2: Enlace de datos
El nivel de enlace de datos especifica cómo son transportados los paquetes
sobre el nivel físico, incluyendo los delimitadores (patrones de bits concretos
que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo,
incluye campos en la cabecera de la trama que especifican que máquina o
máquinas de la red son las destinatarias de la trama. Ejemplos de protocolos
de nivel de enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token
Ring y ATM (29).
2.2.13.5 .3 Capa 3: Internet
Como fue definido originalmente, el nivel de red soluciona el problema de
conseguir transportar paquetes a través de una red sencilla. Ejemplos de
protocolos son X.25 y Host/IMP Protocol de ARPANET. Con la llegada del
concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel,
basadas en el intercambio de datos entre una red origen y una red destino.
55
Generalmente esto incluye un enrutamiento de paquetes a través de una red
de redes, conocida como Internet (29).
2.2.13.5 .4 Capa 4: Transporte Los protocolos del nivel de transporte pueden
solucionar problemas como la fiabilidad ("¿alcanzan los datos su destino?") y
la seguridad de que los datos llegan en el orden correcto. En el conjunto de
protocolos TCP/IP, los protocolos de transporte también determinan a qué
aplicación van destinados los datos. Los protocolos de enrutamiento
dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya
que funcionan sobre IP) (29).
2.2.13.5 .5 Capa 5: Aplicación
El nivel de aplicación es el nivel que los programas más comunes utilizan
para comunicarse a través de una red con otros programas. Los procesos
que acontecen en este nivel son aplicaciones específicas que pasan los
datos al nivel de aplicación en el formato que internamente use el programa y
es codificado de acuerdo con un protocolo estándar. Algunos programas
específicos se considera que se ejecutan en este nivel. Proporcionan
servicios que directamente trabajan con las aplicaciones de usuario. Estos
programas y sus correspondientes protocolos incluyen a HTTP (HyperText
Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo
electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de
dominio) y a muchos otros (29).
56
GRAFICO N° 17
FUENTE http://arquitectura-protocolos.wikispaces.com/MODELO+TCP+IP
2.2.11.6 Materiales para la instalación de red de datos
En el año 2012 García L. Define cual es el equipo necesario y que
materiales son los que debemos utilizar para la instalación de una Red (30).
2.2.11.6.1 Requisitos mínimos para instalar y configurar una red LAN:
*Dos computadoras o más, c/u con una placa de red.
*Los drivers de dichas placas instalados correctamente sin que tengan
signos de admiración en la parte de administración de dispositivos de
Windows.
*Elegir el servidor o (HOST) determinado para la conexión con las
estaciones de trabajo
*Elija el equipo HOST para Conexión compartida a Internet.
57
*Determinar el tipo de adoptadores de Red, que necesita para su Red
doméstica o de oficina.
*Determine el tipo de adaptadores de red que necesita para su red
doméstica o de pequeña oficina.
*Debemos tener configurada la tarjeta de red (30).
GRAFICO N° 18
Diseño de una topología de red Usando Servi PacTracer Red Lan
Fuente: http://images03.olx-st.com/ui/13/79/47/1350336740_446607247_1-
Fotos-de--Instalacion-red-de-datos.png
2.2.11.6.2 Equipos necesarios:
Dispositivo electrónico capaz de recibir un conjunto de instrucciones y
ejecutarlas realizando cálculos sobre los datos numéricos, o bien compilando
y correlacionando otros tipos de información. Estos permiten que los
usuarios intercambien rápidamente información y en algunos casos,
compartan una carga de trabajo. Generalmente nos enfocamos en los
ordenadores más costosos ya que posee la última tecnología, para el
58
diseño de una Red de Área Local solamente necesitamos unas estaciones
que cumpla con los requerimientos exigidos, tengamos cuidado de no
Equivocarnos ya que si damos fallo a un ordenador que no cumpla los
requerimientos perderemos tiempo y dinero (31).
GRAFICO N° 19
Topología en estrella y puerta de enlace de Internet
Fuente:http://instalacionderedeslocales52034.blogspot.com/2012/08/bienven
idos.html
2.2.12 NORMAS T568A Y T568B
En el año 2008, Wikipedia. Define la posición en la que se conectan cada
hilo del cable. El código de colores de cableado está regulado por la norma
T568A o T568B, aunque se recomienda y se usa casi siempre la primera. El
citado código es el siguiente (32).
59
GRAFICO N° 20
Normas para realizar un cable UTP
Fuente: http://andresyjeffrey.tripod.com/PAGINA/NORMAS.HTM
2.2.12.1 Tipos de Cables
El cable directo de red sirve para conectar dispositivos desiguales, como un
computador con un hub o switch. En este caso ambos extremos del cable
deben tener la misma distribución. No existe diferencia alguna en la
conectividad entre la distribución 568B y la distribución 568A siempre y
cuando en ambos extremos se use la misma, en caso contrario hablamos de
un cable cruzado.
El esquema más utilizado en la práctica es tener en ambos extremos la
distribución 568B (32).
GRAFICO N° 21
Normas de cableado directo
60
Fuente: http://es.wikipedia.org/wiki/RJ-45
2.2.12.2 Cable Cruzado
Un cable cruzado es un cable que interconecta todas las señales de salida
en un conector con las señales de entrada en el otro conector, y viceversa;
permitiendo a dos dispositivos electrónicos conectarse entre sí con una
comunicación full dúplex. El término se refiere – comúnmente – al cable
cruzado de Ethernet, pero otros cables pueden seguir el mismo principio.
También permite transmisión confiable vía una conexión Ethernet.
Para crear un cable cruzado que funcione en 10/100baseT, un extremo del
cable debe tener la distribución 568A y el otro 568B. Para crear un cable
cruzado que funcione en 10/100/1000baseT, un extremo del cable debe
tener la distribución Gigabit Ethernet (variante A), igual que la 568B, y el otro
Gigabit Ethernet (variante B1). Esto se realiza para que el TX (transmisión)
de un equipo esté conectado con el RX (recepción) del otro y a la inversa;
así el que "habla" (transmisión) es "escuchado" (recepción) (32).
61
GRAFICO N° 22
Normas de cableado cruzado
Fuente: http://commons.wikimedia.org/wiki/File:RJ-45_TIA-
568A_Right.png
2.2.13. UTP
En el año 2005 Esperanza P. Define un tipo de cableado utilizado
principalmente para comunicaciones. Es un cable de pares trenzados y sin
recubrimiento metálico externo, de modo que es sensible a las
interferencias; sin embargo, al estar trenzado compensa las inducciones
electromagnéticas producidas por las líneas del mismo cable. Es importante
guardar la numeración de los pares, ya que de lo contrario el efecto del
trenzado no será eficaz, disminuyendo sensiblemente, o incluso impidiendo,
la capacidad de transmisión. Es un cable barato, flexible y sencillo de
instalar. Los tipos de cables UTP (33)
.
2.2.13.1 Categoría 1: Hilo telefónico trenzado de calidad de voz no
adecuado para la transmisión de datos. Frecuencia 1MHz (33)
.
62
2.2.13.2 Categoría 2: Cable par trenzado sin apantallar. Las características
de transmisión del medio están especificadas hasta una frecuencia superior
de 4 MHz (33)
.
2.2.13.3 Categoría 3: Velocidad de transmisión típica de 10 Mbps para
Ethernet con este tipo de cables se implementa las redes Ethernet
10BaseT. Las características de transmisión del medo están especificadas
hasta una frecuencia superior de 16 MHz (33)
.
2.2.13.4 Categoría 4: La velocidad de transmisión llega hasta 20 Mbps. Las
características de transmisión del medio están especificadas hasta una
frecuencia de 20 MHz. Este cable consta de 4 pares trenzados de hilo de
cobre (33)
.
2.2.13.5 Categoría 5: Es una mejora de la categoría 4, puede transmitir
datos hasta 100Mbps y las características de transmisión del medio están
especificadas hasta una frecuencia superior de 100 MHz este cable consta
de cuatro pares trenzados de hilo de cobre (33)
.
GRAFICO N° 23
Cable de red
63
Fuente:
2.2.14 Conector RJ 45
En el año 2002 Domínguez L. Define que el conector RJ 45 es un conector
de forma especial con 8 terminales, que se utilizan para interconectar
computadoras y generar redes de datos de área local (LAN - red de
computadoras cercanas interconectadas entre sí). Se les llama puertos
porque permiten la transmisión de datos entre un la red (periférico), con las
computadoras.
Este puerto ha remplazado al puerto de red BNC y al puerto de red DB15.
Actualmente compite contra redes basadas en fibra óptica y tecnologías
inalámbricas (redes Wi-Fi, redes IR, redes Blue-Tooth, redes satelitales y
redes con tecnología láser (34).
GRAFICO N° 24
Conectores RJ 45
64
Fuente: http://es.dreamstime.com/fotograf%C3%ADa-de-archivo-
conectores-rj45-de-ethernet-image16784462
2.3 HIPOTESIS
2.3.1 Hipótesis General
Si se implementa una red de datos en la empresa VARPASUR
INGENIEROS E.I.R.L. de la ciudad de Santa provincia de Ancash, que
mejorara los servicios en los procesos administrativos de la empresa
2.3.2 Hipótesis Específicas
1. Si se diseña e implementa una red de datos en la empresa VARPASUR
INGENIROS E.I.R.L que mejorara los servicios en todos los procesos
administrativos.
2. Al implementar la red de datos se ahorra tiempo en búsqueda y en el
proceso de la información
65
III. Metodología
3.1 Diseño de la investigación
Investigación aplicada. Es la utilización de los conocimientos en la práctica,
para aplicarlos, en la mayoría de los casos, en provecho de la sociedad
dónde:
M= Muestra
O= Observación
M => O
3.2 Población y muestra
Existen 16 trabajadores que utilizan PC, de las cuales se tomará como
muestra para este trabajo de investigación 10 trabajadores
3.3 Técnicas e instrumentos
Observación directa: con esta técnica se pudo tener una percepción más
clara del problema planteado, pudiendo observar la situación desde el
enfoque de los usuarios como de los integrantes de la directiva. Se obtuvo
un mejor entendimiento acerca de los problemas actuales y de la acción que
se debe tomar para solucionar estos
Entrevista no Estructurada: La aplicación de la entrevista permitió conocer
la situación real en la cual está viviendo la empresa y de esta manera tomar
el criterio más correcto para poder realizar la implementación de la red de
datos
66
Encuestas: esta técnica fue aplicada de manera escrita, y con ella se
recolectó información valiosa de parte de los usuarios para optimizar el
diagrama e implementación de la red final de datos.
3.3.1 Procedimiento de recolección de datos
Charla informativa con los jefes de cada área de la empresa VARPASUR
INGENIEROS E.I.R.L. en la ciudad de Santa, Provincia de Ancash aplicando
los cuestionarios y/o encuestas respectivas.
Visitas a las diferentes áreas correspondientes, para aplicar los cuestionarios
y/o encuestas respectivas.
3.3.2 Técnicas e instrumentos de recolección de datos
67
3.3.3 Definición y operacionalizacion de variables
Operacionalizacion de variables
Variable Definición Conceptual Dimensiones D.
Opera
Indicadores
Red de
computadoras
 Se define el
significado de red de
computadoras
 Se define los
objetivos de una red
de computadoras
 Las principales
características de una
red de computadoras
Estudio y definición
Objetivos principales
Nulo Definición
Componentes
de una red de
computadoras
 Se define los
principales
componentes de una
red
Definición de los
componentes
Bajo Lo que hace permitir
el funcionamiento de
una red
Tipos de redes  Se detallan los tipos
de redes
Definición de red
LAN WAM MAN
Medio Tipos de redes a
nivel mundial
Topologías de
redes
 Se describen las
topologías de redes
con sus ventajas y
desventajas
Topologías bajo
estándares
Alto Las que se usan
mayormente
Seguridad en
redes
 Se describe la
seguridad e
inseguridad de redes
Estudio de seguridad Beneficio de
usuarios
Materiales para
la instalación
 Se define los
materiales
Materiales de
implementación
Cantidad de cable
68
3.3.4 Plan de análisis
En la presente investigación se aplicó el análisis cuantitativo y cualitativo de
la información obtenida como resultado de la observación directa, las
entrevistas y las encuestas que se realizaron en la empresa VARPASUR
INGENIEROS E.I.R.L
de red de datos necesarios para una
instalación de red de
datos
69
IV. RESULTADOS
4.1 Resultados
ESTUDIAR LA VISION Y MISION TECNOLOGICA DE LA EMPRESA
La misión es proporcionar las tecnologías más innovadoras a medida de las
necesidades empresariales, con el objetivo de incrementar su competitividad
y productividad. Para ello implementamos soluciones prácticas adaptadas a
sus necesidades y desarrollamos nuevas soluciones creativas. Nuestra base
parte del aprovechamiento de las nuevas tecnologías.
Queremos estar comprometidos con los problemas de nuestros clientes de
forma transparente y eficaz para convertirnos en su socio de confianza. En
nuestra visión queremos ser una empresa de referencia, que camina con el
cambio de la tecnología y la sociedad, dando a conocer las posibilidades de
los estándares y tecnologías libres. Esta labor se debe desempeñar de forma
ética y satisfactoria para nosotros, nuestros clientes y el resto de la sociedad
brindando servicios de hotelería, educación, salud.
70
PLANTEAR LA ARQUITECTURA DE RED
Entre las definiciones de topologías de red de datos y la situación actual del
crecimiento de la empresa implementaremos la topología en estrella
A continuación un diseño de la transmisión y puntos de red de datos en las
sucursales de la empresa.
71
TOPOLOGIA EN ESTRELLA
DISEÑAR LA ARQUITECTURA DE RED D
72
TABLA DE ENRUTAMIENTO DE LA RED DE DATOS
Dispositivo Interfaz Red Dirección IP Mascara Sub
Red
Gateway
Reuter 1 Fa0/0 R1 192.161.10.1 255.255.255.0 ---
Switch 1 Fa0/1 S1 192.161.10.2 255.255.255.0
Switch 2 Fa0/2 S2 192.161.11.3 255.255.255.0
TABLA DE DIRECCIONAMIENTO 1P-VPSI
Dispositivo Grupo de trabajo Red Dirección IP Mascara Sub
Red
Gateway
PC0-VPSI VARPASURIERL IP 192.161.11.10 255.255.255.0 ---
PC1-VPSI VARPASURIERL IP 192.161.11.11 255.255.255.0
PC2-VPSI VARPASURIERL IP 192.161.11.12 255.255.255.0
PC3-VPSI VARPASURIERL IP 192.161.11.13 255.255.255.0
PC4-VPSI VARPASURIERL IP 192.161.11.14 255.255.255.0
PC5-VPSI VARPASURIERL IP 192.161.11.15 255.255.255.0
PC6-VPSI VARPASURIERL IP 192.161.11.16 255.255.255.0
73
TABLA DE DIRECCIONAMIENTO 3P –VPSI
4. ELABORACION DE MATERIALES - COSTOS
Dispositivo Grupo de trabajo Red Dirección IP Mascara Sub Red Gateway
PC0-VPSI VARPASURIERL IP 192.161.11.10 255.255.255.0 ---
PC1-VPSI VARPASURIERL IP 192.161.11.11 255.255.255.0
PC2-VPSI VARPASURIERL IP 192.161.11.12 255.255.255.0
PC3-VPSI VARPASURIERL IP 192.161.11.13 255.255.255.0
PC4-VPSI VARPASURIERL IP 192.161.11.14 255.255.255.0
PC5-VPSI VARPASURIERL IP 192.161.11.15 255.255.255.0
PC6-VPSI VARPASURIERL IP 192.161.11.16 255.255.255.0
Código Equipo Unidades Precio Subtotal
0001 Routers 2 40 80
0002 Switch 8P 2 80 160
0003 Concentrador 1 200 200
0004 Computadoras 15 1300 19500
0005 Rollos de cable 2 120 240
0006 Estabilizadores 15 50 750
0007 Access Point 4 70 280
0008 Cable parch cord 30 5 150
0009 Caja de tomadatos 10 5 50
0010 Conectores UTP RJ 45 50 2 100
TOTAL 21510
74
4.2 Análisis de resultados
Diseño de la implementación de red de datos A1-PISO
Diseño de la implementación de red de datos A3-PISO
75
I. Conclusiones
Se diseñó una solución teniendo en cuenta las características mas valoradas
por los usuarios finales: continuidad de servicio, rapidez en el intercambio de
Datos y seguridad de la información.
Se demostró que con ayuda de adecuados protocolos y técnicas de red se
Puede optimizar el uso de recursos de la misma y hacer que esta sea más
Robusta frente a ataques que pueda sufrir.
76
II. Recomendaciones
Se recomienda que si el número de usuarios es más grande al planteado en
el escenario real de esta tesis, se implemente un directorio activo en una
base de datos externa a los servidores. Y se trabaje con un solo directorio
para ambos tipos de autenticación, esto ayuda a optimizar los tiempo de
respuesta de las peticiones dentro de la red.
Si se tuviera que implementar el sistema de autenticación en una empresa
con diversas sedes, se recomienda usar los servidores en modo Proxy para
equilibrar la carga de tráfico de solicitudes de autenticación y conmutar a otro
servidor si uno falla.
77
III. Referencias Bibliográficas
1. Pérez Y, Domínguez A, La gestión del conocimiento: Un nuevo enfoque
a la gestión empresarial: 2005 124 (11): 3-6. Extraído el 24 de septiembre
del 2005 de
http://bvs.sld.cu/revistas/aci/vol13_6_05/aci040605.htm
2. Axis Comunications. La longitud máxima de un cable de par trenzado.
[Página web]. Extraído el 21 de enero del 2009 de
http://www.axis.com/es/products/video/about_networkvideo/ip_networks.htm
3. Nuttsy A. Diseño e implementación de una red de LAN Y WLAN con
sistema de control de acceso mediante servidores AAA. [Tesis optar el título
en ingeniería de sistemas]. Lima: Editorial: Científico - Técnica - 2012.
4. Gómez A. Propuesta de Plan de Proyecto para el diseño e
implementación de una red inalámbrica para el edificio principal de TI [Tesis
para optar el grado de bachiller en ingeniería de sistemas]. Costa Rica:
Editorial: Científico - Técnica; 2012.
5. Pasquel R. Análisis y diseño de la red de datos para la implementación
del sistema de pensiones del IESS vía Web" del Instituto Ecuatoriano de
Seguridad Social [Tesis para optar el grado de bachiller en ingeniería de
sistemas]. Ecuador: Editorial: Científica – Técnica; 2008.
78
6. Pereira S. Diseño e implementación de una red de datos basado en una
arquitectura de interconexión entre los campus Guaritos [Tesis para optar el
grado de bachiller en ingeniería de sistemas]. Venezuela: Editorial -
Científica; 2008.
7. Quintana P. diseño e implementación de una red piloto de telefonía IP en
la Red Académica Peruana (RAAP) usando software libre [Tesis para optar
el grado de bachiller en ingeniería de sistemas]. Perú: Editorial - Científica;
2007.
8. Velásquez M. Diseño e implementación de una red de cómputo para la
empresa PETRO-TECH [Tesis para optar el grado de bachiller en ingeniería
de sistemas]. Piura: Editorial – Científica; 2005.
9. Hernández M. Diseño de una red local inalámbrica utilizando un sistema
de seguridad basado en los protocolos wpa y 802.1x para un complejo
hotelero de la Pontificia Universidad Católica del Perú de Lima [Tesis para
optar el grado de bachiller en ingeniería de sistemas]. Perú: Editorial –
Científica; 2007.
10. Rodríguez D. diseño e Implementación de una red de datos para la
municipalidad de la provincia de Huarmey [Tesis para optar el grado de
bachiller en ingeniería de sistemas]. Ancash – Perú Editorial – Científica;
2005.
79
11. Chávez C. Implementación de un proyecto para él un análisis de la red
de datos lógica para mejorar la seguridad de red en la universidad los
ángeles de Chimbote [Tesis para optar el grado de bachiller en ingeniería de
sistemas]. Chimbote Editorial – Científica; 2005.
12. Wikipedia. Definición de hotel. [Página web]. Extraído el 10 de noviembre
del 2005 disponible desde:
http://es.wikipedia.org/wiki/Hotel
13. Monografías. Historia de la hotelería. [Página web]. Extraído el 02 de
enero del 2012 disponibles desde:
http://www.monografias.com/trabajos62/historia-hoteleria/historia-
hoteleria.shtml
14. ARQHYS. Clasificación de los hoteles. [Página web]. Extraído el 4 de
marzo del 2014 disponible desde:
http://www.arqhys.com/contenidos/hoteles-tipos.html
15. Wikipedia. Red de computadores. [Página Web]. Extraído el 10 de
diciembre del 2014. Disponible desde:
http://es.wikipedia.org/wiki/Red_de_computadoras
80
16. Andrew S. Redes de computadoras . 4ª Ed. Pearson Educación.
Extraído el 26 de enero de 2012, disponible desde:
http://es.wikipedia.org/wiki/Red_de_computadoras
17. Wikipedia. Objetivos de la red de computadoras. [Página web]. Extraído
el 28 de mayo del 2010, disponible desde:
http://es.wikipedia.org/wiki/Red_de_computadoras
18. Seoane M. Transmisión de información mediante la red de datos.
[Página web]. Extraído el 2 de abril de 1998, disponible desde:
http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/
briano/seoane/tp/yquiro/redes.htm
19. Gravanovic B. Características principales de la red de computadoras.
[Página web]. Extraído el 12, de mayo de 1989, disponible desde:
http://www.monografias.com/trabajos12/trdecom/trdecom.shtml
20. Armario L. Principales componentes de una red de datos. [Página web].
Extraído el 25, de enero del 2010, disponible desde:
http://armarioyuliana.blogspot.com/p/principales-componentes-de-una-
red.html.
81
21. Aray L. Caracteristicas principales de la red. [Página web]. Extraído el 19,
de julio del 2007, disponible desde:
http://blog.hbautista.com/linux/caracteristicas-de-las-redes/
22. Andrew S. Redes de Computadoras. 4 Ed. México: Cámara Nacional de
la Industria Editorial México; 2003. Define los tipos de redes LAN, WAM,
MAN. Extraído el 23, de setiembre del 2003, de
http://books.google.com.pe/books?id=WWD-
4oF9hjEC&printsec=frontcover&dq=inauthor:%22Andrew+S.+Tanenbaum%2
2&hl=es-
419&sa=X&ei=_f5XU8GyBay2sASsvYD4Dg&ved=0CC4Q6AEwAA#v=onepa
ge&q&f=false
23. Fernando L. Diferencias entre los tipos de redes. [Página web]. Extraído
el 18 de julio del 2009, disponible desde
http://es.scribd.com/doc/19907166/Diferencias-Entre-Redes-LAN-MAN-Y-
WAN-Power-Point-2003-Resumido.
24. Pérez C. Topología de red de datos. [Página web]. Extraído el 12 de
noviembre, 2013, disponible desde:
http://www.angelfire.com/mi2/Redes/topologia.html
82
25. Juventino D. La seguridad de red de datos en la implementación. [Página
web]. Extraído el 25 de enero del 2007, disponible desde:
http://www.monografias.com/trabajos43/seguridad-redes/seguridad-
redes2.shtml
26. Cesar Cabrera. Procesos de comunicación en las redes. [Página web].
Extraído el 15 de marzo del 2006, disponible desde:
http://cesarcabrera.info/blog/%C2%BFque-es-el-modelo-osi-definicion/
27. Leo pedrini. La funcionalidad e importancia de cada capa del modelo OSI
en la transferencia de envío de datos. [Página web]. Extraído el 14 de marzo
del 2011, disponible desde:
http://www.telecomhall.com/es/las-7-capas-del-modelo-osi-.aspx
28. Wikipedia. Conjunto de protocolos de red en los que se basa Internet y
que permiten la transmisión de datos entre computadoras. [Página web].
Extraído el 17 de julio del 2009, disponible desde:
http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet
29. Gina B. Protocolos de seguridad. [Página web]. Extraído 10 de febrero
del 2003, disponible desde:
http://protocolotcpip.galeon.com/
83
30. Mayre H. Ventajas y desventajas del modelo de referencia OSI. [Página
web]. Extraído el 25 de julio del 2005, disponible desde:
http://iuteinformaticapnfi.blogspot.com/2011/07/actividad-5-cuadro-
comparativo-modelo.html
31. García L. Materiales para la implementación de red de datos. [Página
web] Extraído el 12 de febrero del 2012 disponible desde:
http://temasdeadred.blogspot.com/2012/05/equipo-y-material-necesario-
para.html.
32. Wikipedia. Normas de conexión de red datos. [Página web]. Extraído el
30 de marzo del 2008, disponible desde:
http://es.wikipedia.org/wiki/RJ-45
33. Esperanza P. Cable de par trenzado y su importancia. [Página web].
Extraído el 12, de agosto del 2005, disponible desde:
http://cableutpnubiaardila.blogspot.com/
34. Domínguez L. Conector RJ 45 es un conector de forma especial con 8
terminales, que se utilizan para interconectar computadoras y generar redes
de datos de área local. Extraído el 2, de enero del 2005, disponible desde:
http://www.informaticamoderna.com/El_puerto_RJ45.htm.
84
ANEXOS
CRONOGRAMADE ACTIVIDADES
85
Presupuesto y financiamiento
En este punto están detallados los costos incurridos en el desarrollo del
proyecto, para lo cual fueron desglosados para su mejor comprensión.
Rubro Unidad Cantidad Costo
unitario
Costo
parcial
Costo total
Viáticos y asignaciones 540
Movilidad x 1 persona Días 30 4 120
Asignación x 1
persona
Días 30 14 420
Alimentación de personas 360
Desayuno Días 30 3 90
Almuerzo Días 30 5 150
Cena Días 30 4 120
Servicios 175
Alquiler de equipos Días 4 40 160
Fotocopias Unidad 100 0.10 10
Impresiones Unidad 50 0.30 15
Materiales Varios 86
Bolígrafos Unidad 2 2.00 4
Papel A4 Millar 1 28 28
Folder Manila Unidad 5 0.50 2.50
Resaltador Unidad 2 3.50 7
Plumón Indeleble Unidad 2 2.50 5
CD Unidad 3 1.50 4.50
Memoria USB Unidad 1 35 35
TOTAL DE INVERSION
1161
86
Instrumentos de recolección de datos
ENCUESTA N° 1:
Asignándose un punto por pregunta respondida con “SI” donde guarda la
siguiente relación:
De 0 a 1 Nulo
De 2 a 4 Bajo
De 5 a 7 Medio
De 8 a 10 Alto
87
ENCUESTA N° 2
Asignándose un punto por pregunta respondida con “SI” donde guarda la
siguiente relación:
De 0 a 1 Nulo
De 2 a 4 Bajo
De 5 a 7 Medio
De 8 a 10 Alto
88
ENCUESTA N° 3
Asignándose un punto por pregunta respondida con “SI” donde guarda la
siguiente relación:
De 0 a 1 Nulo
De 2 a 4 Bajo
De 5 a 7 Medio
De 8 a 10 Alto

Más contenido relacionado

La actualidad más candente

Seguridad en Ubuntu
Seguridad en UbuntuSeguridad en Ubuntu
Seguridad en UbuntuAldair Gardz
 
Ventiladores y disipadores
Ventiladores y disipadoresVentiladores y disipadores
Ventiladores y disipadoresestebanfg13
 
PROYECTO DE CABLEADO ESTRUCTURADO
PROYECTO DE CABLEADO ESTRUCTURADO PROYECTO DE CABLEADO ESTRUCTURADO
PROYECTO DE CABLEADO ESTRUCTURADO mafercita98
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo1416nb
 
Fundamentos y arquitectura de redes
Fundamentos y arquitectura de redesFundamentos y arquitectura de redes
Fundamentos y arquitectura de redesLiily Lpz
 
proyecto CIBERCAFÉ
proyecto CIBERCAFÉ proyecto CIBERCAFÉ
proyecto CIBERCAFÉ delia96
 
Arquitectura de Redes Orientadas a Servicios
Arquitectura de Redes Orientadas a ServiciosArquitectura de Redes Orientadas a Servicios
Arquitectura de Redes Orientadas a ServiciosOpenCourseWare México
 
Analisis De Requerimientos
Analisis De RequerimientosAnalisis De Requerimientos
Analisis De RequerimientosRagdamanthys
 
Componentes de un cableado estructurado
Componentes de un cableado estructuradoComponentes de un cableado estructurado
Componentes de un cableado estructuradoJûän Êztêbânn R
 
Sistemas Operativos I- Algoritmo de QUANTUM
Sistemas Operativos I- Algoritmo de QUANTUMSistemas Operativos I- Algoritmo de QUANTUM
Sistemas Operativos I- Algoritmo de QUANTUMMari Cruz
 
MANTENIMIENTO CORRECTIVO AL SOFTWARE
MANTENIMIENTO CORRECTIVO AL SOFTWAREMANTENIMIENTO CORRECTIVO AL SOFTWARE
MANTENIMIENTO CORRECTIVO AL SOFTWAREMane Palacios
 
Presentación dpto centro de computo
Presentación dpto centro de computoPresentación dpto centro de computo
Presentación dpto centro de computoisakatime
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOchuchop
 
Proceso para crear una red lan
Proceso para crear una red lanProceso para crear una red lan
Proceso para crear una red lanUltraTech Net
 
ROL DE UN GERENTE EN LA IMPLEMENTACIÓN Y ADMINISTRACIÓN DE SISTEMAS DE INFORM...
ROL DE UN GERENTE EN LA IMPLEMENTACIÓN Y ADMINISTRACIÓN DE SISTEMAS DE INFORM...ROL DE UN GERENTE EN LA IMPLEMENTACIÓN Y ADMINISTRACIÓN DE SISTEMAS DE INFORM...
ROL DE UN GERENTE EN LA IMPLEMENTACIÓN Y ADMINISTRACIÓN DE SISTEMAS DE INFORM...reyking3000
 
Proyecto final centro de computo
Proyecto final  centro de computoProyecto final  centro de computo
Proyecto final centro de computoRaysaGodoy
 

La actualidad más candente (20)

Seguridad en Ubuntu
Seguridad en UbuntuSeguridad en Ubuntu
Seguridad en Ubuntu
 
Ventiladores y disipadores
Ventiladores y disipadoresVentiladores y disipadores
Ventiladores y disipadores
 
PROYECTO DE CABLEADO ESTRUCTURADO
PROYECTO DE CABLEADO ESTRUCTURADO PROYECTO DE CABLEADO ESTRUCTURADO
PROYECTO DE CABLEADO ESTRUCTURADO
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Fundamentos y arquitectura de redes
Fundamentos y arquitectura de redesFundamentos y arquitectura de redes
Fundamentos y arquitectura de redes
 
proyecto CIBERCAFÉ
proyecto CIBERCAFÉ proyecto CIBERCAFÉ
proyecto CIBERCAFÉ
 
Arquitectura de Redes Orientadas a Servicios
Arquitectura de Redes Orientadas a ServiciosArquitectura de Redes Orientadas a Servicios
Arquitectura de Redes Orientadas a Servicios
 
Analisis De Requerimientos
Analisis De RequerimientosAnalisis De Requerimientos
Analisis De Requerimientos
 
Componentes de un cableado estructurado
Componentes de un cableado estructuradoComponentes de un cableado estructurado
Componentes de un cableado estructurado
 
Redes alambricas
Redes alambricasRedes alambricas
Redes alambricas
 
Sistemas Operativos I- Algoritmo de QUANTUM
Sistemas Operativos I- Algoritmo de QUANTUMSistemas Operativos I- Algoritmo de QUANTUM
Sistemas Operativos I- Algoritmo de QUANTUM
 
MANTENIMIENTO CORRECTIVO AL SOFTWARE
MANTENIMIENTO CORRECTIVO AL SOFTWAREMANTENIMIENTO CORRECTIVO AL SOFTWARE
MANTENIMIENTO CORRECTIVO AL SOFTWARE
 
Auditoria data center
Auditoria data centerAuditoria data center
Auditoria data center
 
modelo TMN
modelo TMNmodelo TMN
modelo TMN
 
Presentación dpto centro de computo
Presentación dpto centro de computoPresentación dpto centro de computo
Presentación dpto centro de computo
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
Proceso para crear una red lan
Proceso para crear una red lanProceso para crear una red lan
Proceso para crear una red lan
 
ROL DE UN GERENTE EN LA IMPLEMENTACIÓN Y ADMINISTRACIÓN DE SISTEMAS DE INFORM...
ROL DE UN GERENTE EN LA IMPLEMENTACIÓN Y ADMINISTRACIÓN DE SISTEMAS DE INFORM...ROL DE UN GERENTE EN LA IMPLEMENTACIÓN Y ADMINISTRACIÓN DE SISTEMAS DE INFORM...
ROL DE UN GERENTE EN LA IMPLEMENTACIÓN Y ADMINISTRACIÓN DE SISTEMAS DE INFORM...
 
Proyecto final centro de computo
Proyecto final  centro de computoProyecto final  centro de computo
Proyecto final centro de computo
 

Destacado

Diseño e Implementación de un Sistema Multitouch Basado en Iluminación Difusa...
Diseño e Implementación de un Sistema Multitouch Basado en Iluminación Difusa...Diseño e Implementación de un Sistema Multitouch Basado en Iluminación Difusa...
Diseño e Implementación de un Sistema Multitouch Basado en Iluminación Difusa...richard gonzalez
 
Tesis: Análisis, Diseño e Implementación de una aplicación para la administra...
Tesis: Análisis, Diseño e Implementación de una aplicación para la administra...Tesis: Análisis, Diseño e Implementación de una aplicación para la administra...
Tesis: Análisis, Diseño e Implementación de una aplicación para la administra...Dennis Cohn
 
Tesis de diseno_e_implementacion_de_un_sistema_de_ventas
Tesis de diseno_e_implementacion_de_un_sistema_de_ventasTesis de diseno_e_implementacion_de_un_sistema_de_ventas
Tesis de diseno_e_implementacion_de_un_sistema_de_ventasJosé Muñoz Villalobos
 
Preguntas de Encuesta y Entrevista- Seguridad Industrial
Preguntas de Encuesta y Entrevista- Seguridad IndustrialPreguntas de Encuesta y Entrevista- Seguridad Industrial
Preguntas de Encuesta y Entrevista- Seguridad IndustrialGerardo Corpus
 
Estructura del informe de tesis ing. civil electrónica-sistemas
Estructura del informe de tesis ing. civil electrónica-sistemasEstructura del informe de tesis ing. civil electrónica-sistemas
Estructura del informe de tesis ing. civil electrónica-sistemasCristhian Vargas Pastor
 
2010.06.21 la pyme del futuro sostenible y comprometida
2010.06.21 la pyme del futuro   sostenible y comprometida2010.06.21 la pyme del futuro   sostenible y comprometida
2010.06.21 la pyme del futuro sostenible y comprometidaCEEI Alcoy
 
SECRETARIA ECONOMIA- MECCANO JUAN CARLOS CESAR CANO
SECRETARIA ECONOMIA- MECCANO JUAN CARLOS CESAR CANOSECRETARIA ECONOMIA- MECCANO JUAN CARLOS CESAR CANO
SECRETARIA ECONOMIA- MECCANO JUAN CARLOS CESAR CANOJuan Carlos César Cano
 
Informe de practicas Pre_Profesional_I
Informe de practicas Pre_Profesional_IInforme de practicas Pre_Profesional_I
Informe de practicas Pre_Profesional_IWilmer Vera Ostios
 
Tesis ingenieria en sistemas, software libre y pymes
Tesis ingenieria en sistemas, software libre y pymesTesis ingenieria en sistemas, software libre y pymes
Tesis ingenieria en sistemas, software libre y pymesDaniel Muccela
 
Tesis Maestría en Software Libre
Tesis Maestría en Software LibreTesis Maestría en Software Libre
Tesis Maestría en Software LibreJairo Serrano
 
“Diseño e implementación del Sistema de inventario de la empresa Multiservici...
“Diseño e implementación del Sistema de inventario de la empresa Multiservici...“Diseño e implementación del Sistema de inventario de la empresa Multiservici...
“Diseño e implementación del Sistema de inventario de la empresa Multiservici...alexander quispe
 
Tesis de aplicacion web para registro de incidencias
Tesis de aplicacion web para registro de incidenciasTesis de aplicacion web para registro de incidencias
Tesis de aplicacion web para registro de incidenciasPingo Real
 
Universidad nacional pedro ruiz gallo informe
Universidad nacional pedro ruiz gallo  informeUniversidad nacional pedro ruiz gallo  informe
Universidad nacional pedro ruiz gallo informetietorres
 
Evaluación de seguridad e higiene en la industria
Evaluación de seguridad e higiene en la industria  Evaluación de seguridad e higiene en la industria
Evaluación de seguridad e higiene en la industria GrupoNo3
 
GUÍA DE ELABORACIÓN DE PROYECTO DE TESIS UCSM. ACTUALIZADO
GUÍA DE ELABORACIÓN DE PROYECTO DE TESIS UCSM. ACTUALIZADOGUÍA DE ELABORACIÓN DE PROYECTO DE TESIS UCSM. ACTUALIZADO
GUÍA DE ELABORACIÓN DE PROYECTO DE TESIS UCSM. ACTUALIZADOJose Ramos Flores
 
Unprg fime pautas para la elaboracion de tesis de ingenieria
Unprg fime pautas para la elaboracion de tesis de ingenieriaUnprg fime pautas para la elaboracion de tesis de ingenieria
Unprg fime pautas para la elaboracion de tesis de ingenieriaanthony llauce chozo
 

Destacado (20)

Diseño e Implementación de un Sistema Multitouch Basado en Iluminación Difusa...
Diseño e Implementación de un Sistema Multitouch Basado en Iluminación Difusa...Diseño e Implementación de un Sistema Multitouch Basado en Iluminación Difusa...
Diseño e Implementación de un Sistema Multitouch Basado en Iluminación Difusa...
 
Tesis: Análisis, Diseño e Implementación de una aplicación para la administra...
Tesis: Análisis, Diseño e Implementación de una aplicación para la administra...Tesis: Análisis, Diseño e Implementación de una aplicación para la administra...
Tesis: Análisis, Diseño e Implementación de una aplicación para la administra...
 
Tesis de diseno_e_implementacion_de_un_sistema_de_ventas
Tesis de diseno_e_implementacion_de_un_sistema_de_ventasTesis de diseno_e_implementacion_de_un_sistema_de_ventas
Tesis de diseno_e_implementacion_de_un_sistema_de_ventas
 
Preguntas de Encuesta y Entrevista- Seguridad Industrial
Preguntas de Encuesta y Entrevista- Seguridad IndustrialPreguntas de Encuesta y Entrevista- Seguridad Industrial
Preguntas de Encuesta y Entrevista- Seguridad Industrial
 
Estructura del informe de tesis ing. civil electrónica-sistemas
Estructura del informe de tesis ing. civil electrónica-sistemasEstructura del informe de tesis ing. civil electrónica-sistemas
Estructura del informe de tesis ing. civil electrónica-sistemas
 
2010.06.21 la pyme del futuro sostenible y comprometida
2010.06.21 la pyme del futuro   sostenible y comprometida2010.06.21 la pyme del futuro   sostenible y comprometida
2010.06.21 la pyme del futuro sostenible y comprometida
 
Firewall 2015
Firewall 2015Firewall 2015
Firewall 2015
 
SECRETARIA ECONOMIA- MECCANO JUAN CARLOS CESAR CANO
SECRETARIA ECONOMIA- MECCANO JUAN CARLOS CESAR CANOSECRETARIA ECONOMIA- MECCANO JUAN CARLOS CESAR CANO
SECRETARIA ECONOMIA- MECCANO JUAN CARLOS CESAR CANO
 
Informe de practicas Pre_Profesional_I
Informe de practicas Pre_Profesional_IInforme de practicas Pre_Profesional_I
Informe de practicas Pre_Profesional_I
 
TELECOMUNICACIONES
TELECOMUNICACIONESTELECOMUNICACIONES
TELECOMUNICACIONES
 
Tics Y Software Libre
Tics Y Software LibreTics Y Software Libre
Tics Y Software Libre
 
Tesis ingenieria en sistemas, software libre y pymes
Tesis ingenieria en sistemas, software libre y pymesTesis ingenieria en sistemas, software libre y pymes
Tesis ingenieria en sistemas, software libre y pymes
 
Tesis Maestría en Software Libre
Tesis Maestría en Software LibreTesis Maestría en Software Libre
Tesis Maestría en Software Libre
 
“Diseño e implementación del Sistema de inventario de la empresa Multiservici...
“Diseño e implementación del Sistema de inventario de la empresa Multiservici...“Diseño e implementación del Sistema de inventario de la empresa Multiservici...
“Diseño e implementación del Sistema de inventario de la empresa Multiservici...
 
Tesis de aplicacion web para registro de incidencias
Tesis de aplicacion web para registro de incidenciasTesis de aplicacion web para registro de incidencias
Tesis de aplicacion web para registro de incidencias
 
Universidad nacional pedro ruiz gallo informe
Universidad nacional pedro ruiz gallo  informeUniversidad nacional pedro ruiz gallo  informe
Universidad nacional pedro ruiz gallo informe
 
Tesis sobre la Metodología MIPE
Tesis sobre la Metodología MIPETesis sobre la Metodología MIPE
Tesis sobre la Metodología MIPE
 
Evaluación de seguridad e higiene en la industria
Evaluación de seguridad e higiene en la industria  Evaluación de seguridad e higiene en la industria
Evaluación de seguridad e higiene en la industria
 
GUÍA DE ELABORACIÓN DE PROYECTO DE TESIS UCSM. ACTUALIZADO
GUÍA DE ELABORACIÓN DE PROYECTO DE TESIS UCSM. ACTUALIZADOGUÍA DE ELABORACIÓN DE PROYECTO DE TESIS UCSM. ACTUALIZADO
GUÍA DE ELABORACIÓN DE PROYECTO DE TESIS UCSM. ACTUALIZADO
 
Unprg fime pautas para la elaboracion de tesis de ingenieria
Unprg fime pautas para la elaboracion de tesis de ingenieriaUnprg fime pautas para la elaboracion de tesis de ingenieria
Unprg fime pautas para la elaboracion de tesis de ingenieria
 

Similar a Tesis III Ingenieria de sistemas

La tecnología de información y el caso cemex
La tecnología de información y el caso cemexLa tecnología de información y el caso cemex
La tecnología de información y el caso cemexCarolina Marcelo
 
Intranet
IntranetIntranet
IntranetLorena
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gpMaria Lobos
 
Tecnologias de integracion que se utilizan en la nueva economia digital
Tecnologias de integracion que se utilizan en la nueva economia digitalTecnologias de integracion que se utilizan en la nueva economia digital
Tecnologias de integracion que se utilizan en la nueva economia digitalmiguel Rodriguez
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
Proyecto de aplicación Intranets Redes Privadas
Proyecto de aplicación Intranets  Redes PrivadasProyecto de aplicación Intranets  Redes Privadas
Proyecto de aplicación Intranets Redes PrivadasLourdes Montero
 
Propuesta De Proyecto Intranets Redes Privadas
Propuesta De Proyecto   Intranets  Redes PrivadasPropuesta De Proyecto   Intranets  Redes Privadas
Propuesta De Proyecto Intranets Redes PrivadasLourdes Montero
 
Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57alexosorio2013
 
Genesis sira
Genesis siraGenesis sira
Genesis siraGenesisSM
 
Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Roberto Ramírez Amaya
 
Plan de compra de software
Plan de compra de softwarePlan de compra de software
Plan de compra de softwaremilcl0319
 
Proyecto parcial
Proyecto parcialProyecto parcial
Proyecto parcialdanielpac
 
trabajofinalMejora de MetodosBet.docx
trabajofinalMejora de MetodosBet.docxtrabajofinalMejora de MetodosBet.docx
trabajofinalMejora de MetodosBet.docxBethDuranCisneros
 

Similar a Tesis III Ingenieria de sistemas (20)

Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
La tecnología de información y el caso cemex
La tecnología de información y el caso cemexLa tecnología de información y el caso cemex
La tecnología de información y el caso cemex
 
Intranet
IntranetIntranet
Intranet
 
Proyecto final grupal gp
Proyecto final grupal gpProyecto final grupal gp
Proyecto final grupal gp
 
Actividad1
Actividad1Actividad1
Actividad1
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Tecnologias de integracion que se utilizan en la nueva economia digital
Tecnologias de integracion que se utilizan en la nueva economia digitalTecnologias de integracion que se utilizan en la nueva economia digital
Tecnologias de integracion que se utilizan en la nueva economia digital
 
c32cm32 tenorio j pedro-negocios
c32cm32 tenorio j pedro-negociosc32cm32 tenorio j pedro-negocios
c32cm32 tenorio j pedro-negocios
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Proyecto de aplicación Intranets Redes Privadas
Proyecto de aplicación Intranets  Redes PrivadasProyecto de aplicación Intranets  Redes Privadas
Proyecto de aplicación Intranets Redes Privadas
 
Clasificación de tecnologías de integración
Clasificación de tecnologías de integraciónClasificación de tecnologías de integración
Clasificación de tecnologías de integración
 
Propuesta De Proyecto Intranets Redes Privadas
Propuesta De Proyecto   Intranets  Redes PrivadasPropuesta De Proyecto   Intranets  Redes Privadas
Propuesta De Proyecto Intranets Redes Privadas
 
Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57
 
Genesis sira
Genesis siraGenesis sira
Genesis sira
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.Tendencias de la Tecnología de Información.
Tendencias de la Tecnología de Información.
 
Articulo grupo 201014_42
Articulo grupo 201014_42Articulo grupo 201014_42
Articulo grupo 201014_42
 
Plan de compra de software
Plan de compra de softwarePlan de compra de software
Plan de compra de software
 
Proyecto parcial
Proyecto parcialProyecto parcial
Proyecto parcial
 
trabajofinalMejora de MetodosBet.docx
trabajofinalMejora de MetodosBet.docxtrabajofinalMejora de MetodosBet.docx
trabajofinalMejora de MetodosBet.docx
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Tesis III Ingenieria de sistemas

  • 1. 1 Facultad de Ingeniería Escuela Profesional de Ingeniería de Sistemas “DISEÑO E IMPLEMENTACION DE UNA RED DE DATOS EN EL HOTEL PUERTAS EL SOL EN LA CIUDAD DE NUEVO CHIMBOTE EN EL AÑO 2014” INFORME DE TESIS PARA OPTAREL TÍTULO DE INGENIERO DE SISTEMAS PRESENTADO POR: VERA OSTIOS WILMER ASESOR: DR. JOSÉ PLASENCIA LATOUR CHIMBOTE - 2014
  • 2. 2 NUEVO CHIMBOTE – PERU DISEÑO E IMPLEMENTACION DE UNARED DE DATOS EN EL HOTEL PUERTAS EL SOL EN LACIUDAD DE NUEVO CHIMBOTE ANCASH – PERU AÑO 2014
  • 3. 3 INDICE Paginas 1. Título de la Tesis……..………………………………………………….………….…5 2. Hoja de firma del jurado y asesor……………………………………………..………6 3. Dedicatoria…………………………………………………………………….………...7 4. Agradecimientos……………… ……………………………………………………….8 5. Resumen………………………………………………………………………………...9 6. Abstract……………….………………………………………………………………...10 7. Indice de gráficos, tablas y cuadros …...…………….…………...………………...11 I. Introducción……………………………………………………………..………….…..12 1.1 Planteamiento del problema………………………..……..……………..…………..14 1.2. Objetivos…………………………………………………………..……………....…..15 1.3. Justificación……………………………………………………………………………15 II. Revisión de Literatura………………………………………………………………..17 2.1. Antecedentes………………………………………………………………..……….. 20 2.2 Bases teóricas……………………………………………………………….………...21 2.3 Hipótesis……………………………………………………………….…………….…65 III. Metodología…………………………………………………………….…..…66 3.1 Diseño de la investigación……………………………...…………………………. ..66 3.2 Población y muestra…………………………………………...………………...……66 3.3 Técnicas e instrumentos……………………………………………………………...66
  • 4. 4 3.3.1 Procedimientos de recolección de datos……………………….………………...67 3.3.2 Técnicas e instrumentos de recolección de datos…………….…………………67 3.3.3 Definición y operacionalización de variables………….………………………….68 3.3.4 Plan de análisis………………………………………...……………………………69 IV. Resultados……………….……………………………………………………69 4.1. Resultados………………………………………………...………………..…………69 4.2. Análisis de resultados………………………………….……………………………69 V. Conclusiones.………………………..…………………….......…..…………75 VI. Recomendaciones……………………………………….…..………………76 VII. Referencias bibliográficas…………………………………………………77 Anexos………………………………………………………………..……………85
  • 5. 5 1. Título de la Tesis “Diseño e implementación de una red de datos en el hotel puertas el sol en la ciudad de Nuevo Chimbote Ancash – Perú 2014”.
  • 6. 6 2. Hoja de firma del jurado y asesor
  • 7. 7 3. Dedicatoria La presente tesis esta dedicada a Mis padres y a toda mi familia, que depositaron Su confianza en mí y me apoyaron durante Mi carrera profesional.
  • 8. 8 4. Agradecimientos. La presente tesis es un el resultado de un largo esfuerzo, Dedicado tiempo y dedicación a poder concluir con un Resultado y un objetivo. Agradezco al ser supremo que me dio la vida y la oportunidad de vivir esta clase de experiencias y retos. Ha mis padres por el apoyo económico, por la oportunidad de Brindarme una carrera profesional y sobre todo por Confiar en mis buenos valores de formación inculcados por ustedes. Gracias a mis tías por que formaron una parte importante de mi vida por su apoyo por sus palabras de motivación y por su apoyo incondicional.
  • 9. 9 5. Resumen El avance de la tecnología tantos en dispositivos informáticos como en herramientas de mejora en los procesos de una gestión empresarial ha llevado a muchas de las organizaciones a implementar en sus empresas estas herramientas o tecnologías de información tratando de que sus procesos sean de la manera más eficaz y optima así mismo ni que decir con las medidas adecuadas de seguridad informática. Esto se ve relacionado con la seguridad en las redes de telecomunicación es de vital importancia en una organización contar con la implementación de una red la cual permita controlar la seguridad de su información tanto de entrada como de salida de datos, sería una muy buena opción tanto para medidas de seguridad como para la agilización de los procesos de entrada y salida de datos. Analizando la situación real de la empresa entre sus problemas encontrados es que no dispone de una red implementada simplemente recibe servicios de terceros algo que no ofrece la seguridad necesaria para el manejo de información confidencial que es de la empresa ante esto se propone como alternativa de solución el "Diseño implementación de una red de datos en el hotel puertas el sol", Consiste en realizar el diseño de red LAN para interconectar las oficinas de procesos de información así mismo hacer llegar a cada habitación un punto de acceso de red esto con la finalidad de brindarle a los clientes un servicio óptimo. La red esta implementada bajo estándares de seguridad la cual permitirá el accesos a usuarios que estén identificados con un código de seguridad además de esto el diseño de la red está centrado en un concentrador general de monitorio que permitirá verificar la información que entra y sale de cada ordenador para así garantizar que la seguridad sea óptima. Palabras claves: Redes, Diseño, Análisis, implementación, seguridad topologías.
  • 10. 10 6. Abstract The advancement of technology in many computing devices as tools for improvement in business management processes has led many organizations to implement these tools in their business or information technology trying their processes in the most effective manner and optimal likewise without saying with appropriate information security measures. This is related to security in telecommunication networks is of vital importance in an organization have the implementation of a network which allows monitoring of the security of your information both input and output data, would be a very good choice both for security measures to streamlining processes input and output data. Analyzing the actual situation of the enterprise to its problems encountered is that it has just received a deployed network services of others something that does not provide the security necessary for handling confidential information which is in the company before this is proposed as an alternative solution "Design implementation of a data network in the hotel doors the sun", consists in designing LAN to interconnect offices reporting processes likewise bring every room a network access point that in order to provide customers with optimum service. The network is implemented under estánderes security which allow access to users who are identified with a security code in addition to this the network design is centered on a general hub of payment will allow verifying information into and out of each computer thereby ensuring that security is optimal. Keywords: Design, Analysis, implementation, security topologies.
  • 11. 11 7. Índice de gráficos, tablas y cuadros
  • 12. 12 I. Introducción El desarrollo de nuevas tecnologías en los últimos años ha crecido vertiginosamente, así como, la manera de enviar y recibir información. Hace una década las personas en las organizaciones solo se limitaban al intercambio a través de documentos de texto. Hoy en día con la evolución, desarrollo y proliferación de diferentes medios de comunicación por computadora, es común que dos personas que se encuentren en lugares remotos, realicen un video conferencia o compartan una simulación con gráficos de alta calidad acerca de un proceso de su organización. La tecnología cada día incorpora cosas nuevas en el mundo del desarrollo y las personas que laboran en las diferentes áreas de la empresa deben hacer uso de esos recursos para la adecuada administración de los procesos actuales. Teniendo en cuenta que las redes de datos e Internet ofrecen soporte a la red humana al proporcionar una comunicación continua entre las personas, además de una gran variedad de servicios e información que pueden ser manejados a través de un único dispositivo. Las redes de comunicación han llegado a ser un componente esencial para toda organización que busque ampliar sus ventajas y la de sus empleados; para así lograr mantenerse vigente a través del tiempo y con una posición destacada frente al mercado en el que se desenvuelve (1). Por lo anteriormente expuesto, el hotel la casona tiene entre sus necesidades implementar una red de datos para una mejor administración de sus recursos humanos y financieros, entre otros. Lo que es fundamental que la empresa cuente con una tecnología en telecomunicaciones que apoye y facilite sus actividades de manera confiable, segura y eficaz. Actualmente la empresa VARPASUR INGENIEROS S.R.I.L cuenta con un moderno edificio de 5 pisos de construcción con 10 apartamentos para alquiler ubicado en Av_Pacifico Mz. D- Lot 21. La empresa también tiene en sus propiedades una Institución Educativa de nombre “I.E.P MARIA
  • 13. 13 ALVARADO” de niveles Inicial, Primaria, Secundaria. Entre sus propiedades de la empresa en diciembre del año 2013 se realizara la inauguración de su moderna construcción un hotel de 6 pisos con acabados en arquitectura e ingeniería de primera totalmente cómodo y con vista al mar esta construcción está ubicado en Asentamiento Humano Vista Alegre en Nuevo Chimbote. Entre las necesidades de la empresa se pretende ampliar la I.E de cuatro pisos para hacerlo un centro de capacitación de jóvenes en cursos de ingeniería y también para el año 2014 construirán un centro médico, un hotel que estará ubicado en la urbanización villa maría, una distribuidora de material de construcción entre otras construcciones que se abordan como objetivos de la empresa describiendo el rubro de la empresa entonces su necesidad es de diseñar un red de datos para ser implementado en el hotel Puertas el sol con la finalidad de que sea el punto central de control y un sistema desarrollado en escritorio para que controle las diferentes áreas de la empresa. La caracterización del problema se basa en el control de las oficinas instaladas en el hotel de la empresa para realizar todas estas operaciones se necesita un amplio personal para el control y atención de las necesidades en las diferentes áreas de la empresa. La interconexión dentro de una red LAN hace posible que personas que laboran en la empresa puedan obtener datos de forma segura, imprimir documentos de forma centralizada sin necesidad de moverse de su área, comunicarse de forma eficiente a través de chat vía LAN local, etc. La velocidad de conexión del servicio esta provista por el tipo de red a implementar, en este caso por requerimientos de la empresa de 100 Megabits por segundos (Mbps), lo cual es una velocidad aceptable para sus requerimientos pero algo baja comparado con las nuevas tecnologías LAN que llegan a 1000 Megabits y 10000 Megabits en las oficinas que estén lejos de la central administrativa se utilizaran enlaces por medio de antenas para lograr una conexión inalámbrica esto hará que sea
  • 14. 14 necesario realizar mediciones de señal para garantizar una conexión estable y rápida. Se puede afirmar que entre los problemas que traen al hotel contar con una red de datos son los siguientes: 1. Pérdida de tiempo de los empleados de la empresa solicitando información a las distintas áreas. 2. Congestionamiento de la impresora al momento de realizar informes o impresiones técnicas por la cantidad de hojas a imprimir. 3. Inexactitud en cuanto a los procesos realizados. 4. Incomunicación entre las áreas. 5. No brindar a los clientes que visitan las instalaciones de la empresa una conexión inalámbrica a internet. Se hace necesario el estudio del diseño e implementación completa de la red LAN corporativa, cuya implementación permitirá mejorar y eliminar las causas especificas a la problemática existente, para posteriormente brindar a la empresa un paquete de soluciones que la red cumplirá con los requerimientos tecnológicos y del negocio, proporcionando de esta manera una solución óptima a través de tecnologías, herramientas y metodologías de calidad (2) . Debido a ésta situación problemática, se planteó la siguiente pregunta: ¿Cómo diseñar e implementar una red de datos en hotel puertas el sol en la ciudad de nuevo Chimbote en al año 2014? Esta investigación logró cumplir el siguiente objetivo general: Diseñar e implementar una red de datos para hotel puertas el sol “en la ciudad de nuevo Chimbote que optimizará el desempeño de las comunicaciones y brindara mejores servicios en los procesos administrativos.
  • 15. 15 Para cumplir este objetivo, se propusieron y cumplieron los siguientes objetivos específicos:  Estudiar los requerimientos de negocio y visión tecnológica de la empresa  Plantear la arquitectura de la red.  Diseñar e implementar la arquitectura de la red para el beneficio de las comunicaciones.  Realizar pruebas de conectividad de la red de datos (3) . Esta investigación fue importante porque permitió la observación directa del sistema de telecomunicaciones permitirá definir los problemas en su desempeño, tener una visión global de la infraestructura, características de sus equipos y configuración. Para así, desarrollar una propuesta de un modelo que se adapte a los requerimientos y demanda actual de intercambio de información; provea mayor rapidez en el intercambio de información entre los usuarios, comunicación constante y mayor capacidad de transferencia. Donde finalmente se logren soluciones y mejoras que ofrezcan beneficios y facilidades para las actividades diarias que se realizan en las diferentes áreas de trabajo Desde el punto de vista académico, permitió utilizar los conocimientos adquiridos a través de todos los años de estudio en la UNIVERSIDAD CATOLICA LOS ANGELES DE CHIMBOTE, lo cual nos servirá para evaluar el escenario planteado por la empresa y realizar la implementación adecuada de la red de datos acorde a los estándares actuales. Operativamente, permitió diseñar e implementar una red de computadoras, permitiendo compartir hardware y software lo cual facilita que varias computadoras puedan trabajar compartiendo archivos y recursos, logrando
  • 16. 16 una mayor productividad. Esto mejorará la administración de la empresa, pues, se podrá llevar un mejor control de todas las actividades. En términos económicos, el diseño e implementación de la LAN ahorra redunda en ahorro de tiempo y dinero, al reducir costos y tiempo en los procesos de generación y al compartir recursos como las impresoras bajan los costos en equipos. Informatizar el área administrativa hace a las personas del sector más productivo y a realizar su trabajo en menos tiempo. En el aspecto tecnológico, proporcionará a la empresa un soporte de información adecuado para el manejo de sus procesos actuales, permitiendo optimizar recursos de la empresa para un mayor desempeño de sus trabajadores, lo cual conlleva a permitir una administración remota de cualquier sistema que implemente la empresa. A nivel institucional, la empresa “VARPASUR INGENIEROS E.I.R.L”, necesita aumentar la eficiencia y control de sus áreas, para lograr la competitividad y estar a la vanguardia de las demás empresas del sector. Lo cual redundará en beneficio de la empresa y los trabajadores (3) .
  • 17. 17 Esta investigación tomó como base los siguientes antecedentes internacionales: En el año 2012, Gómez, A realizó una tesis denominada Propuesta de Plan de Proyecto para el diseño e implementación de una red inalámbrica para el Edificio Principal, el Edificio de TI y la sucursal del Paseo Colón del Banco Popular, de Costa Rica. El trabajo se enfatizó más en solucionar el acceso a internet ya que muchas de las áreas de la empresa la red se cortaba a cada momento por ello que se propone de diseñar un modelo nuevo que cubra todas las áreas de funcionamiento así como la implementación que permitirá incrementar la productividad, acceder a la información y a las aplicaciones corporativas en todo momento y desde cualquier lugar (4). En el año 2008, Pasquel, R, realizó una tesis denominada Propuesta de Plan de proyecto para el "Análisis y diseño de la red de datos para la implementación del sistema de pensiones del IESS vía Web" del Instituto Ecuatoriano de Seguridad Social de Quito, Ecuador. El trabajo se enfocó en las soluciones de red LAN y red WAN, en la cual se describe las arquitecturas de red, los protocolos y estándares con los cuales se construyen las redes y las especificaciones técnicas que son parte de la solución. Este trabajo de investigación aportó información importante acerca del análisis de la seguridad para los activos de información e identificación de las vulnerabilidades de la red. Siendo de gran importancia que a la hora de implantar cualquier cambio en el sistema este no afecte los niveles de seguridad ni produzca puntos vulnerables para las amenazas externas (5). En el año 2008, Pereira, S, realizó una tesis denominada Propuesta de Plan de proyecto para el Diseño e implementación de una red de datos basados en una arquitectura de interconexión entre los campus Guaritos - Juanico de la Universidad de Oriente Núcleo Monagas de Maturín, Venezuela. El proyecto se basó en el diseño de una solución para el mejorar del
  • 18. 18 rendimiento, la confiabilidad y aumentar el nivel de seguridad en las comunicaciones de la institución, debido a que la infraestructura de red no poseía las características necesarias para la implantación de nuevas tecnologías. Entre los aportes de este trabajo de investigación están: El uso de la metodología para el diseño de redes de James McCabe (1998) para este tipo de proyectos y el uso de la matriz F.O.D.A (Fortalezas, Oportunidades, Debilidades, Amenazas) para la recolección de información y análisis de alternativas de solución (6). Antecedentes nacionales En al año 2007, Quintana, P, realizó una tesis denominada Propuesta de Plan de proyecto para el diseño e implementación de una red piloto de telefonía IP en la Red Académica Peruana (RAAP) usando software libre. Durante el desarrollo de este proyecto se realiza una comparación de los diversos protocolos de señalización: SIP, IAX2; del Hardware a utilizar: Teléfonos IP, ATAs; así como también de las diversas clases de codecs. Luego del análisis, se implementará la red Voz IP. Esta red consistirá en un servidor principal y otro de respaldo para poder brindar una alta disponibilidad en caso de fallas. Ambos servidores contarán con el software Asterisk y un Sistema Operativo GNU/Linux. Una vez implementada la red de Voz IP, se harán pruebas de esfuerzo para determinar la capacidad máxima de llamadas simultáneas que pueda soportar el sistema. Por último, se elaborará una recomendación formal a la RAAP sobre el uso de estas tecnologías (7). En el año 2005. Velázquez M, se realizó una tesis denominada Propuesta de Plan de Proyecto para el Diseño e implementación de una red de cómputo para la empresa PETRO-TECH Piura propone la implementación de una red de datos basado en un nuevo diseño y la incorporación de nuevos equipos para la mejora de seguridad y transmisión de la información en la empresa
  • 19. 19 PETRO-TECH basado en la aplicación del sistema de cableado estructurado el cual está definido por normas y estándares de diseño de redes de área local lo cual permitirá a la empresa generar confianza en la transmisión de información entre las diferentes áreas así mismo con los permisos a cada trabajador de acuerdo al rol que asumen dentro de la empresa (8). En el año 2007, Hernández M, realizó una tesis denominada Propuesta de Plan de Proyecto para el “Diseño de una red local inalámbrica utilizando un sistema de seguridad basado en los protocolos wpa2 y 802.1x para un complejo hotelero” de la Pontificia Universidad Católica del Perú de Lima. Analiza el diseño de una Red Inalámbrica de Área Local para un Complejo Hotelero, el cual cuenta con una Red Inalámbrica ya instalada, la cual no logra brindar cobertura a todas las instalaciones del Hotel y no cuenta con ningún nivel de seguridad de red. Por lo cual se propone un diseño para la ampliación de la Red Inalámbrica y una solución segura para la red, en base de un protocolo de encriptación de información y un método de autenticación de usuarios, de esta forma solo las personas autorizadas podrán tener acceso a la Red Inalámbrica y su información se verá protegida de posibles intrusos (9). Antecedentes Regionales En el año 2005, Rodríguez D, realizó una tesis denominada Propuesta de Plan de Proyecto para el diseño e Implementación de una red de datos para la municipalidad de la provincia de Huarmey – Ancash – Perú. Es un proyecto que está desarrollado bajo la metodología de Jerry Fitzgerald con este proyecto se pretende integrar todas las áreas (internas y externas) del palacio municipal de Huarmey para transmitir la información. Hicieron uso de cableado estructurado e inalámbrico, Empleando antenas omnidireccionales y direccionales. Para el cableado estructurado se basaron bajo la norma 568A de la IEA/TIA .Usaron la topología estrella con cableado horizontal y la tecnología fast /Ethernet (10).
  • 20. 20 En el año 2005, Chávez C, se realizó una tesis denominada Propuesta de Plan de Proyecto para él un análisis de la red de datos lógica para mejorar la seguridad en la universidad los ángeles de Chimbote – filial uladech. Utilizando la metodología OSSTMM v2.x la cual permitirá realizar un análisis de los servidores de la universidad, encontrando ciertas vulnerabilidades, puertos abiertos, entre otros como también determinar la cantidad de concurrencia en los distintos servidores (11).
  • 21. 21 II. REVISIÓN DE LITERATURA 2 Bases teóricas 2.1 Hotel 2.1.1 Definición La palabra hotel deriva del francés hotel, que originalmente se refería a una versión francesa de una casa adosada, no a un lugar que ofreciera alojamiento. En el uso actual, hotel también tiene el significado de "hotel y es usado para referirse al antiguo significado (12). 2.1.2 Historia de la hotelería. Desde la prehistoria, el hombre ha tenido necesidad de desplazarse con fines comerciales y de intercambio, por lo que ha necesitado alojarse en diversos puntos geográficos, en este tiempo, se intercambiaba el hospedaje por mercancías. Siglos después, en los caminos fueron surgiendo una serie de posadas en las que el viajero podía alojarse con sus caballos y comer a cambio de dinero. Estos establecimientos se caracterizaban por las precarias condiciones sanitarias que ofrecían, ya que solían alojar a los huéspedes en los establos junto con el ganado. A la vez, se les ofrecía servicio de comidas. En un principio, los viajes están destinados sólo a comerciantes y a las clases más adineradas, que empiezan a salir de vacaciones fuera de sus ciudades y exigen unos establecimientos de acorde a sus posibilidades. Y para que todo esto sea posible, es necesario el surgimiento de una serie de establecimientos donde los viajeros puedan comer y pernoctar, es el nacimiento de la hostelería propiamente dicha. En un principio surgen hoteles y restaurantes de lujo al alcance de las clases acomodadas que cobran unas tarifas que son imposibles de pagar para los demás, pero con el surgimiento de la sociedad del bienestar, comienzan a surgir otros lugares más modestos y al alcance de todos los bolsillos. La evolución ha sido tan espectacular que actualmente casi todas las personas que viven en países desarrollados tienen acceso a viajar y alojarse en
  • 22. 22 establecimientos dignos, lo que ha dado lugar a la creación de una de las industrias más poderosas del mundo: el turismo que está íntimamente relacionado con la hostelería (13). 2.1.3 Clasificación de los Hoteles Dependiendo a la instalación y al lugar en que se encuentre ubicado el hotel estos pueden ser (14) . 2.1.3.1 Hoteles urbanos o de ciudad: estos están ubicados en los centros históricos de las ciudades, al igual que en los negocios y en las zonas comerciales. Estos se orientan tanto al turismo como al alojamiento en los desplazamientos de negocios (14) . 2.1.3.2 Hoteles de aeropuerto: estos están ubicados cerca de los aeropuertos. Sus clientes son por lo general pasajeros de transito y tripulaciones de líneas aéreas. Una característica de este tipo de hotel es que sus estancias por lo general son muy reducidas (14) . 2.1.3.3 Hoteles de playa: como su nombre lo indica se encuentran cerca de las playas. Su clientela por lo general son turistas dirigidos por tour, sus estancias son de varios días (14) . 2.1.3.4 Hoteles de naturaleza: están ubicados cerca de las reservas científicas, de las áreas protegidas y de los parques naturales, sus estancias al igual que los hoteles de playa son de varios días (14) . 2.1.3.5 Hoteles de apartamento o aparta-hotel: por sus estructuras estos hoteles disponen de una buena instalación para la conservación y consumo de alimentos dentro del alojamiento. Albergues turísticos: este aloja a sus clientes durante estancias cortas, son económicos y generalmente se suele compartir las camas, la sala, la cocina y el baño (14) .
  • 23. 23 2.1.3.6 Hoteles familiares: estos son pequeños y están gestionados por familias para personas que proporcionan servicios de alojamiento y restauración. Hoteles de posada: estas son muy antigua, su clientela son viajeros que prestan servicios de alojamiento y restauración (14) . 2.1.3.7 Hoteles monumentos: estos están ubicados en lugares de interés cultural. Hoteles balnearios: en este sus hospedajes están dentro de balnearios. Moteles: están cerca de las carreteras, tienen sus propios garajes y su estancia es corta (14) . 2.1.3.8 Hoteles club: en este tipo de hotel encontramos clubes nocturnos en donde se baila y se bebe (14) . 2.1.3.9 Hotel de paso: estos hoteles son usados principalmente para encuentros sexuales, se renta los cuartos por varias horas en donde cada hora tiene un precio en específico. Hoteles casino: sus instalaciones se caracterizan por la oferta del juego (14) . 2.1.3.10 Hoteles gastronómicos: aquí ofrecen oferta gastronómica exclusiva. Hoteles deportivos: estos hoteles se orientan a la práctica de determinados deportes (14) . 2.1.3.11 Hoteles de montaña: este está ubicado en la montaña. Hoteles de temporada: estos desarrollan su actividad solamente durante parte del año. Hoteles rústicos: estos están situados en terrenos rurales o rústicos (14) . 2.1.3.12 Hoteles boutique: estos ofrecen unos servicios excepcionales de alojamiento y de instalación. Son ampliamente más pequeños que los hoteles convencionales, tienen de 3 a 100 habitaciones. Las mayorías de estos hoteles poseen instalaciones para cenas, bares y salas que suelen estar abiertos al público en general (14) .
  • 24. 24 2.2 Redes de computadoras 2.2.1 Definición Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos, ofrecer servicios Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares (15) . 2.2.2 Historia. El primer inicio de redes de comunicación fue de tecnología telefónica y telegráfica. En 1940 se transmitieron datos desde la Universidad de Darmouth, en Nuevo Hampshire, a Nueva York. A finales de la década de 1960 y en los posteriores 70 fueron creadas las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los
  • 25. 25 primeros ordenadores personales. En 1981, IBM introduce su primera PC. A mitad de la década de 1980 las PC comienzan a usar los módems para compartir archivos con otras computadoras, en un rango de velocidades que comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a punto o dial-up), cuando empezaron a ser sustituidos por sistema de mayor velocidad, especialmente ADSL (16). 2.2.3 Descripción Básica. La comunicación por medio de una red se lleva a cabo en dos diferentes categorías: la capa física y la capa lógica. La capa física incluye todos los elementos de los que hace uso un equipo para comunicarse con otros equipos dentro de la red, como, por ejemplo, las tarjetas de red, los cables, las antenas, etc. La comunicación a través de la capa física se rige por normas muy rudimentarias que por sí mismas resultan de escasa utilidad. Sin embargo, haciendo uso de dichas normas es posible construir los denominados protocolos, que son normas de comunicación más complejas (mejor conocidas como de alto nivel), capaces de proporcionar servicios que resultan útiles. Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos personas hablan el mismo idioma, es posible comunicarse y transmitir ideas. La razón más importante (quizá la única) sobre por qué existe diferenciación entre la capa física y la lógica es sencilla: cuando existe una división entre ambas, es posible utilizar un número casi infinito de protocolos distintos, lo que facilita la actualización y migración entre distintas tecnologías (17).
  • 26. 26 2.2.4 Objetivos de las redes En el año 1998 Seoane M. Define que los principales objetivos de una red de computadoras es compartir información y recursos de hardware y/o software entre las computadoras que pertenecen a la red. Algunos ejemplos de lo que se puede hacer: * Acceder remotamente al disco duro de otra computadora. * Imprimir un documento en una impresora que está conectada en otra computadora. *una compañía con varias fábricas puede tener una computadora en cada una de ellas para mantener un seguimiento de inventarios, observar la productividad y llevar la nómina local. Inicialmente cada uno de estas computadoras puede haber estado trabajando en forma aislada de las demás pero, en algún momento, la administración puede decidir interconectarlos para tener así la capacidad de extraer y correlacionar información referente a toda la compañía. Es decir el objetivo básico es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario. Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una no se encuentra disponibles, podría utilizarse algunas de las copias. La presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor (18). 2.2.5 Características de las redes En el año 1989 Gravanovic B. Define que una de las características más notables en le evolución de la tecnología de las computadoras es la tendencia a la modularidad. Los elementos básicos de una computadora se
  • 27. 27 conciben, cada vez más, como unidades dotadas de autonomía, con posibilidad de comunicación con otras computadoras o con bancos de datos. La comunicación entre dos computadoras puede efectuarse mediante los tres tipos de conexión: Los datos pueden viajar a través de una interfaz serie o paralelo, formada simplemente por una conexión física adecuada, como por ejemplo un cable. Conexión directa: A este tipo de conexión se le llama transferencia de datos on – line. Las informaciones digitales codificadas fluyen directamente desde una computadora hacia otra, sin ser transferidas a ningún soporte intermedio. Conexión a media distancia: Es conocida como conexión off-line. La información digital codificada se graba en un soporte magnético o en una ficha perforada y se envía al centro de proceso de datos, donde será tratado por una unidad central un host (19). 2.2.6 Componentes de una red En al año 2010 Armario L. Define el conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más computadoras. Los usuarios de una red pueden realizar múltiples funciones denominadas Servicios, que van desde; compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores (20). 2.2.6.1 Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo (20). 2.2.6.2 Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la última y se puede tratar como
  • 28. 28 una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos (20). GRAFICO N° 01 Servidor de red Fuente: http://armarioyuliana.blogspot.com/p/principales-componentes-de- una-red.html 2.2.6.3 Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red específico, como Ethernet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta (20). GRAFICO N° 02 Tarjeta de red
  • 29. 29 Fuente:http://armarioyuliana.blogspot.com/p/principales-componentes-de- una-red.html 2.2.6.4 Sistema de Cableado: El sistema de la red está constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo (20). 2.2.6.5 Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red (20). 2.2.7 Características Principales En el año 2007 Aray L. Define las características principales de la red de datos los sistemas operativos sofisticados de red local como el NetWare Novell ofrecen un amplio rango de servicios. Aquí se citarán algunas características principales (21). 2.2.7.1 Servicios de archivos.-Las redes y servidores trabajan con archivos. El administrador controla los accesos a archivos y directorios. Se debe tener un buen control sobre la copia, almacenamiento y protección de los archivos (21). GAFICO N° 03 Diseño de servicio de archivos
  • 30. 30 Fuente: http://blog.hbautista.com/linux/caracteristicas-de-las-redes/ 2.2.7.2 Compartir recursos.- En los sistemas dedicados como NetWare, los dispositivos compartidos, como los discos fijos y las impresoras, están ligados al servidor de archivos, o en todo caso, a un servidor especial de impresión (21). 2.2.7.3 SFT (Sistema de tolerancia a fallas).- Permite que exista un cierto grado de supervivencia de la red, aunque fallen algunos de los componentes del servidor. Así si contamos con un segundo disco fijo, todos los datos del primer disco se guardan también en el de reserva, pudiendo usarse el segundo si falla el primero (21). 2.2.7.4 Sistema de Control de Transacciones.- Es un método de protección de las bases de datos frente a la falta de integridad. Así si una operación falla cuando se escribe en una base de datos, el sistema deshace la transacción y la base de datos vuelve a su estado correcto original (21). 2.2.7.5 Seguridad.- El administrador de la red es la persona encargada de asignar los derechos de acceso adecuados a la red y las claves de acceso a los usuarios. El sistema operativo con servidor dedicado de Novell es uno de los sistemas más seguros disponibles en el mercado (21). 2.2.7.6 Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá conectare a lugares alejados con otros usuarios (21). 2.2.7.7 Conectividad entre Redes.- Permite que una red se conecta a otra. La conexión habrá de ser transparente para el usuario (21).
  • 31. 31 GRAFICO N° 04 Diseño de varias LAN Fuente: http://blog.hbautista.com/linux/caracteristicas-de-las-redes/ 2.2.7.8 Comunicaciones entre usuarios.- Los usuarios pueden comunicarse entre sí fácilmente y enviarse archivos a través de la red (21). 2.2.7.9 Servidores de impresoras.- Es una computadora dedicada a la tarea de controlar las impresoras de la red. A esta computadora se le puede conectar un cierto número de impresoras, utilizando toda su memoria para gestionar las colas de impresión que almacenará los trabajos de la red. En algunos casos se utiliza un software para compartir las impresoras (21). GRAFICO N° 05 Diseño de una LAN con configuración de servicios
  • 32. 32 Fuente: http://www.informatica-hoy.com.ar/aprender- informatica/Servidores-de-impresion.php 2.2.8 Tipos de redes: En el año 2003 Andrew S. Define los tipos de redes (22). 2.2.8.1 Redes de Área Local (LAN) LAN son las siglas de Local Área Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios). Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, Red de área ancha (22). GRAFICO N° 06 Diseño de red física en diferentes oficinas
  • 33. 33 Fuente: http://es.dofuswiki.wikia.com/wiki/Archivo:Redlan.jpg 2.2.8.2 Red de Área Amplia (WAN) Es un sistema de comunicación de alta velocidad que conecta PC's, entre sí para intercambiar información, similar a la LAN; aunque estos no están limitados geográficamente en tamaño. La WAN suele necesitar un hardware especial, así como líneas telefónicas proporcionadas por una compañía telefónica. La WAN también puede utilizar un hardware y un software especializado incluir mini y macro - computadoras como elementos de la red. El hardware para crear una WAN también llega a incluir enlaces de satélites, fibras ópticas, aparatos de rayos infrarrojos y de láser (22). GRAFICO N° 07 Red WAN
  • 34. 34 Fuente: http://www.viasatelital.com/redes_inalambricas.htm 2.2.8.3 RED MAN: significa (metropolitana área network) es un conjunto de redes de LAN su cobertura es de 50km existen 2 tipos: públicas son de varios edificios privadas son de un solo edificio (22). GRAFICO N° 08 Red MAN Fuente: http://sevenvengance.wikispaces.com/2.+RED+MAN 2.2.9 Diferencias entre una LAN y una WAN En el año 2009, Fernando L. Define las principales diferencias de redes entre una LAN, WAN, MAN (23). LAN: Canales de difusión Pocos kilómetros Velocidad de varios Mbps
  • 35. 35 Una sola organización Libertad de elegir el medio físico de comunicación Canal confiable (tasa de error 1000 menor que en WAN Estructura simple para el manejo de errores (23). Redes Man. Las redes MAN, ofrecen velocidades de 10 Mbps, 20Mbps, 45 Mbps, 75 Mbps, sobre pares de cobre y 100 Mbps, 1Gbps y 10 Gbps mediante Fibra Óptica. Las Redes MAN, se basan en tecnologías Bonding, de forma que los enlaces están formados por múltiples pares de cobre conel fin de ofrecer el ancho debanda necesario (23). WAN: Canales punto apunto (excepto satélites) Incluye países enteros Velocidad menor a 1 Mbps Varias organizaciones Obligación de utilizar servicios públicos (Red telefónica) Canal poco confiable Estructura compleja para el manejo de errores (23). 2.2.10 Topología de las Redes En el año 2013 Pérez C. Define la topología de una Red al patrón de conexión entre sus nodos, es decir, a la forma en que están interconectados los distintos nodos que la forman. Los Criterios a la hora de elegir una topología, en general, buscan que eviten el coste del encaminamiento (necesidad de elegir los caminos más simples entre el nodo y los demás), dejando en segundo plano factores como la renta mínima, el coste mínimo,
  • 36. 36 etc. Otro criterio determinante es la tolerancia a fallos o facilidad de localización de éstos. También tenemos que tener en cuenta la facilidad de instalación y reconfiguración de la Red. Atendiendo a los criterios expuestos anteriormente hay dos clases generales de topología utilizadas en Redes de Área Local (24). 2.2.10.1 TOPOLOGÍA EN BUS Una Red en forma de Bus o Canal de difusión es un camino de comunicación bidireccional con puntos de terminación bien definidos. Cuando una estación trasmite, la señal se propaga a ambos lados del emisor hacia todas las estaciones conectadas al Bus hasta llegar a las terminaciones del mismo. Así, cuando una estación trasmite su mensaje alcanza a todas las estaciones, por esto el Bus recibe el nombre de canal de difusión. Otra propiedad interesante es que el Bus actúa como medio pasivo y por lo tanto, en caso de extender la longitud de la red, el mensaje no debe ser regenerado por repetidores (los cuales deben ser muy fiables para mantener el funcionamiento de la red (24). GRAFICO N° 09 Topología Bus Fuente: http://topologiabussena.blogspot.com/
  • 37. 37 2.2.10.2 TOPOLOGÍA EN ANILLO La topología en anillo se caracteriza por un camino unidireccional cerrado que conecta todos los nodos. Dependiendo del control de acceso al medio, se dan nombres distintos a esta topología: Bucle; se utiliza para designar aquellos anillos en los que el control de acceso está centralizado (una de las estaciones se encarga de controlar el acceso a la red). Anillo; se utiliza cuando el control de acceso está distribuido por toda la red (24). GRAFICO N° 10 Topología en anillo Fuente: http://redes29.blogspot.com/2012/10/importancia-de-las-redes- informaticas.html 2.2.10.3 La topología en estrella Se caracteriza por tener todos sus nodos conectados a un controlador central. Todas las transacciones pasan a través del nodo central, siendo éste el encargado de gestionar y controlar todas las comunicaciones. Por este motivo, el fallo de un nodo en particular es fácil de detectar y no daña el resto de la red, pero un fallo en el nodo central desactiva la red completa (24).
  • 38. 38 GRAFICO N° 11. Topología en estrella Fuente: http://483redes.blogspot.com/ 2.2.11 Seguridad en las redes 2.2.11.1 ¿Qué es la seguridad de redes? En el año 2007 Juventino D. Define la seguridad de redes como el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los visitantes web y Evitar que personas no autorizadas intervengan en el sistema con fines malignos
  • 39. 39  Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema  Asegurar los datos mediante la previsión de fallas  Garantizar que no se interrumpan los servicios (25). GRAFICO N° 12 Seguridad de redes Fuente: http://cursoslibres.academica.mx/206/seguridad-en-redes/1- principios-de-seguridad-en-redes-de-datos/1.1seguridadenred.jpg 2.2.11.2 Las causas de inseguridad La inseguridad de red datos puede dividirse en dos categorías: Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de
  • 40. 40 Un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema (25). GRAFICO N° 13 Inseguridad de red Fuente: http://noticiasinformaticaonline.blogspot.com/2012/08/la- seguridad-en-la-red-e-internet.html 2.2.11.3 Permisos de Acceso La seguridad basada en autentificación de usuario es la más usada, nos permite administrar y asignar derechos a los usuarios de la red. Permitiendo o denegando los accesos a los recursos a través de una base de datos en el servidor. El trabajo del administrador deberá incluir la administración de usuarios. Otra manera de administrar usuarios es mediante el uso de grupos de usuarios, el cual nos da la facilidad de aplicar las políticas de seguridad a grupos específicos los cuales heredaran estas a los miembros de dicho grupo (25). GRAFICO N° 14 Seguridad de acceso a sistema
  • 41. 41 Fuente: http://www.softzone.es/2014/03/14/consejos-para-la-seguridad- online/ 2.2.11.4 La seguridad en redes inalámbricas (WLAN) Las redes inalámbricas que utilizan como medio físico de transmisión el aire el factor de seguridad es crítico. La seguridad de este tipo de redes se ha basado en la implantación de la autenticación del punto de acceso y los clientes con tarjetas inalámbricas permitiendo o denegando los accesos a los recursos de la red ((25). GRAFICO N° 15 Seguridad en redes inalámbricas Fuente:http://documentacion.nexun.org/mediawiki/images/a/aa/WPCon cbassegwir.gif
  • 42. 42 2.2.11.5 Mecanismos de seguridad para redes WLAN. La especificación del estándar 802.11 originalmente utiliza tres métodos para la protección de la red. SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Cada uno de los clientes deben tener configurado el SSID correcto para acceder a la red inalámbrica. Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC de los clientes que accesarán a la red. WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11.El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los dispositivos inalámbricos clientes, Access Point y servidores. Este método emplea llaves dinámicas y requiere de autentificación por ambas partes. Requiere de un servidor que administre los servicios de autentificación de usuarios entrantes. El WAPA añade una mayor capacidad de encriptación así como métodos de identificación de usuarios que no se contemplaron en el estándar (25). 2.2.11.6 Prevención Se debe tener políticas de prevención contra estas amenazas que ponen en riesgo la integridad de la red. Esto se puede evitando abrir correos sospechosos, entrar en páginas de Internet con contenidos pornográficos, de juegos y paginas sospechosas. Instalar programas antivirus. Actualmente hay una gran variedad de proveedores de estos servicios, hay que elegir el que más se adapte a nuestras necesidades. Algunos cuentan con detectores de spyware, robots, antispam, entre otras amenazas potenciales (25).
  • 43. 43 2.2.12 Modelo OSI En el año 2006 Cesar Cabrera. Define que el modelo OSI lo que hace es definir el proceso de comunicaciones completamente, dividirlo en funciones (26). 2.2.12.1 Importancia del modelo OSI Cuando un fabricante de tecnología de comunicaciones quiere poner en claro brevemente qué hace ésta sin definir su propia terminología ni las operaciones particulares de la misma, sólo dice con qué capas del modelo de referencia OSI se corresponde y ya, quien conozca éste último comprenderá inmediatamente qué hace la tecnología que está aprendiendo (26). El modelo de referencia OSI es un modelo de los protocolos propuestos por OSI como protocolos abiertos interconectables en cualquier sistema, básicamente se pretendía que los protocolos OSI fueran el estándar de la industria. Pero adivinen, no pasó, de hecho sólo unos pocos protocolos de los originales de OSI siguen siendo usados, por ejemplo IS-IS, un protocolo de enrutamiento. De los protocolos OSI sólo queda el modelo y como no hay protocolos en uso se le llama modelo de referencia, porque está tan bien definido que casi todas las tecnologías lo usan para que los usuarios sepan qué es lo que hace exactamente (26). Un ejemplo claro del modelo OSI es lo que mostraremos a continuación para entender mejor de lo que se quiere transmitir. Para empezar a familiarizarnos con ellos, después de su anuncio: Física (1), Enlace (2), Red (3), Transporte (4), Sesión (5), Presentación (6) y Aplicación (7) (26).
  • 44. 44 Sin embargo, para explicar con más detalle, es más fácil de hacer primero una analogía. Imagínese la siguiente situación, donde William, NY - Estados Unidos envía una carta a Manuel, en Lisboa, capital de Portugal (26). Vamos a empezar desde el punto emisor: William. Lo primero que William tiene que hacer es escribir la carta, junto con la dirección de Manuel [7- Aplicación] (26). Guillermo está con su mano lesionada, y no puede escribir. Luego se determina el contenido de la carta a su esposa Rose, quien escribe una carta a Manuel [6-Presentación] (26).
  • 45. 45 esposa de William a continuación, poner la carta en un sobre, va al poste, ponga la carta [5-Sesión] (26). Entonces el empleado de correos en los Estados Unidos decide externalizar el servicio. Le pregunta a una logística de terceros - Fedex - para llevar el sobre, que a su vez pone todo en un sobre seguridad de su empresa. [4- Transporte] (26). El envío del sobre es ahora la empresa logística, que decide que la ruta más rápida es el aeropuerto de Lisboa - aire usando. Así que ponga la carta en otro sobre con su dirección, y tomar el avión. [3-Red] (26). Funcionarios de la aerolínea puso el sobre en la caja de la empresa que en el avión, añadiendo una etiqueta con la dirección de destino [2-Enlace] (26). La caja con el sobre la siguiente nuestro viaje en el avión a Portugal [1- Física] (26). Al llegar a Portugal, se inicia el proceso inverso, es decir, la recepción (26).
  • 46. 46 El cuadro a continuación, es descargado del avión, el sobre se retira dentro de la misma y entregada a un oficial que se encarga de dirigir el sobre a su destino, que es la empresa Fedex en Lisboa [2-Elnace] (26). La entrega del sobre que sabemos es con la compañía Fedex, que verifica que la misma debe seguir para la oficina de correos en Lisboa (26). [3-Red] Un funcionario de la Oficina de Correos de Portugal recibe dotación de la empresa FedEx, el sobre de su eliminación, a continuación, entregar a la dirección de Manuel en Lisboa [4-Transporte] (26). María, la esposa de Manuel comprueba la oficina de correos local, y recibe el sobre con la letra original. [5-Sesión] (26). A continuación, leer el contenido a él [6-Presentación] (26). Por último, Manuel se entera de la noticia de Willian [7-Aplicación] (26).
  • 47. 47 Este fue un ejemplo muy simplificado. No hablamos por ejemplo de los routers que puede ocurrir, por ejemplo, si las escalas de plano, siendo necesario para añadir y eliminar las nuevas etiquetas de correo. Sin embargo, creo que ha servido para demostrar la idea (26). 2.2.12.2 Las 7 capas del modelo OSI En el año 2011 Leo pedrini. Define la funcionalidad e importancia de cada capa del modelo OSI (27). 2.2.12.2.1 Capa 1 – Física La capa física no entiende nada, pero bits: La señal llega a ella en forma de impulsos y se transforma en 0's y 1's. En el caso de las señales eléctricas,
  • 48. 48 por ejemplo, si la señal tiene un voltaje negativo, se identifica como 0. Y si usted tiene un voltaje positivo, se identifica como 1. En esta capa se define a continuación, los usos de los cables y conectores, así como el tipo de señal (pulsos eléctricos - coaxiales; pulsos de luz - óptica). Función: recibir los datos e iniciar el proceso (o lo contrario, introducir datos y completar el proceso) Dispositivos: cables, conectores, concentradores (traducción entre las señales ópticas y eléctricas - que se desplaza en cables diferentes) (27). 2.2.12.2.2 Capa 2 - Enlace Continuando con el flujo, la capa de enlace de datos recibe el formato de la capa física, los bits, y los trata, convirtiendo los datos en el disco que se remitirá a la siguiente capa. Un concepto importante, la dirección física (MAC address - Media Access Control) es en esa capa. La capa siguiente (3 de la red) que se ocupará de la dirección IP conocida, pero vamos a hablar cuando lo discutimos.
  • 49. 49 Función: enlace de datos de un host a otro, por lo que es a través de los protocolos definidos para cada medio específico por el cual se envían los datos (27). 2.2.12.2.3 Capa 3 - Red En la tabla a continuación, llega a la capa de red, responsables de tráfico de datos. Para ello, cuenta con dispositivos que identifican el mejor camino posible a seguir, y que establecen dichas rutas. Esta capa tiene la dirección física MAC (nivel 2-Link) y la convierte en la dirección lógica (dirección IP). ¿Y cómo es la dirección IP? Bueno, el protocolo IP es una dirección lógica. Cuando la unidad de capa de red recibe la capa de enlace de datos (Cuadro recuerdas) Se convierte en su propio PDU con la dirección lógica, que es utilizado por los routers, por ejemplo - en sus tablas de enrutamiento y algoritmos - para encontrar los caminos mejores datos. Esta unidad de datos que ahora se llama paquetes. Función: direccionamiento, enrutamiento y definir las mejores rutas posibles (27). 2.2.12.2.4 Capa 4 - Transporte
  • 50. 50 Si todo va bien, los paquetes llegan a la capa 3 (red), con su dirección lógica. Y como cualquier buen portador, la capa de transporte debe garantizar la calidad en la entrega y recepción de datos. A su vez, como en todo el transporte, debe ser administrado. Para ello contamos con un servicio de calidad (Calidad de Servicio o Calidad de Servicio). Este es un concepto muy importante, y se utiliza por ejemplo en las tablas de Erlang B, ¿recuerdas? En términos simples, las normas y acciones destinadas a garantizar la calidad de servicio deseado, basado en la recuperación de errores y control de los flujos de datos. Pero no vamos a perder el foco aquí, sólo recuerda que la es en la capa de transporte. Función: hacer frente a todas las cuestiones de transporte, entrega y recepción de datos de la red, con calidad de servicio (27). 2.2.12.2.5 Capa 5 - Sesión A raíz de las capas, tenemos la capa de sesión. Como su nombre indica, esta capa (5 º) se inicia y finaliza la sesión de responsables de comunicación e intercambio de datos, por ejemplo, la fijación del inicio y el final de una conexión entre los ejércitos, y también la gestión de la conexión de esta conexión. Un punto importante aquí es la necesidad de sincronización entre los anfitriones, de lo contrario la comunicación se verá comprometida, incluso dejar de trabajar.
  • 51. 51 Esta capa añade marcas de los datos transmitidos. Por lo tanto, si la comunicación falla, puede ser reiniciado por última vez el marcado recibió válida. Función: iniciar, gestionar y terminar sesiones de la capa de presentación, por ejemplo, sesiones TCP (27). 2.2.12.2.6 Capa 6 - Presentación La capa de presentación tiene la función de formato de los datos, por lo que la representación de ellos. Este formato incluye la compresión y cifrado de datos. Es más fácil entender esta capa como la que traduce los datos en un formato que pueda entender el protocolo usado. Esto lo vemos por ejemplo cuando el transmisor utiliza un estándar diferente de otros a continuación, ASCII, y estos personajes son convertidos. Cuando dos redes diferentes necesidad de comunicar, es la capa de 6 Presentación que funciona. Por ejemplo, cuando una conexión TCP / IP necesita comunicarse con una red IPX / SPX, la presentación se traduce capa de datos de cada uno, haciendo que el proceso sea posible (27). 2.2.12.2.7 Capa 7 - Aplicación
  • 52. 52 En esta capa tenemos las interfaces de usuario, que son creados por los propios datos (correo electrónico, transferencia de archivos, etc.) Aquí es donde los datos son enviados y recibidos por los usuarios. Estas peticiones se realizan por las aplicaciones de acuerdo a los protocolos utilizados. Así como la capa física, que está en el borde del modelo, por lo que también se inicia y se detiene todo el proceso. Esta capa es probablemente que están más acostumbrados a. Que interactúan directamente con él, por ejemplo, cuando se utiliza un programa para leer o enviar correo electrónico, o comunicarse a través de mensajería instantánea. Función: hacer que la interfaz entre los usuarios finales y los programas de comunicación (27 GRAFICO N° 16 Fuente: http://belarmino.galeon.com/
  • 53. 53 2.2.13.3 TCP IP Wikipedia define que TCP/IP es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la familia (29). 2.2.13.4 QUE ES TCP/IP Y COMO FUNCIONA Gina Bermudez. Define que TCP/IP es el nombre de un protocolo de conexión de redes. Un protocolo es un conjunto de reglas a las que se tiene que atener todas las compañías y productos de software con él fin de que todos sus productos sean compatibles entre ellos. TCP/IP es un protocolo abierto, lo que significa que se publican todos los aspectos concretos del protocolo y cualquiera los puede implementar. TCP/IP está diseñado para ser un componente de una red, principalmente la parte del software. Todas las partes del protocolo de la familia TCP/IP tienen unas tareas asignadas como enviar correo electrónico, proporcionar un servicio de acceso remoto, transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red. Una red TCP/IP transfiere datos mediante el ensamblaje de bloque de datos en paquetes. Cada paquete comienza con una cabecera que contiene información de control, tal como la dirección del destino, seguida de los datos. Cuando se envía un archivo a través de una red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes (29). 2.2.13.5 RQUITECTURA DE NIVELES DE TCP / IP Cuando se diseñaron TCP/IP los comités establecidos para crear la familia de protocolos consideraron todos los servicios que se tenían que proporcionar. La distribución por niveles se utiliza en muchos sistemas de
  • 54. 54 software; una referencia común es la arquitectura ideal del protocolo de conexión de redes desarrollada por la International Organization for Standardization, denominada ISO, aunque en realidad debería decir IOS, ISO desarrollo el modelo de referencia Open Systems Interconnection (OSI), o Interconexión de Sistemas abiertos que consta de siete niveles (29). 2.2.13.5 .1 Capa 1: Físico El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y distancias máximas (29). 2.2.13.5 .2 Capa 2: Enlace de datos El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el nivel físico, incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Ejemplos de protocolos de nivel de enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM (29). 2.2.13.5 .3 Capa 3: Internet Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET. Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de datos entre una red origen y una red destino.
  • 55. 55 Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes, conocida como Internet (29). 2.2.13.5 .4 Capa 4: Transporte Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad ("¿alcanzan los datos su destino?") y la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también determinan a qué aplicación van destinados los datos. Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan sobre IP) (29). 2.2.13.5 .5 Capa 5: Aplicación El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar. Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros (29).
  • 56. 56 GRAFICO N° 17 FUENTE http://arquitectura-protocolos.wikispaces.com/MODELO+TCP+IP 2.2.11.6 Materiales para la instalación de red de datos En el año 2012 García L. Define cual es el equipo necesario y que materiales son los que debemos utilizar para la instalación de una Red (30). 2.2.11.6.1 Requisitos mínimos para instalar y configurar una red LAN: *Dos computadoras o más, c/u con una placa de red. *Los drivers de dichas placas instalados correctamente sin que tengan signos de admiración en la parte de administración de dispositivos de Windows. *Elegir el servidor o (HOST) determinado para la conexión con las estaciones de trabajo *Elija el equipo HOST para Conexión compartida a Internet.
  • 57. 57 *Determinar el tipo de adoptadores de Red, que necesita para su Red doméstica o de oficina. *Determine el tipo de adaptadores de red que necesita para su red doméstica o de pequeña oficina. *Debemos tener configurada la tarjeta de red (30). GRAFICO N° 18 Diseño de una topología de red Usando Servi PacTracer Red Lan Fuente: http://images03.olx-st.com/ui/13/79/47/1350336740_446607247_1- Fotos-de--Instalacion-red-de-datos.png 2.2.11.6.2 Equipos necesarios: Dispositivo electrónico capaz de recibir un conjunto de instrucciones y ejecutarlas realizando cálculos sobre los datos numéricos, o bien compilando y correlacionando otros tipos de información. Estos permiten que los usuarios intercambien rápidamente información y en algunos casos, compartan una carga de trabajo. Generalmente nos enfocamos en los ordenadores más costosos ya que posee la última tecnología, para el
  • 58. 58 diseño de una Red de Área Local solamente necesitamos unas estaciones que cumpla con los requerimientos exigidos, tengamos cuidado de no Equivocarnos ya que si damos fallo a un ordenador que no cumpla los requerimientos perderemos tiempo y dinero (31). GRAFICO N° 19 Topología en estrella y puerta de enlace de Internet Fuente:http://instalacionderedeslocales52034.blogspot.com/2012/08/bienven idos.html 2.2.12 NORMAS T568A Y T568B En el año 2008, Wikipedia. Define la posición en la que se conectan cada hilo del cable. El código de colores de cableado está regulado por la norma T568A o T568B, aunque se recomienda y se usa casi siempre la primera. El citado código es el siguiente (32).
  • 59. 59 GRAFICO N° 20 Normas para realizar un cable UTP Fuente: http://andresyjeffrey.tripod.com/PAGINA/NORMAS.HTM 2.2.12.1 Tipos de Cables El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un hub o switch. En este caso ambos extremos del cable deben tener la misma distribución. No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma, en caso contrario hablamos de un cable cruzado. El esquema más utilizado en la práctica es tener en ambos extremos la distribución 568B (32). GRAFICO N° 21 Normas de cableado directo
  • 60. 60 Fuente: http://es.wikipedia.org/wiki/RJ-45 2.2.12.2 Cable Cruzado Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full dúplex. El término se refiere – comúnmente – al cable cruzado de Ethernet, pero otros cables pueden seguir el mismo principio. También permite transmisión confiable vía una conexión Ethernet. Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución Gigabit Ethernet (variante A), igual que la 568B, y el otro Gigabit Ethernet (variante B1). Esto se realiza para que el TX (transmisión) de un equipo esté conectado con el RX (recepción) del otro y a la inversa; así el que "habla" (transmisión) es "escuchado" (recepción) (32).
  • 61. 61 GRAFICO N° 22 Normas de cableado cruzado Fuente: http://commons.wikimedia.org/wiki/File:RJ-45_TIA- 568A_Right.png 2.2.13. UTP En el año 2005 Esperanza P. Define un tipo de cableado utilizado principalmente para comunicaciones. Es un cable de pares trenzados y sin recubrimiento metálico externo, de modo que es sensible a las interferencias; sin embargo, al estar trenzado compensa las inducciones electromagnéticas producidas por las líneas del mismo cable. Es importante guardar la numeración de los pares, ya que de lo contrario el efecto del trenzado no será eficaz, disminuyendo sensiblemente, o incluso impidiendo, la capacidad de transmisión. Es un cable barato, flexible y sencillo de instalar. Los tipos de cables UTP (33) . 2.2.13.1 Categoría 1: Hilo telefónico trenzado de calidad de voz no adecuado para la transmisión de datos. Frecuencia 1MHz (33) .
  • 62. 62 2.2.13.2 Categoría 2: Cable par trenzado sin apantallar. Las características de transmisión del medio están especificadas hasta una frecuencia superior de 4 MHz (33) . 2.2.13.3 Categoría 3: Velocidad de transmisión típica de 10 Mbps para Ethernet con este tipo de cables se implementa las redes Ethernet 10BaseT. Las características de transmisión del medo están especificadas hasta una frecuencia superior de 16 MHz (33) . 2.2.13.4 Categoría 4: La velocidad de transmisión llega hasta 20 Mbps. Las características de transmisión del medio están especificadas hasta una frecuencia de 20 MHz. Este cable consta de 4 pares trenzados de hilo de cobre (33) . 2.2.13.5 Categoría 5: Es una mejora de la categoría 4, puede transmitir datos hasta 100Mbps y las características de transmisión del medio están especificadas hasta una frecuencia superior de 100 MHz este cable consta de cuatro pares trenzados de hilo de cobre (33) . GRAFICO N° 23 Cable de red
  • 63. 63 Fuente: 2.2.14 Conector RJ 45 En el año 2002 Domínguez L. Define que el conector RJ 45 es un conector de forma especial con 8 terminales, que se utilizan para interconectar computadoras y generar redes de datos de área local (LAN - red de computadoras cercanas interconectadas entre sí). Se les llama puertos porque permiten la transmisión de datos entre un la red (periférico), con las computadoras. Este puerto ha remplazado al puerto de red BNC y al puerto de red DB15. Actualmente compite contra redes basadas en fibra óptica y tecnologías inalámbricas (redes Wi-Fi, redes IR, redes Blue-Tooth, redes satelitales y redes con tecnología láser (34). GRAFICO N° 24 Conectores RJ 45
  • 64. 64 Fuente: http://es.dreamstime.com/fotograf%C3%ADa-de-archivo- conectores-rj45-de-ethernet-image16784462 2.3 HIPOTESIS 2.3.1 Hipótesis General Si se implementa una red de datos en la empresa VARPASUR INGENIEROS E.I.R.L. de la ciudad de Santa provincia de Ancash, que mejorara los servicios en los procesos administrativos de la empresa 2.3.2 Hipótesis Específicas 1. Si se diseña e implementa una red de datos en la empresa VARPASUR INGENIROS E.I.R.L que mejorara los servicios en todos los procesos administrativos. 2. Al implementar la red de datos se ahorra tiempo en búsqueda y en el proceso de la información
  • 65. 65 III. Metodología 3.1 Diseño de la investigación Investigación aplicada. Es la utilización de los conocimientos en la práctica, para aplicarlos, en la mayoría de los casos, en provecho de la sociedad dónde: M= Muestra O= Observación M => O 3.2 Población y muestra Existen 16 trabajadores que utilizan PC, de las cuales se tomará como muestra para este trabajo de investigación 10 trabajadores 3.3 Técnicas e instrumentos Observación directa: con esta técnica se pudo tener una percepción más clara del problema planteado, pudiendo observar la situación desde el enfoque de los usuarios como de los integrantes de la directiva. Se obtuvo un mejor entendimiento acerca de los problemas actuales y de la acción que se debe tomar para solucionar estos Entrevista no Estructurada: La aplicación de la entrevista permitió conocer la situación real en la cual está viviendo la empresa y de esta manera tomar el criterio más correcto para poder realizar la implementación de la red de datos
  • 66. 66 Encuestas: esta técnica fue aplicada de manera escrita, y con ella se recolectó información valiosa de parte de los usuarios para optimizar el diagrama e implementación de la red final de datos. 3.3.1 Procedimiento de recolección de datos Charla informativa con los jefes de cada área de la empresa VARPASUR INGENIEROS E.I.R.L. en la ciudad de Santa, Provincia de Ancash aplicando los cuestionarios y/o encuestas respectivas. Visitas a las diferentes áreas correspondientes, para aplicar los cuestionarios y/o encuestas respectivas. 3.3.2 Técnicas e instrumentos de recolección de datos
  • 67. 67 3.3.3 Definición y operacionalizacion de variables Operacionalizacion de variables Variable Definición Conceptual Dimensiones D. Opera Indicadores Red de computadoras  Se define el significado de red de computadoras  Se define los objetivos de una red de computadoras  Las principales características de una red de computadoras Estudio y definición Objetivos principales Nulo Definición Componentes de una red de computadoras  Se define los principales componentes de una red Definición de los componentes Bajo Lo que hace permitir el funcionamiento de una red Tipos de redes  Se detallan los tipos de redes Definición de red LAN WAM MAN Medio Tipos de redes a nivel mundial Topologías de redes  Se describen las topologías de redes con sus ventajas y desventajas Topologías bajo estándares Alto Las que se usan mayormente Seguridad en redes  Se describe la seguridad e inseguridad de redes Estudio de seguridad Beneficio de usuarios Materiales para la instalación  Se define los materiales Materiales de implementación Cantidad de cable
  • 68. 68 3.3.4 Plan de análisis En la presente investigación se aplicó el análisis cuantitativo y cualitativo de la información obtenida como resultado de la observación directa, las entrevistas y las encuestas que se realizaron en la empresa VARPASUR INGENIEROS E.I.R.L de red de datos necesarios para una instalación de red de datos
  • 69. 69 IV. RESULTADOS 4.1 Resultados ESTUDIAR LA VISION Y MISION TECNOLOGICA DE LA EMPRESA La misión es proporcionar las tecnologías más innovadoras a medida de las necesidades empresariales, con el objetivo de incrementar su competitividad y productividad. Para ello implementamos soluciones prácticas adaptadas a sus necesidades y desarrollamos nuevas soluciones creativas. Nuestra base parte del aprovechamiento de las nuevas tecnologías. Queremos estar comprometidos con los problemas de nuestros clientes de forma transparente y eficaz para convertirnos en su socio de confianza. En nuestra visión queremos ser una empresa de referencia, que camina con el cambio de la tecnología y la sociedad, dando a conocer las posibilidades de los estándares y tecnologías libres. Esta labor se debe desempeñar de forma ética y satisfactoria para nosotros, nuestros clientes y el resto de la sociedad brindando servicios de hotelería, educación, salud.
  • 70. 70 PLANTEAR LA ARQUITECTURA DE RED Entre las definiciones de topologías de red de datos y la situación actual del crecimiento de la empresa implementaremos la topología en estrella A continuación un diseño de la transmisión y puntos de red de datos en las sucursales de la empresa.
  • 71. 71 TOPOLOGIA EN ESTRELLA DISEÑAR LA ARQUITECTURA DE RED D
  • 72. 72 TABLA DE ENRUTAMIENTO DE LA RED DE DATOS Dispositivo Interfaz Red Dirección IP Mascara Sub Red Gateway Reuter 1 Fa0/0 R1 192.161.10.1 255.255.255.0 --- Switch 1 Fa0/1 S1 192.161.10.2 255.255.255.0 Switch 2 Fa0/2 S2 192.161.11.3 255.255.255.0 TABLA DE DIRECCIONAMIENTO 1P-VPSI Dispositivo Grupo de trabajo Red Dirección IP Mascara Sub Red Gateway PC0-VPSI VARPASURIERL IP 192.161.11.10 255.255.255.0 --- PC1-VPSI VARPASURIERL IP 192.161.11.11 255.255.255.0 PC2-VPSI VARPASURIERL IP 192.161.11.12 255.255.255.0 PC3-VPSI VARPASURIERL IP 192.161.11.13 255.255.255.0 PC4-VPSI VARPASURIERL IP 192.161.11.14 255.255.255.0 PC5-VPSI VARPASURIERL IP 192.161.11.15 255.255.255.0 PC6-VPSI VARPASURIERL IP 192.161.11.16 255.255.255.0
  • 73. 73 TABLA DE DIRECCIONAMIENTO 3P –VPSI 4. ELABORACION DE MATERIALES - COSTOS Dispositivo Grupo de trabajo Red Dirección IP Mascara Sub Red Gateway PC0-VPSI VARPASURIERL IP 192.161.11.10 255.255.255.0 --- PC1-VPSI VARPASURIERL IP 192.161.11.11 255.255.255.0 PC2-VPSI VARPASURIERL IP 192.161.11.12 255.255.255.0 PC3-VPSI VARPASURIERL IP 192.161.11.13 255.255.255.0 PC4-VPSI VARPASURIERL IP 192.161.11.14 255.255.255.0 PC5-VPSI VARPASURIERL IP 192.161.11.15 255.255.255.0 PC6-VPSI VARPASURIERL IP 192.161.11.16 255.255.255.0 Código Equipo Unidades Precio Subtotal 0001 Routers 2 40 80 0002 Switch 8P 2 80 160 0003 Concentrador 1 200 200 0004 Computadoras 15 1300 19500 0005 Rollos de cable 2 120 240 0006 Estabilizadores 15 50 750 0007 Access Point 4 70 280 0008 Cable parch cord 30 5 150 0009 Caja de tomadatos 10 5 50 0010 Conectores UTP RJ 45 50 2 100 TOTAL 21510
  • 74. 74 4.2 Análisis de resultados Diseño de la implementación de red de datos A1-PISO Diseño de la implementación de red de datos A3-PISO
  • 75. 75 I. Conclusiones Se diseñó una solución teniendo en cuenta las características mas valoradas por los usuarios finales: continuidad de servicio, rapidez en el intercambio de Datos y seguridad de la información. Se demostró que con ayuda de adecuados protocolos y técnicas de red se Puede optimizar el uso de recursos de la misma y hacer que esta sea más Robusta frente a ataques que pueda sufrir.
  • 76. 76 II. Recomendaciones Se recomienda que si el número de usuarios es más grande al planteado en el escenario real de esta tesis, se implemente un directorio activo en una base de datos externa a los servidores. Y se trabaje con un solo directorio para ambos tipos de autenticación, esto ayuda a optimizar los tiempo de respuesta de las peticiones dentro de la red. Si se tuviera que implementar el sistema de autenticación en una empresa con diversas sedes, se recomienda usar los servidores en modo Proxy para equilibrar la carga de tráfico de solicitudes de autenticación y conmutar a otro servidor si uno falla.
  • 77. 77 III. Referencias Bibliográficas 1. Pérez Y, Domínguez A, La gestión del conocimiento: Un nuevo enfoque a la gestión empresarial: 2005 124 (11): 3-6. Extraído el 24 de septiembre del 2005 de http://bvs.sld.cu/revistas/aci/vol13_6_05/aci040605.htm 2. Axis Comunications. La longitud máxima de un cable de par trenzado. [Página web]. Extraído el 21 de enero del 2009 de http://www.axis.com/es/products/video/about_networkvideo/ip_networks.htm 3. Nuttsy A. Diseño e implementación de una red de LAN Y WLAN con sistema de control de acceso mediante servidores AAA. [Tesis optar el título en ingeniería de sistemas]. Lima: Editorial: Científico - Técnica - 2012. 4. Gómez A. Propuesta de Plan de Proyecto para el diseño e implementación de una red inalámbrica para el edificio principal de TI [Tesis para optar el grado de bachiller en ingeniería de sistemas]. Costa Rica: Editorial: Científico - Técnica; 2012. 5. Pasquel R. Análisis y diseño de la red de datos para la implementación del sistema de pensiones del IESS vía Web" del Instituto Ecuatoriano de Seguridad Social [Tesis para optar el grado de bachiller en ingeniería de sistemas]. Ecuador: Editorial: Científica – Técnica; 2008.
  • 78. 78 6. Pereira S. Diseño e implementación de una red de datos basado en una arquitectura de interconexión entre los campus Guaritos [Tesis para optar el grado de bachiller en ingeniería de sistemas]. Venezuela: Editorial - Científica; 2008. 7. Quintana P. diseño e implementación de una red piloto de telefonía IP en la Red Académica Peruana (RAAP) usando software libre [Tesis para optar el grado de bachiller en ingeniería de sistemas]. Perú: Editorial - Científica; 2007. 8. Velásquez M. Diseño e implementación de una red de cómputo para la empresa PETRO-TECH [Tesis para optar el grado de bachiller en ingeniería de sistemas]. Piura: Editorial – Científica; 2005. 9. Hernández M. Diseño de una red local inalámbrica utilizando un sistema de seguridad basado en los protocolos wpa y 802.1x para un complejo hotelero de la Pontificia Universidad Católica del Perú de Lima [Tesis para optar el grado de bachiller en ingeniería de sistemas]. Perú: Editorial – Científica; 2007. 10. Rodríguez D. diseño e Implementación de una red de datos para la municipalidad de la provincia de Huarmey [Tesis para optar el grado de bachiller en ingeniería de sistemas]. Ancash – Perú Editorial – Científica; 2005.
  • 79. 79 11. Chávez C. Implementación de un proyecto para él un análisis de la red de datos lógica para mejorar la seguridad de red en la universidad los ángeles de Chimbote [Tesis para optar el grado de bachiller en ingeniería de sistemas]. Chimbote Editorial – Científica; 2005. 12. Wikipedia. Definición de hotel. [Página web]. Extraído el 10 de noviembre del 2005 disponible desde: http://es.wikipedia.org/wiki/Hotel 13. Monografías. Historia de la hotelería. [Página web]. Extraído el 02 de enero del 2012 disponibles desde: http://www.monografias.com/trabajos62/historia-hoteleria/historia- hoteleria.shtml 14. ARQHYS. Clasificación de los hoteles. [Página web]. Extraído el 4 de marzo del 2014 disponible desde: http://www.arqhys.com/contenidos/hoteles-tipos.html 15. Wikipedia. Red de computadores. [Página Web]. Extraído el 10 de diciembre del 2014. Disponible desde: http://es.wikipedia.org/wiki/Red_de_computadoras
  • 80. 80 16. Andrew S. Redes de computadoras . 4ª Ed. Pearson Educación. Extraído el 26 de enero de 2012, disponible desde: http://es.wikipedia.org/wiki/Red_de_computadoras 17. Wikipedia. Objetivos de la red de computadoras. [Página web]. Extraído el 28 de mayo del 2010, disponible desde: http://es.wikipedia.org/wiki/Red_de_computadoras 18. Seoane M. Transmisión de información mediante la red de datos. [Página web]. Extraído el 2 de abril de 1998, disponible desde: http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/ briano/seoane/tp/yquiro/redes.htm 19. Gravanovic B. Características principales de la red de computadoras. [Página web]. Extraído el 12, de mayo de 1989, disponible desde: http://www.monografias.com/trabajos12/trdecom/trdecom.shtml 20. Armario L. Principales componentes de una red de datos. [Página web]. Extraído el 25, de enero del 2010, disponible desde: http://armarioyuliana.blogspot.com/p/principales-componentes-de-una- red.html.
  • 81. 81 21. Aray L. Caracteristicas principales de la red. [Página web]. Extraído el 19, de julio del 2007, disponible desde: http://blog.hbautista.com/linux/caracteristicas-de-las-redes/ 22. Andrew S. Redes de Computadoras. 4 Ed. México: Cámara Nacional de la Industria Editorial México; 2003. Define los tipos de redes LAN, WAM, MAN. Extraído el 23, de setiembre del 2003, de http://books.google.com.pe/books?id=WWD- 4oF9hjEC&printsec=frontcover&dq=inauthor:%22Andrew+S.+Tanenbaum%2 2&hl=es- 419&sa=X&ei=_f5XU8GyBay2sASsvYD4Dg&ved=0CC4Q6AEwAA#v=onepa ge&q&f=false 23. Fernando L. Diferencias entre los tipos de redes. [Página web]. Extraído el 18 de julio del 2009, disponible desde http://es.scribd.com/doc/19907166/Diferencias-Entre-Redes-LAN-MAN-Y- WAN-Power-Point-2003-Resumido. 24. Pérez C. Topología de red de datos. [Página web]. Extraído el 12 de noviembre, 2013, disponible desde: http://www.angelfire.com/mi2/Redes/topologia.html
  • 82. 82 25. Juventino D. La seguridad de red de datos en la implementación. [Página web]. Extraído el 25 de enero del 2007, disponible desde: http://www.monografias.com/trabajos43/seguridad-redes/seguridad- redes2.shtml 26. Cesar Cabrera. Procesos de comunicación en las redes. [Página web]. Extraído el 15 de marzo del 2006, disponible desde: http://cesarcabrera.info/blog/%C2%BFque-es-el-modelo-osi-definicion/ 27. Leo pedrini. La funcionalidad e importancia de cada capa del modelo OSI en la transferencia de envío de datos. [Página web]. Extraído el 14 de marzo del 2011, disponible desde: http://www.telecomhall.com/es/las-7-capas-del-modelo-osi-.aspx 28. Wikipedia. Conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. [Página web]. Extraído el 17 de julio del 2009, disponible desde: http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet 29. Gina B. Protocolos de seguridad. [Página web]. Extraído 10 de febrero del 2003, disponible desde: http://protocolotcpip.galeon.com/
  • 83. 83 30. Mayre H. Ventajas y desventajas del modelo de referencia OSI. [Página web]. Extraído el 25 de julio del 2005, disponible desde: http://iuteinformaticapnfi.blogspot.com/2011/07/actividad-5-cuadro- comparativo-modelo.html 31. García L. Materiales para la implementación de red de datos. [Página web] Extraído el 12 de febrero del 2012 disponible desde: http://temasdeadred.blogspot.com/2012/05/equipo-y-material-necesario- para.html. 32. Wikipedia. Normas de conexión de red datos. [Página web]. Extraído el 30 de marzo del 2008, disponible desde: http://es.wikipedia.org/wiki/RJ-45 33. Esperanza P. Cable de par trenzado y su importancia. [Página web]. Extraído el 12, de agosto del 2005, disponible desde: http://cableutpnubiaardila.blogspot.com/ 34. Domínguez L. Conector RJ 45 es un conector de forma especial con 8 terminales, que se utilizan para interconectar computadoras y generar redes de datos de área local. Extraído el 2, de enero del 2005, disponible desde: http://www.informaticamoderna.com/El_puerto_RJ45.htm.
  • 85. 85 Presupuesto y financiamiento En este punto están detallados los costos incurridos en el desarrollo del proyecto, para lo cual fueron desglosados para su mejor comprensión. Rubro Unidad Cantidad Costo unitario Costo parcial Costo total Viáticos y asignaciones 540 Movilidad x 1 persona Días 30 4 120 Asignación x 1 persona Días 30 14 420 Alimentación de personas 360 Desayuno Días 30 3 90 Almuerzo Días 30 5 150 Cena Días 30 4 120 Servicios 175 Alquiler de equipos Días 4 40 160 Fotocopias Unidad 100 0.10 10 Impresiones Unidad 50 0.30 15 Materiales Varios 86 Bolígrafos Unidad 2 2.00 4 Papel A4 Millar 1 28 28 Folder Manila Unidad 5 0.50 2.50 Resaltador Unidad 2 3.50 7 Plumón Indeleble Unidad 2 2.50 5 CD Unidad 3 1.50 4.50 Memoria USB Unidad 1 35 35 TOTAL DE INVERSION 1161
  • 86. 86 Instrumentos de recolección de datos ENCUESTA N° 1: Asignándose un punto por pregunta respondida con “SI” donde guarda la siguiente relación: De 0 a 1 Nulo De 2 a 4 Bajo De 5 a 7 Medio De 8 a 10 Alto
  • 87. 87 ENCUESTA N° 2 Asignándose un punto por pregunta respondida con “SI” donde guarda la siguiente relación: De 0 a 1 Nulo De 2 a 4 Bajo De 5 a 7 Medio De 8 a 10 Alto
  • 88. 88 ENCUESTA N° 3 Asignándose un punto por pregunta respondida con “SI” donde guarda la siguiente relación: De 0 a 1 Nulo De 2 a 4 Bajo De 5 a 7 Medio De 8 a 10 Alto