Вы находитесь на странице: 1из 88

Facultad de Ingeniería

Escuela Profesional de Ingeniería de Sistemas

“DISEÑO E IMPLEMENTACION DE UNA RED DE


DATOS EN EL HOTEL PUERTAS EL SOL EN LA
CIUDAD DE NUEVO CHIMBOTE EN EL AÑO 2014”

INFORME DE TESIS PARA OPTAR EL TÍTULO DE INGENIERO


DE SISTEMAS

PRESENTADO POR: VERA OSTIOS WILMER

ASESOR: DR. JOSÉ PLASENCIA LATOUR

CHIMBOTE - 2014

1
NUEVO CHIMBOTE – PERU

DISEÑO E IMPLEMENTACION DE UNA RED DE DATOS EN EL HOTEL


PUERTAS EL SOL EN LA CIUDAD DE NUEVO CHIMBOTE ANCASH – PERU
AÑO 2014

2
INDICE
Paginas

1. Título de la Tesis……..………………………………………………….………….…5
2. Hoja de firma del jurado y asesor……………………………………………..………6
3. Dedicatoria…………………………………………………………………….………...7
4. Agradecimientos……………… ……………………………………………………….8
5. Resumen…………………… …………………………………………………………...9
6. Abstract……………….………………………………………………………………...10
7. Indice de gráficos, tablas y cuadros …...…………….…………...………………...11

I. Introducción……………………………………………………………..………….…..12

1.1 Planteamiento del problema………………………..……..……………..…………..14

1.2. Objetivos…………………………………………………………..……………....…..15

1.3. Justificación……………………………………………………………………………15

II. Revisión de Literatura………………………………………………………………..17

2.1. Antecedentes………………………………………………………………..……….. 20

2.2 Bases teóricas……………………………………………………………….………...21

2.3 Hipótesis……………………………………………………………….…………….…65

III. Metodología…………………………………………………………….…..…66

3.1 Diseño de la investigación……………………………...…………………………. ..66

3.2 Población y muestra…………………………………………...………………...……66

3.3 Técnicas e instrumentos……………………………………………………………...66

3
3.3.1 Procedimientos de recolección de datos……………………….………………...67

3.3.2 Técnicas e instrumentos de recolección de datos…………….…………………67

3.3.3 Definición y operacionalización de variables………….………………………….68

3.3.4 Plan de análisis………………………………………...……………………………69

IV. Resultados……………….……………………………………………………69

4.1. Resultados………………………………………………...………………..…………69

4.2. Análisis de resultados………………………………….……………………………69

V. Conclusiones.………………………..…………………….......…..…………75

VI. Recomendaciones……………………………………….…..………………76

VII. Referencias bibliográficas…………………………………………………77

Anexos………………………………………………………………..……………85

4
1. Título de la Tesis
“Diseño e implementación de una red de datos en el hotel puertas el sol en
la ciudad de Nuevo Chimbote Ancash – Perú 2014”.

5
2. Hoja de firma del jurado y asesor

6
3. Dedicatoria
La presente tesis esta dedicada a
Mis padres y a toda mi familia, que depositaron
Su confianza en mí y me apoyaron durante
Mi carrera profesional.

7
4. Agradecimientos.

La presente tesis es un el resultado de un largo esfuerzo, Dedicado tiempo y


dedicación a poder concluir con un Resultado y un objetivo. Agradezco al ser
supremo que me dio la vida y la oportunidad de vivir esta clase de
experiencias y retos. Ha mis padres por el apoyo económico, por la
oportunidad de Brindarme una carrera profesional y sobre todo por Confiar
en mis buenos valores de formación inculcados por ustedes. Gracias a mis
tías por que formaron una parte importante de mi vida por su apoyo por sus
palabras de motivación y por su apoyo incondicional.

8
5. Resumen
El avance de la tecnología tantos en dispositivos informáticos como en
herramientas de mejora en los procesos de una gestión empresarial ha
llevado a muchas de las organizaciones a implementar en sus empresas
estas herramientas o tecnologías de información tratando de que sus
procesos sean de la manera más eficaz y optima así mismo ni que decir con
las medidas adecuadas de seguridad informática.
Esto se ve relacionado con la seguridad en las redes de telecomunicación es
de vital importancia en una organización contar con la implementación de
una red la cual permita controlar la seguridad de su información tanto de
entrada como de salida de datos, sería una muy buena opción tanto para
medidas de seguridad como para la agilización de los procesos de entrada y
salida de datos.
Analizando la situación real de la empresa entre sus problemas encontrados
es que no dispone de una red implementada simplemente recibe servicios
de terceros algo que no ofrece la seguridad necesaria para el manejo de
información confidencial que es de la empresa ante esto se propone como
alternativa de solución el "Diseño implementación de una red de datos en el
hotel puertas el sol", Consiste en realizar el diseño de red LAN para
interconectar las oficinas de procesos de información así mismo hacer llegar
a cada habitación un punto de acceso de red esto con la finalidad de
brindarle a los clientes un servicio óptimo.

La red esta implementada bajo estándares de seguridad la cual permitirá el


accesos a usuarios que estén identificados con un código de seguridad
además de esto el diseño de la red está centrado en un concentrador
general de monitorio que permitirá verificar la información que entra y sale
de cada ordenador para así garantizar que la seguridad sea óptima.
Palabras claves: Redes, Diseño, Análisis, implementación, seguridad
topologías.

9
6. Abstract
The advancement of technology in many computing devices as tools for
improvement in business management processes has led many
organizations to implement these tools in their business or information
technology trying their processes in the most effective manner and optimal
likewise without saying with appropriate information security measures.
This is related to security in telecommunication networks is of vital
importance in an organization have the implementation of a network which
allows monitoring of the security of your information both input and output
data, would be a very good choice both for security measures to streamlining
processes input and output data.
Analyzing the actual situation of the enterprise to its problems encountered is
that it has just received a deployed network services of others something that
does not provide the security necessary for handling confidential information
which is in the company before this is proposed as an alternative solution
"Design implementation of a data network in the hotel doors the sun",
consists in designing LAN to interconnect offices reporting processes
likewise bring every room a network access point that in order to provide
customers with optimum service.

The network is implemented under estánderes security which allow access to


users who are identified with a security code in addition to this the network
design is centered on a general hub of payment will allow verifying
information into and out of each computer thereby ensuring that security is
optimal.
Keywords: Design, Analysis, implementation, security topologies.

10
7. Índice de gráficos, tablas y cuadros

11
I. Introducción
El desarrollo de nuevas tecnologías en los últimos años ha crecido
vertiginosamente, así como, la manera de enviar y recibir información. Hace
una década las personas en las organizaciones solo se limitaban al
intercambio a través de documentos de texto. Hoy en día con la evolución,
desarrollo y proliferación de diferentes medios de comunicación por
computadora, es común que dos personas que se encuentren en lugares
remotos, realicen un video conferencia o compartan una simulación con
gráficos de alta calidad acerca de un proceso de su organización. La
tecnología cada día incorpora cosas nuevas en el mundo del desarrollo y las
personas que laboran en las diferentes áreas de la empresa deben hacer
uso de esos recursos para la adecuada administración de los procesos
actuales. Teniendo en cuenta que las redes de datos e Internet ofrecen
soporte a la red humana al proporcionar una comunicación continua entre
las personas, además de una gran variedad de servicios e información que
pueden ser manejados a través de un único dispositivo. Las redes de
comunicación han llegado a ser un componente esencial para toda
organización que busque ampliar sus ventajas y la de sus empleados; para
así lograr mantenerse vigente a través del tiempo y con una posición
destacada frente al mercado en el que se desenvuelve (1) .

Por lo anteriormente expuesto, el hotel la casona tiene entre sus


necesidades implementar una red de datos para una mejor administración
de sus recursos humanos y financieros, entre otros. Lo que es fundamental
que la empresa cuente con una tecnología en telecomunicaciones que
apoye y facilite sus actividades de manera confiable, segura y eficaz.
Actualmente la empresa VARPASUR INGENIEROS S.R.I.L cuenta con un
moderno edificio de 5 pisos de construcción con 10 apartamentos para
alquiler ubicado en Av_Pacifico Mz. D- Lot 21. La empresa también tiene en
sus propiedades una Institución Educativa de nombre “I.E.P MARIA

12
ALVARADO” de niveles Inicial, Primaria, Secundaria. Entre sus propiedades
de la empresa en diciembre del año 2013 se realizara la inauguración de su
moderna construcción un hotel de 6 pisos con acabados en arquitectura e
ingeniería de primera totalmente cómodo y con vista al mar esta
construcción está ubicado en Asentamiento Humano Vista Alegre en Nuevo
Chimbote.
Entre las necesidades de la empresa se pretende ampliar la I.E de cuatro
pisos para hacerlo un centro de capacitación de jóvenes en cursos de
ingeniería y también para el año 2014 construirán un centro médico, un hotel
que estará ubicado en la urbanización villa maría, una distribuidora de
material de construcción entre otras construcciones que se abordan como
objetivos de la empresa describiendo el rubro de la empresa entonces su
necesidad es de diseñar un red de datos para ser implementado en el hotel
Puertas el sol con la finalidad de que sea el punto central de control y un
sistema desarrollado en escritorio para que controle las diferentes áreas de
la empresa.
La caracterización del problema se basa en el control de las oficinas
instaladas en el hotel de la empresa para realizar todas estas operaciones
se necesita un amplio personal para el control y atención de las necesidades
en las diferentes áreas de la empresa. La interconexión dentro de una red
LAN hace posible que personas que laboran en la empresa puedan obtener
datos de forma segura, imprimir documentos de forma centralizada sin
necesidad de moverse de su área, comunicarse de forma eficiente a través
de chat vía LAN local, etc. La velocidad de conexión del servicio esta
provista por el tipo de red a implementar, en este caso por requerimientos de
la empresa de 100 Megabits por segundos (Mbps), lo cual es una velocidad
aceptable para sus requerimientos pero algo baja comparado con las nuevas
tecnologías LAN que llegan a 1000 Megabits y 10000 Megabits en las
oficinas que estén lejos de la central administrativa se utilizaran enlaces por
medio de antenas para lograr una conexión inalámbrica esto hará que sea

13
necesario realizar mediciones de señal para garantizar una conexión estable
y rápida. Se puede afirmar que entre los problemas que traen al hotel contar
con una red de datos son los siguientes:
1. Pérdida de tiempo de los empleados de la empresa solicitando
información a las distintas áreas.

2. Congestionamiento de la impresora al momento de realizar informes o


impresiones técnicas por la cantidad de hojas a imprimir.

3. Inexactitud en cuanto a los procesos realizados.

4. Incomunicación entre las áreas.

5. No brindar a los clientes que visitan las instalaciones de la empresa una


conexión inalámbrica a internet.
Se hace necesario el estudio del diseño e implementación completa de la
red LAN corporativa, cuya implementación permitirá mejorar y eliminar las
causas especificas a la problemática existente, para posteriormente brindar
a la empresa un paquete de soluciones que la red cumplirá con los
requerimientos tecnológicos y del negocio, proporcionando de esta manera
una solución óptima a través de tecnologías, herramientas y metodologías
de calidad (2).

Debido a ésta situación problemática, se planteó la siguiente pregunta:


¿Cómo diseñar e implementar una red de datos en hotel puertas el sol en la
ciudad de nuevo Chimbote en al año 2014?
Esta investigación logró cumplir el siguiente objetivo general: Diseñar e
implementar una red de datos para hotel puertas el sol “en la ciudad de
nuevo Chimbote que optimizará el desempeño de las comunicaciones y
brindara mejores servicios en los procesos administrativos.

14
Para cumplir este objetivo, se propusieron y cumplieron los siguientes
objetivos específicos:
 Estudiar los requerimientos de negocio y visión tecnológica de la
empresa

 Plantear la arquitectura de la red.

 Diseñar e implementar la arquitectura de la red para el beneficio de


las comunicaciones.

 Realizar pruebas de conectividad de la red de datos (3)


.

Esta investigación fue importante porque permitió la observación directa del


sistema de telecomunicaciones permitirá definir los problemas en su
desempeño, tener una visión global de la infraestructura, características de
sus equipos y configuración. Para así, desarrollar una propuesta de un
modelo que se adapte a los requerimientos y demanda actual de intercambio
de información; provea mayor rapidez en el intercambio de información entre
los usuarios, comunicación constante y mayor capacidad de transferencia.
Donde finalmente se logren soluciones y mejoras que ofrezcan beneficios y
facilidades para las actividades diarias que se realizan en las diferentes
áreas de trabajo

Desde el punto de vista académico, permitió utilizar los conocimientos


adquiridos a través de todos los años de estudio en la UNIVERSIDAD
CATOLICA LOS ANGELES DE CHIMBOTE, lo cual nos servirá para evaluar
el escenario planteado por la empresa y realizar la implementación
adecuada de la red de datos acorde a los estándares actuales.
Operativamente, permitió diseñar e implementar una red de computadoras,
permitiendo compartir hardware y software lo cual facilita que varias
computadoras puedan trabajar compartiendo archivos y recursos, logrando

15
una mayor productividad. Esto mejorará la administración de la empresa,
pues, se podrá llevar un mejor control de todas las actividades.
En términos económicos, el diseño e implementación de la LAN ahorra
redunda en ahorro de tiempo y dinero, al reducir costos y tiempo en los
procesos de generación y al compartir recursos como las impresoras bajan
los costos en equipos. Informatizar el área administrativa hace a las
personas del sector más productivo y a realizar su trabajo en menos tiempo.
En el aspecto tecnológico, proporcionará a la empresa un soporte de
información adecuado para el manejo de sus procesos actuales, permitiendo
optimizar recursos de la empresa para un mayor desempeño de sus
trabajadores, lo cual conlleva a permitir una administración remota de
cualquier sistema que implemente la empresa.
A nivel institucional, la empresa “VARPASUR INGENIEROS E.I.R.L”,
necesita aumentar la eficiencia y control de sus áreas, para lograr la
competitividad y estar a la vanguardia de las demás empresas del sector. Lo
cual redundará en beneficio de la empresa y los trabajadores (3)
.

16
Esta investigación tomó como base los siguientes antecedentes
internacionales:

En el año 2012, Gómez, A realizó una tesis denominada Propuesta de Plan


de Proyecto para el diseño e implementación de una red inalámbrica para el
Edificio Principal, el Edificio de TI y la sucursal del Paseo Colón del Banco
Popular, de Costa Rica. El trabajo se enfatizó más en solucionar el acceso a
internet ya que muchas de las áreas de la empresa la red se cortaba a cada
momento por ello que se propone de diseñar un modelo nuevo que cubra
todas las áreas de funcionamiento así como la implementación que permitirá
incrementar la productividad, acceder a la información y a las aplicaciones
corporativas en todo momento y desde cualquier lugar (4) .

En el año 2008, Pasquel, R, realizó una tesis denominada Propuesta de Plan


de proyecto para el "Análisis y diseño de la red de datos para la
implementación del sistema de pensiones del IESS vía Web" del Instituto
Ecuatoriano de Seguridad Social de Quito, Ecuador. El trabajo se enfocó en
las soluciones de red LAN y red WAN, en la cual se describe las
arquitecturas de red, los protocolos y estándares con los cuales se
construyen las redes y las especificaciones técnicas que son parte de la
solución. Este trabajo de investigación aportó información importante acerca
del análisis de la seguridad para los activos de información e identificación de
las vulnerabilidades de la red. Siendo de gran importancia que a la hora de
implantar cualquier cambio en el sistema este no afecte los niveles de
seguridad ni produzca puntos vulnerables para las amenazas externas (5) .

En el año 2008, Pereira, S, realizó una tesis denominada Propuesta de Plan


de proyecto para el Diseño e implementación de una red de datos basados
en una arquitectura de interconexión entre los campus Guaritos - Juanico de
la Universidad de Oriente Núcleo Monagas de Maturín, Venezuela. El
proyecto se basó en el diseño de una solución para el mejorar del

17
rendimiento, la confiabilidad y aumentar el nivel de seguridad en las
comunicaciones de la institución, debido a que la infraestructura de red no
poseía las características necesarias para la implantación de nuevas
tecnologías. Entre los aportes de este trabajo de investigación están: El uso
de la metodología para el diseño de redes de James McCabe (1998) para
este tipo de proyectos y el uso de la matriz F.O.D.A (Fortalezas,
Oportunidades, Debilidades, Amenazas) para la recolección de información y
análisis de alternativas de solución (6) .

Antecedentes nacionales En al año 2007, Quintana, P, realizó una tesis


denominada Propuesta de Plan de proyecto para el diseño e implementación
de una red piloto de telefonía IP en la Red Académica Peruana (RAAP)
usando software libre. Durante el desarrollo de este proyecto se realiza una
comparación de los diversos protocolos de señalización: SIP, IAX2; del
Hardware a utilizar: Teléfonos IP, ATAs; así como también de las diversas
clases de codecs. Luego del análisis, se implementará la red Voz IP. Esta
red consistirá en un servidor principal y otro de respaldo para poder brindar
una alta disponibilidad en caso de fallas. Ambos servidores contarán con el
software Asterisk y un Sistema Operativo GNU/Linux. Una vez implementada
la red de Voz IP, se harán pruebas de esfuerzo para determinar la capacidad
máxima de llamadas simultáneas que pueda soportar el sistema. Por último,
se elaborará una recomendación formal a la RAAP sobre el uso de estas
tecnologías (7) .

En el año 2005. Velázquez M, se realizó una tesis denominada Propuesta de


Plan de Proyecto para el Diseño e implementación de una red de cómputo
para la empresa PETRO-TECH Piura propone la implementación de una red
de datos basado en un nuevo diseño y la incorporación de nuevos equipos
para la mejora de seguridad y transmisión de la información en la empresa

18
PETRO-TECH basado en la aplicación del sistema de cableado estructurado
el cual está definido por normas y estándares de diseño de redes de área
local lo cual permitirá a la empresa generar confianza en la transmisión de
información entre las diferentes áreas así mismo con los permisos a cada
trabajador de acuerdo al rol que asumen dentro de la empresa (8) .

En el año 2007, Hernández M, realizó una tesis denominada Propuesta de


Plan de Proyecto para el “Diseño de una red local inalámbrica utilizando un
sistema de seguridad basado en los protocolos wpa2 y 802.1x para un
complejo hotelero” de la Pontificia Universidad Católica del Perú de Lima.
Analiza el diseño de una Red Inalámbrica de Área Local para un Complejo
Hotelero, el cual cuenta con una Red Inalámbrica ya instalada, la cual no
logra brindar cobertura a todas las instalaciones del Hotel y no cuenta con
ningún nivel de seguridad de red. Por lo cual se propone un diseño para la
ampliación de la Red Inalámbrica y una solución segura para la red, en base
de un protocolo de encriptación de información y un método de autenticación
de usuarios, de esta forma solo las personas autorizadas podrán tener
acceso a la Red Inalámbrica y su información se verá protegida de posibles
intrusos (9) .

Antecedentes Regionales En el año 2005, Rodríguez D, realizó una tesis


denominada Propuesta de Plan de Proyecto para el diseño e Implementación
de una red de datos para la municipalidad de la provincia de Huarmey –
Ancash – Perú. Es un proyecto que está desarrollado bajo la metodología de
Jerry Fitzgerald con este proyecto se pretende integrar todas las áreas
(internas y externas) del palacio municipal de Huarmey para transmitir la
información. Hicieron uso de cableado estructurado e inalámbrico,
Empleando antenas omnidireccionales y direccionales. Para el cableado
estructurado se basaron bajo la norma 568A de la IEA/TIA .Usaron la
topología estrella con cableado horizontal y la tecnología fast /Ethernet (10) .

19
En el año 2005, Chávez C, se realizó una tesis denominada Propuesta de
Plan de Proyecto para él un análisis de la red de datos lógica para mejorar la
seguridad en la universidad los ángeles de Chimbote – filial uladech.
Utilizando la metodología OSSTMM v2.x la cual permitirá realizar un análisis
de los servidores de la universidad, encontrando ciertas vulnerabilidades,
puertos abiertos, entre otros como también determinar la cantidad de
concurrencia en los distintos servidores (11) .

20
II. REVISIÓN DE LITERATURA

2 Bases teóricas
2.1 Hotel
2.1.1 Definición
La palabra hotel deriva del francés hotel, que originalmente se refería a una
versión francesa de una casa adosada, no a un lugar que ofreciera
alojamiento. En el uso actual, hotel también tiene el significado de "hotel y es
usado para referirse al antiguo significado (12).

2.1.2 Historia de la hotelería.


Desde la prehistoria, el hombre ha tenido necesidad de desplazarse con
fines comerciales y de intercambio, por lo que ha necesitado alojarse en
diversos puntos geográficos, en este tiempo, se intercambiaba el hospedaje
por mercancías. Siglos después, en los caminos fueron surgiendo una serie
de posadas en las que el viajero podía alojarse con sus caballos y comer
a cambio de dinero. Estos establecimientos se caracterizaban por las
precarias condiciones sanitarias que ofrecían, ya que solían alojar a los
huéspedes en los establos junto con el ganado. A la vez, se les
ofrecía servicio de comidas. En un principio, los viajes están destinados sólo
a comerciantes y a las clases más adineradas, que empiezan a salir
de vacaciones fuera de sus ciudades y exigen unos establecimientos de
acorde a sus posibilidades. Y para que todo esto sea posible, es necesario el
surgimiento de una serie de establecimientos donde los viajeros puedan
comer y pernoctar, es el nacimiento de la hostelería propiamente dicha.
En un principio surgen hoteles y restaurantes de lujo al alcance de las clases
acomodadas que cobran unas tarifas que son imposibles de pagar para los
demás, pero con el surgimiento de la sociedad del bienestar, comienzan a
surgir otros lugares más modestos y al alcance de todos los bolsillos. La
evolución ha sido tan espectacular que actualmente casi todas las personas
que viven en países desarrollados tienen acceso a viajar y alojarse en

21
establecimientos dignos, lo que ha dado lugar a la creación de una de
las industrias más poderosas del mundo: el turismo que está íntimamente
relacionado con la hostelería (13) .

2.1.3 Clasificación de los Hoteles


Dependiendo a la instalación y al lugar en que se encuentre ubicado el hotel
estos pueden ser (14).

2.1.3.1 Hoteles urbanos o de ciudad: estos están ubicados en los centros


históricos de las ciudades, al igual que en los negocios y en las zonas
comerciales. Estos se orientan tanto al turismo como al alojamiento en los
desplazamientos de negocios (14).

2.1.3.2 Hoteles de aeropuerto: estos están ubicados cerca de los


aeropuertos. Sus clientes son por lo general pasajeros de transito y
tripulaciones de líneas aéreas. Una característica de este tipo de hotel es
que sus estancias por lo general son muy reducidas (14)
.

2.1.3.3 Hoteles de playa: como su nombre lo indica se encuentran cerca de


las playas. Su clientela por lo general son turistas dirigidos por tour, sus
estancias son de varios días (14).

2.1.3.4 Hoteles de naturaleza: están ubicados cerca de las reservas


científicas, de las áreas protegidas y de los parques naturales, sus estancias
al igual que los hoteles de playa son de varios días (14)
.

2.1.3.5 Hoteles de apartamento o aparta-hotel: por sus estructuras estos


hoteles disponen de una buena instalación para la conservación y consumo
de alimentos dentro del alojamiento. Albergues turísticos: este aloja a sus
clientes durante estancias cortas, son económicos y generalmente se suele
compartir las camas, la sala, la cocina y el baño (14).

22
2.1.3.6 Hoteles familiares: estos son pequeños y están gestionados por
familias para personas que proporcionan servicios de alojamiento y
restauración. Hoteles de posada: estas son muy antigua, su clientela son
viajeros que prestan servicios de alojamiento y restauración (14)
.

2.1.3.7 Hoteles monumentos: estos están ubicados en lugares de interés


cultural. Hoteles balnearios: en este sus hospedajes están dentro de
balnearios. Moteles: están cerca de las carreteras, tienen sus propios garajes
y su estancia es corta (14)
.

2.1.3.8 Hoteles club: en este tipo de hotel encontramos clubes nocturnos en


donde se baila y se bebe (14).

2.1.3.9 Hotel de paso: estos hoteles son usados principalmente para


encuentros sexuales, se renta los cuartos por varias horas en donde cada
hora tiene un precio en específico. Hoteles casino: sus instalaciones se
caracterizan por la oferta del juego (14)
.

2.1.3.10 Hoteles gastronómicos: aquí ofrecen oferta gastronómica


exclusiva. Hoteles deportivos: estos hoteles se orientan a la práctica de
(14)
determinados deportes .

2.1.3.11 Hoteles de montaña: este está ubicado en la montaña. Hoteles de


temporada: estos desarrollan su actividad solamente durante parte del año.
Hoteles rústicos: estos están situados en terrenos rurales o rústicos (14)
.

2.1.3.12 Hoteles boutique: estos ofrecen unos servicios excepcionales de


alojamiento y de instalación. Son ampliamente más pequeños que los
hoteles convencionales, tienen de 3 a 100 habitaciones. Las mayorías de
estos hoteles poseen instalaciones para cenas, bares y salas que suelen
estar abiertos al público en general (14)
.

23
2.2 Redes de computadoras
2.2.1 Definición
Una red de computadoras es un conjunto de equipos
informáticos conectados entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier
otro medio para el transporte de datos, con la finalidad de compartir
información, recursos, ofrecer servicios Como en todo proceso
de comunicación se requiere de un emisor, un mensaje, un medio y
un receptor. La finalidad principal para la creación de una red de
computadoras es compartir los recursos y la información en la distancia,
asegurar la confiabilidad y la disponibilidad de la información, aumentar
la velocidad de transmisión de los datos y reducir el costo general de estas
acciones.
Un ejemplo es Internet, la cual es una gran red de millones de computadoras
ubicadas en distintos puntos del planeta interconectadas básicamente para
compartir información y recursos. La estructura y el modo de funcionamiento
de las redes informáticas actuales están definidos en varios estándares,
siendo el más importante y extendido de todos ellos el modelo
TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada
red en siete capas con funciones concretas pero relacionadas entre sí; en
TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos
por cada capa, los cuales también están regidos por sus respectivos
estándares (15)
.

2.2.2 Historia.
El primer inicio de redes de comunicación fue de
tecnología telefónica y telegráfica. En 1940 se transmitieron datos desde
la Universidad de Darmouth, en Nuevo Hampshire, a Nueva York. A finales
de la década de 1960 y en los posteriores 70 fueron creadas
las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los

24
primeros ordenadores personales. En 1981, IBM introduce su primera PC. A
mitad de la década de 1980 las PC comienzan a usar los módems para
compartir archivos con otras computadoras, en un rango de velocidades que
comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a
punto o dial-up), cuando empezaron a ser sustituidos por sistema de mayor
velocidad, especialmente ADSL (16).

2.2.3 Descripción Básica.

La comunicación por medio de una red se lleva a cabo en dos diferentes


categorías: la capa física y la capa lógica. La capa física incluye todos los
elementos de los que hace uso un equipo para comunicarse con otros
equipos dentro de la red, como, por ejemplo, las tarjetas de red, los cables,
las antenas, etc. La comunicación a través de la capa física se rige por
normas muy rudimentarias que por sí mismas resultan de escasa utilidad.
Sin embargo, haciendo uso de dichas normas es posible construir los
denominados protocolos, que son normas de comunicación más complejas
(mejor conocidas como de alto nivel), capaces de proporcionar servicios que
resultan útiles. Los protocolos son un concepto muy similar al de los idiomas
de las personas. Si dos personas hablan el mismo idioma, es posible
comunicarse y transmitir ideas. La razón más importante (quizá la única)
sobre por qué existe diferenciación entre la capa física y la lógica es sencilla:
cuando existe una división entre ambas, es posible utilizar un número casi
infinito de protocolos distintos, lo que facilita la actualización y migración
entre distintas tecnologías (17).

25
2.2.4 Objetivos de las redes
En el año 1998 Seoane M. Define que los principales objetivos de
una red de computadoras es compartir información y recursos de hardware
y/o software entre las computadoras que pertenecen a la red. Algunos
ejemplos de lo que se puede hacer:
* Acceder remotamente al disco duro de otra computadora.
* Imprimir un documento en una impresora que está conectada en otra
computadora.
*una compañía con varias fábricas puede tener una computadora en cada
una de ellas para mantener un seguimiento de inventarios, observar la
productividad y llevar la nómina local. Inicialmente cada uno de estas
computadoras puede haber estado trabajando en forma aislada de las
demás pero, en algún momento, la administración puede decidir
interconectarlos para tener así la capacidad de extraer y correlacionar
información referente a toda la compañía. Es decir el objetivo básico es
compartir recursos, es decir hacer que todos los programas, datos y equipos
estén disponibles para cualquiera de la red que lo solicite, sin importar la
localización del recurso y del usuario. Un segundo objetivo es proporcionar
una alta fiabilidad, al contar con fuentes alternativas de suministro.
Todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera
que si una no se encuentra disponibles, podría utilizarse algunas de las
copias. La presencia de múltiples CPU significa que si una de ellas deja de
funcionar, las otras pueden ser capaces de encargarse de su trabajo,
aunque se tenga un rendimiento global menor (18).

2.2.5 Características de las redes


En el año 1989 Gravanovic B. Define que una de las características más
notables en le evolución de la tecnología de las computadoras es la
tendencia a la modularidad. Los elementos básicos de una computadora se

26
conciben, cada vez más, como unidades dotadas de autonomía, con
posibilidad de comunicación con otras computadoras o con bancos de datos.

La comunicación entre dos computadoras puede efectuarse mediante los


tres tipos de conexión:

Los datos pueden viajar a través de una interfaz serie o paralelo, formada
simplemente por una conexión física adecuada, como por ejemplo un cable.

Conexión directa: A este tipo de conexión se le llama transferencia de datos

on – line. Las informaciones digitales codificadas fluyen directamente desde


una computadora hacia otra, sin ser transferidas a ningún soporte
intermedio.

Conexión a media distancia: Es conocida como conexión off-line. La


información digital codificada se graba en un soporte magnético o en una
ficha perforada y se envía al centro de proceso de datos, donde será tratado
por una unidad central un host (19) .

2.2.6 Componentes de una red

En al año 2010 Armario L. Define el conjunto de técnicas, conexiones


físicas y programas informáticos empleados para conectar dos o más
computadoras. Los usuarios de una red pueden realizar múltiples funciones
denominadas Servicios, que van desde; compartir ficheros, impresoras y
otros recursos, enviar mensajes electrónicos y ejecutar programas en otros
ordenadores (20) .

2.2.6.1 Servidor: este ejecuta el sistema operativo de red y ofrece los


servicios de red a las estaciones de trabajo (20) .

2.2.6.2 Estaciones de Trabajo: Cuando una computadora se conecta a una


red, la primera se convierte en un nodo de la última y se puede tratar como

27
una estación de trabajo o cliente. Las estaciones de trabajos pueden ser
computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones
de trabajos sin discos (20).
GRAFICO N° 01
Servidor de red

Fuente: http://armarioyuliana.blogspot.com/p/principales -componentes-de-


una-red.html

2.2.6.3 Tarjetas o Placas de Interfaz de Red: Toda computadora que se


conecta a una red necesita de una tarjeta de interfaz de red que soporte un
esquema de red específico, como Ethernet o Token Ring. El cable de red se
conectara a la parte trasera de la tarjeta (20) .

GRAFICO N° 02
Tarjeta de red

28
Fuente:http://armarioyuliana.blogspot.com/p/principales-componentes-de-
una-red.html
2.2.6.4 Sistema de Cableado: El sistema de la red está constituido por el
cable utilizado para conectar entre si el servidor y las estaciones de trabajo
(20) .

2.2.6.5 Recursos y Periféricos Compartidos: Entre los recursos


compartidos se incluyen los dispositivos de almacenamiento ligados al
servidor, las unidades de discos ópticos, las impresoras, los trazadores y el
resto de equipos que puedan ser utilizados por cualquiera en la red (20).
2.2.7 Características Principales
En el año 2007 Aray L. Define las características principales de la red de
datos los sistemas operativos sofisticados de red local como el NetWare
Novell ofrecen un amplio rango de servicios. Aquí se citarán algunas
características principales (21) .

2.2.7.1 Servicios de archivos.-Las redes y servidores trabajan con


archivos. El administrador controla los accesos a archivos y directorios. Se
debe tener un buen control sobre la copia, almacenamiento y protección de
los archivos (21) .

GAFICO N° 03
Diseño de servicio de archivos

29
Fuente: http://blog.hbautista.com/linux/caracteristicas-de-las-redes/

2.2.7.2 Compartir recursos.- En los sistemas dedicados como NetWare, los


dispositivos compartidos, como los discos fijos y las impresoras, están
ligados al servidor de archivos, o en todo caso, a un servidor especial de
impresión (21).

2.2.7.3 SFT (Sistema de tolerancia a fallas).- Permite que exista un cierto


grado de supervivencia de la red, aunque fallen algunos de los componentes
del servidor. Así si contamos con un segundo disco fijo, todos los datos del
primer disco se guardan también en el de reserva, pudiendo usarse el
segundo si falla el primero (21).

2.2.7.4 Sistema de Control de Transacciones.- Es un método de


protección de las bases de datos frente a la falta de integridad. Así si una
operación falla cuando se escribe en una base de datos, el sistema deshace
la transacción y la base de datos vuelve a su estado correcto original (21) .

2.2.7.5 Seguridad.- El administrador de la red es la persona encargada de


asignar los derechos de acceso adecuados a la red y las claves de acceso a
los usuarios. El sistema operativo con servidor dedicado de Novell es uno de
los sistemas más seguros disponibles en el mercado (21) .

2.2.7.6 Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá


conectare a lugares alejados con otros usuarios (21) .

2.2.7.7 Conectividad entre Redes.- Permite que una red se conecta a otra.
La conexión habrá de ser transparente para el usuario (21) .

30
GRAFICO N° 04

Diseño de varias LAN

Fuente: http://blog.hbautista.com/linux/caracteristicas-de-las-redes/

2.2.7.8 Comunicaciones entre usuarios.- Los usuarios pueden


comunicarse entre sí fácilmente y enviarse archivos a través de la red (21) .

2.2.7.9 Servidores de impresoras.- Es una computadora dedicada a la


tarea de controlar las impresoras de la red. A esta computadora se le puede
conectar un cierto número de impresoras, utilizando toda su memoria para
gestionar las colas de impresión que almacenará los trabajos de la red. En
algunos casos se utiliza un software para compartir las impresoras (21) .

GRAFICO N° 05
Diseño de una LAN con configuración de servicios

31
Fuente: http://www.informatica-hoy.com.ar/aprender-
informatica/Servidores-de-impresion.php

2.2.8 Tipos de redes:


En el año 2003 Andrew S. Define los tipos de redes (22).

2.2.8.1 Redes de Área Local (LAN)


LAN son las siglas de Local Área Network, Red de área local. Una LAN es
una red que conecta los ordenadores en un área relativamente pequeña y
predeterminada (como una habitación, un edificio, o un conjunto de
edificios).

Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas
y ondas de radio. Un sistema de redes LAN conectadas de esta forma se
llama una WAN, Red de área ancha (22) .

GRAFICO N° 06

Diseño de red física en diferentes oficinas

32
Fuente: http://es.dofuswiki.wikia.com/wiki/Archivo:Redlan.jpg

2.2.8.2 Red de Área Amplia (WAN)


Es un sistema de comunicación de alta velocidad que conecta PC's, entre sí
para intercambiar información, similar a la LAN; aunque estos no están
limitados geográficamente en tamaño. La WAN suele necesitar un hardware
especial, así como líneas telefónicas proporcionadas por una compañía
telefónica. La WAN también puede utilizar un hardware y un software
especializado incluir mini y macro - computadoras como elementos de la red.
El hardware para crear una WAN también llega a incluir enlaces de satélites,
fibras ópticas, aparatos de rayos infrarrojos y de láser (22) .

GRAFICO N° 07
Red WAN

33
Fuente: http://www.viasatelital.com/redes_inalambricas.htm

2.2.8.3 RED MAN: significa (metropolitana área network) es un conjunto de


redes de LAN su cobertura es de 50km existen 2 tipos: públicas son de
varios edificios privadas son de un solo edificio (22) .

GRAFICO N° 08
Red MAN

Fuente: http://sevenvengance.wikispaces.com/2.+RED+MAN

2.2.9 Diferencias entre una LAN y una WAN


En el año 2009, Fernando L. Define las principales diferencias de redes
entre una LAN, WAN, MAN (23).

LAN:
Canales de difusión
Pocos kilómetros
Velocidad de varios Mbps

34
Una sola organización
Libertad de elegir el medio físico de comunicación
Canal confiable (tasa de error 1000 menor que en WAN
Estructura simple para el manejo de errores (23) .

Redes Man.
Las redes MAN, ofrecen velocidades de 10 Mbps, 20Mbps, 45 Mbps, 75
Mbps, sobre pares de cobre y 100 Mbps, 1Gbps y 10 Gbps mediante Fibra
Óptica.

Las Redes MAN, se basan en tecnologías Bonding, de forma que los


enlaces están formados por múltiples pares de cobre conel fin de ofrecer el
ancho debanda necesario (23) .

WAN:
Canales punto apunto (excepto satélites)
Incluye países enteros
Velocidad menor a 1 Mbps
Varias organizaciones
Obligación de utilizar servicios públicos (Red telefónica)
Canal poco confiable
Estructura compleja para el manejo de errores (23) .

2.2.10 Topología de las Redes


En el año 2013 Pérez C. Define la topología de una Red al patrón de
conexión entre sus nodos, es decir, a la forma en que están interconectados
los distintos nodos que la forman. Los Criterios a la hora de elegir una
topología, en general, buscan que eviten el coste del encaminamiento
(necesidad de elegir los caminos más simples entre el nodo y los demás),
dejando en segundo plano factores como la renta mínima, el coste mínimo,

35
etc. Otro criterio determinante es la tolerancia a fallos o facilidad de
localización de éstos. También tenemos que tener en cuenta la facilidad de
instalación y reconfiguración de la Red. Atendiendo a los criterios expuestos
anteriormente hay dos clases generales de topología utilizadas en Redes de
Área Local (24).

2.2.10.1 TOPOLOGÍA EN BUS

Una Red en forma de Bus o Canal de difusión es un camino de


comunicación bidireccional con puntos de terminación bien definidos.
Cuando una estación trasmite, la señal se propaga a ambos lados del emisor
hacia todas las estaciones conectadas al Bus hasta llegar a las
terminaciones del mismo. Así, cuando una estación trasmite su mensaje
alcanza a todas las estaciones, por esto el Bus recibe el nombre de canal de
difusión. Otra propiedad interesante es que el Bus actúa como medio pasivo
y por lo tanto, en caso de extender la longitud de la red, el mensaje no debe
ser regenerado por repetidores (los cuales deben ser muy fiables para
mantener el funcionamiento de la red (24) .

GRAFICO N° 09

Topología Bus

Fuente: http://topologiabussena.blogspot.com/

36
2.2.10.2 TOPOLOGÍA EN ANILLO

La topología en anillo se caracteriza por un camino unidireccional cerrado


que conecta todos los nodos. Dependiendo del control de acceso al medio,
se dan nombres distintos a esta topología: Bucle; se utiliza para designar
aquellos anillos en los que el control de acceso está centralizado (una de las
estaciones se encarga de controlar el acceso a la red). Anillo; se utiliza
cuando el control de acceso está distribuido por toda la red (24) .

GRAFICO N° 10

Topología en anillo

Fuente: http://redes29.blogspot.com/2012/10/importancia-de-las-redes-
informaticas.html

2.2.10.3 La topología en estrella

Se caracteriza por tener todos sus nodos conectados a un controlador


central. Todas las transacciones pasan a través del nodo central, siendo éste
el encargado de gestionar y controlar todas las comunicaciones. Por este
motivo, el fallo de un nodo en particular es fácil de detectar y no daña el
resto de la red, pero un fallo en el nodo central desactiva la red completa (24) .

37
GRAFICO N° 11.

Topología en estrella

Fuente: http://483redes.blogspot.com/

2.2.11 Seguridad en las redes


2.2.11.1 ¿Qué es la seguridad de redes?

En el año 2007 Juventino D. Define la seguridad de redes como el objetivo


de mantener el intercambio de información libre de riesgo y proteger los
recursos informáticos de los usuarios y las Organizaciones. Generalmente,
se encuentra amenazada por riesgos que van de la mano con el aumento
del uso de Internet en las Instituciones de todos los ámbitos. De esta forma,
la Seguridad en redes es la clave para conseguir la confianza de los
visitantes web y

Evitar que personas no autorizadas intervengan en el sistema con fines


malignos

38
 Evitar que los usuarios realicen operaciones involuntarias que puedan
dañar el sistema
 Asegurar los datos mediante la previsión de fallas
 Garantizar que no se interrumpan los servicios (25).

GRAFICO N° 12
Seguridad de redes

Fuente: http://cursoslibres.academica.mx/206/seguridad-en-redes/1-
principios-de-seguridad-en-redes-de-datos/1.1seguridadenred.jpg

2.2.11.2 Las causas de inseguridad


La inseguridad de red datos puede dividirse en dos categorías: Un estado de
inseguridad activo, es decir, la falta de conocimiento del usuario acerca de
las funciones del sistema, algunas de las cuales pueden ser dañinas para el
sistema (por ejemplo, no desactivar los servicios de red que el usuario no
necesita) un estado pasivo de inseguridad; es decir, cuando el administrador
(o el usuario) de

39
Un sistema no está familiarizado con los mecanismos de seguridad
presentes en el sistema (25) .

GRAFICO N° 13
Inseguridad de red

Fuente: http://noticiasinformaticaonline.blogspot.com/2012/08/la-
seguridad-en-la-red-e-internet.html

2.2.11.3 Permisos de Acceso


La seguridad basada en autentificación de usuario es la más usada, nos
permite administrar y asignar derechos a los usuarios de la red. Permitiendo
o denegando los accesos a los recursos a través de una base de datos en
el servidor. El trabajo del administrador deberá incluir la administración de
usuarios. Otra manera de administrar usuarios es mediante el uso
de grupos de usuarios, el cual nos da la facilidad de aplicar las políticas de
seguridad a grupos específicos los cuales heredaran estas a los miembros
de dicho grupo (25) .

GRAFICO N° 14
Seguridad de acceso a sistema

40
Fuente: http://www.softzone.es/2014/03/14/consejos-para-la-seguridad-
online/
2.2.11.4 La seguridad en redes inalámbricas (WLAN)
Las redes inalámbricas que utilizan como medio físico de transmisión
el aire el factor de seguridad es crítico. La seguridad de este tipo de redes se
ha basado en la implantación de la autenticación del punto de acceso y
los clientes con tarjetas inalámbricas permitiendo o denegando los accesos a
los recursos de la red ((25).

GRAFICO N° 15
Seguridad en redes inalámbricas

Fuente:http://documentacion.nexun.org/mediawiki/images/a/aa/WPCon
cbassegwir.gif

41
2.2.11.5 Mecanismos de seguridad para redes WLAN.
La especificación del estándar 802.11 originalmente utiliza tres métodos para
la protección de la red. SSID (Identificador de Servicio): es una contraseña
simple que identifica la WLAN. Cada uno de los clientes deben tener
configurado el SSID correcto para acceder a la red inalámbrica. Filtrado de
direcciones MAC. Se definen tablas que contienen las direcciones MAC de
los clientes que accesarán a la red.
WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que
protege los flujos de datos entre clientes y puntos de acceso como se
especifica en el estándar 802.11.El IEEE creo el estándar 802.X diseñado
para dar controlar los accesos a los dispositivos inalámbricos
clientes, Access Point y servidores. Este método emplea llaves dinámicas y
requiere de autentificación por ambas partes. Requiere de un servidor que
administre los servicios de autentificación de usuarios entrantes. El WAPA
añade una mayor capacidad de encriptación así como métodos de
identificación de usuarios que no se contemplaron en el estándar (25).

2.2.11.6 Prevención
Se debe tener políticas de prevención contra estas amenazas que ponen
en riesgo la integridad de la red. Esto se puede evitando abrir correos
sospechosos, entrar en páginas de Internet con contenidos pornográficos,
de juegos y paginas sospechosas. Instalar programas antivirus. Actualmente
hay una gran variedad de proveedores de estos servicios, hay que elegir el
que más se adapte a nuestras necesidades. Algunos cuentan con detectores
de spyware, robots, antispam, entre otras amenazas potenciales (25).

42
2.2.12 Modelo OSI

En el año 2006 Cesar Cabrera. Define que el modelo OSI lo que hace es
definir el proceso de comunicaciones completamente, dividirlo en funciones
(26) .

2.2.12.1 Importancia del modelo OSI

Cuando un fabricante de tecnología de comunicaciones quiere poner en claro


brevemente qué hace ésta sin definir su propia terminología ni las
operaciones particulares de la misma, sólo dice con qué capas del modelo de
referencia OSI se corresponde y ya, quien conozca éste último comprenderá
inmediatamente qué hace la tecnología que está aprendiendo (26).

El modelo de referencia OSI es un modelo de los protocolos propuestos por


OSI como protocolos abiertos interconectables en cualquier sistema,
básicamente se pretendía que los protocolos OSI fueran el estándar de la
industria. Pero adivinen, no pasó, de hecho sólo unos pocos protocolos de
los originales de OSI siguen siendo usados, por ejemplo IS-IS, un protocolo
de enrutamiento. De los protocolos OSI sólo queda el modelo y como no hay
protocolos en uso se le llama modelo de referencia, porque está tan bien
definido que casi todas las tecnologías lo usan para que los usuarios sepan
qué es lo que hace exactamente (26).

Un ejemplo claro del modelo OSI es lo que mostraremos a continuación para


entender mejor de lo que se quiere transmitir. Para empezar a familiarizarnos
con ellos, después de su anuncio: Física (1), Enlace (2), Red (3), Transporte
(4), Sesión (5), Presentación (6) y Aplicación (7) (26).

43
Sin embargo, para explicar con más detalle, es más fácil de hacer primero
una analogía.

Imagínese la siguiente situación, donde William, NY - Estados Unidos envía


una carta a Manuel, en Lisboa, capital de Portugal (26).

Vamos a empezar desde el punto emisor: William. Lo primero que William


tiene que hacer es escribir la carta, junto con la dirección de Manuel [7-
Aplicación] (26).

Guillermo está con su mano lesionada, y no puede escribir. Luego se


determina el contenido de la carta a su esposa Rose, quien escribe una carta
a Manuel [6-Presentación] (26).

44
esposa de William a continuación, poner la carta en un sobre, va al poste,
ponga la carta [5-Sesión] (26).

Entonces el empleado de correos en los Estados Unidos decide externalizar


el servicio. Le pregunta a una logística de terceros - Fedex - para llevar el
sobre, que a su vez pone todo en un sobre seguridad de su empresa. [4-
Transporte] (26).

El envío del sobre es ahora la empresa logística, que decide que la ruta más
rápida es el aeropuerto de Lisboa - aire usando. Así que ponga la carta en
otro sobre con su dirección, y tomar el avión. [3-Red] (26).

Funcionarios de la aerolínea puso el sobre en la caja de la empresa que en


el avión, añadiendo una etiqueta con la dirección de destino [2-Enlace] (26).

La caja con el sobre la siguiente nuestro viaje en el avión a Portugal [1-


Física] (26).

Al llegar a Portugal, se inicia el proceso inverso, es decir, la recepción (26).

45
El cuadro a continuación, es descargado del avión, el sobre se retira dentro
de la misma y entregada a un oficial que se encarga de dirigir el sobre a su
destino, que es la empresa Fedex en Lisboa [2-Elnace] (26).

La entrega del sobre que sabemos es con la compañía Fedex, que verifica
que la misma debe seguir para la oficina de correos en Lisboa (26).

[3-Red]

Un funcionario de la Oficina de Correos de Portugal recibe dotación de la


empresa FedEx, el sobre de su eliminación, a continuación, entregar a la
dirección de Manuel en Lisboa [4-Transporte] (26).

María, la esposa de Manuel comprueba la oficina de correos local, y recibe el


sobre con la letra original. [5-Sesión] (26).

A continuación, leer el contenido a él [6-Presentación] (26).

Por último, Manuel se entera de la noticia de Willian [7-Aplicación] (26).

46
Este fue un ejemplo muy simplificado. No hablamos por ejemplo de los
routers que puede ocurrir, por ejemplo, si las escalas de plano, siendo
necesario para añadir y eliminar las nuevas etiquetas de correo. Sin
embargo, creo que ha servido para demostrar la idea (26).

2.2.12.2 Las 7 capas del modelo OSI

En el año 2011 Leo pedrini. Define la funcionalidad e importancia de cada


capa del modelo OSI (27).

2.2.12.2.1 Capa 1 – Física

La capa física no entiende nada, pero bits: La señal llega a ella en forma de
impulsos y se transforma en 0's y 1's. En el caso de las señales eléctricas,

47
por ejemplo, si la señal tiene un voltaje negativo, se identifica como 0. Y si
usted tiene un voltaje positivo, se identifica como 1.

En esta capa se define a continuación, los usos de los cables y conectores,


así como el tipo de señal (pulsos eléctricos - coaxiales; pulsos de luz -
óptica).

Función: recibir los datos e iniciar el proceso (o lo contrario, introducir datos y


completar el proceso) Dispositivos: cables, conectores, concentradores
(traducción entre las señales ópticas y eléctricas - que se desplaza en cables
diferentes) (27) .

2.2.12.2.2 Capa 2 - Enlace

Continuando con el flujo, la capa de enlace de datos recibe el formato de la


capa física, los bits, y los trata, convirtiendo los datos en el disco que se
remitirá a la siguiente capa.

Un concepto importante, la dirección física (MAC address - Media Access


Control) es en esa capa. La capa siguiente (3 de la red) que se ocupará de la
dirección IP conocida, pero vamos a hablar cuando lo discutimos.

48
Función: enlace de datos de un host a otro, por lo que es a través de los
protocolos definidos para cada medio específico por el cual se envían los
datos (27) .

2.2.12.2.3 Capa 3 - Red

En la tabla a continuación, llega a la capa de red, responsables de tráfico de


datos. Para ello, cuenta con dispositivos que identifican el mejor camino
posible a seguir, y que establecen dichas rutas. Esta capa tiene la dirección
física MAC (nivel 2-Link) y la convierte en la dirección lógica (dirección IP).
¿Y cómo es la dirección IP? Bueno, el protocolo IP es una dirección lógica.
Cuando la unidad de capa de red recibe la capa de enlace de datos (Cuadro
recuerdas) Se convierte en su propio PDU con la dirección lógica, que es
utilizado por los routers, por ejemplo - en sus tablas de enrutamiento y
algoritmos - para encontrar los caminos mejores datos. Esta unidad de datos
que ahora se llama paquetes. Función: direccionamiento, enrutamiento y
definir las mejores rutas posibles (27) .

2.2.12.2.4 Capa 4 - Transporte

49
Si todo va bien, los paquetes llegan a la capa 3 (red), con su dirección lógica.
Y como cualquier buen portador, la capa de transporte debe garantizar la
calidad en la entrega y recepción de datos. A su vez, como en todo el
transporte, debe ser administrado. Para ello contamos con un servicio de
calidad (Calidad de Servicio o Calidad de Servicio). Este es un concepto muy
importante, y se utiliza por ejemplo en las tablas de Erlang B, ¿recuerdas?
En términos simples, las normas y acciones destinadas a garantizar la
calidad de servicio deseado, basado en la recuperación de errores y control
de los flujos de datos. Pero no vamos a perder el foco aquí, sólo recuerda
que la es en la capa de transporte.

Función: hacer frente a todas las cuestiones de transporte, entrega y


recepción de datos de la red, con calidad de servicio (27) .

2.2.12.2.5 Capa 5 - Sesión

A raíz de las capas, tenemos la capa de sesión. Como su nombre indica,


esta capa (5 º) se inicia y finaliza la sesión de responsables de comunicación
e intercambio de datos, por ejemplo, la fijación del inicio y el final de una
conexión entre los ejércitos, y también la gestión de la conexión de esta
conexión.

Un punto importante aquí es la necesidad de sincronización entre los


anfitriones, de lo contrario la comunicación se verá comprometida, incluso
dejar de trabajar.

50
Esta capa añade marcas de los datos transmitidos. Por lo tanto, si la
comunicación falla, puede ser reiniciado por última vez el marcado recibió
válida. Función: iniciar, gestionar y terminar sesiones de la capa de
presentación, por ejemplo, sesiones TCP (27) .

2.2.12.2.6 Capa 6 - Presentación

La capa de presentación tiene la función de formato de los datos, por lo que


la representación de ellos. Este formato incluye la compresión y cifrado de
datos.

Es más fácil entender esta capa como la que traduce los datos en un formato
que pueda entender el protocolo usado. Esto lo vemos por ejemplo cuando el
transmisor utiliza un estándar diferente de otros a continuación, ASCII, y
estos personajes son convertidos.

Cuando dos redes diferentes necesidad de comunicar, es la capa de 6


Presentación que funciona. Por ejemplo, cuando una conexión TCP / IP
necesita comunicarse con una red IPX / SPX, la presentación se traduce
capa de datos de cada uno, haciendo que el proceso sea posible (27) .

2.2.12.2.7 Capa 7 - Aplicación

51
En esta capa tenemos las interfaces de usuario, que son creados por los
propios datos (correo electrónico, transferencia de archivos, etc.) Aquí es
donde los datos son enviados y recibidos por los usuarios. Estas peticiones
se realizan por las aplicaciones de acuerdo a los protocolos utilizados. Así
como la capa física, que está en el borde del modelo, por lo que también se
inicia y se detiene todo el proceso. Esta capa es probablemente que están
más acostumbrados a. Que interactúan directamente con él, por ejemplo,
cuando se utiliza un programa para leer o enviar correo electrónico, o
comunicarse a través de mensajería instantánea.

Función: hacer que la interfaz entre los usuarios finales y los programas de
comunicación (27

GRAFICO N° 16

Fuente: http://belarmino.galeon.com/

52
2.2.13.3 TCP IP

Wikipedia define que TCP/IP es un conjunto de protocolos de red en los que


se basa Internet y que permiten la transmisión de datos entre computadoras.
En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a
los dos protocolos más importantes que la componen: Protocolo de Control
de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los
primeros en definirse, y que son los más utilizados de la familia (29) .

2.2.13.4 QUE ES TCP/IP Y COMO FUNCIONA

Gina Bermudez. Define que TCP/IP es el nombre de un protocolo de


conexión de redes. Un protocolo es un conjunto de reglas a las que se tiene
que atener todas las compañías y productos de software con él fin de que
todos sus productos sean compatibles entre ellos. TCP/IP es un protocolo
abierto, lo que significa que se publican todos los aspectos concretos del
protocolo y cualquiera los puede implementar. TCP/IP está diseñado para ser
un componente de una red, principalmente la parte del software. Todas las
partes del protocolo de la familia TCP/IP tienen unas tareas asignadas como
enviar correo electrónico, proporcionar un servicio de acceso remoto,
transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red.
Una red TCP/IP transfiere datos mediante el ensamblaje de bloque de datos
en paquetes. Cada paquete comienza con una cabecera que contiene
información de control, tal como la dirección del destino, seguida de los
datos. Cuando se envía un archivo a través de una red TCP/IP, su contenido
se envía utilizando una serie de paquetes diferentes (29) .

2.2.13.5 RQUITECTURA DE NIVELES DE TCP / IP

Cuando se diseñaron TCP/IP los comités establecidos para crear la familia


de protocolos consideraron todos los servicios que se tenían que
proporcionar. La distribución por niveles se utiliza en muchos sistemas de

53
software; una referencia común es la arquitectura ideal del protocolo de
conexión de redes desarrollada por la International Organization for
Standardization, denominada ISO, aunque en realidad debería decir IOS,
ISO desarrollo el modelo de referencia Open Systems Interconnection (OSI),
o Interconexión de Sistemas abiertos que consta de siete niveles (29) .

2.2.13.5 .1 Capa 1: Físico

El nivel físico describe las características físicas de la comunicación, como


las convenciones sobre la naturaleza del medio usado para la comunicación
(como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a
los detalles como los conectores, código de canales y modulación, potencias
de señal, longitudes de onda, sincronización y temporización y distancias
máximas (29) .

2.2.13.5 .2 Capa 2: Enlace de datos

El nivel de enlace de datos especifica cómo son transportados los paquetes


sobre el nivel físico, incluyendo los delimitadores (patrones de bits concretos
que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo,
incluye campos en la cabecera de la trama que especifican que máquina o
máquinas de la red son las destinatarias de la trama. Ejemplos de protocolos
de nivel de enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token
Ring y ATM (29) .

2.2.13.5 .3 Capa 3: Internet

Como fue definido originalmente, el nivel de red soluciona el problema de


conseguir transportar paquetes a través de una red sencilla. Ejemplos de
protocolos son X.25 y Host/IMP Protocol de ARPANET. Con la llegada del
concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel,
basadas en el intercambio de datos entre una red origen y una red destino.

54
Generalmente esto incluye un enrutamiento de paquetes a través de una red
de redes, conocida como Internet (29) .

2.2.13.5 .4 Capa 4: Transporte Los protocolos del nivel de transporte pueden


solucionar problemas como la fiabilidad ("¿alcanzan los datos su destino?") y
la seguridad de que los datos llegan en el orden correcto. En el conjunto de
protocolos TCP/IP, los protocolos de transporte también determinan a qué
aplicación van destinados los datos. Los protocolos de enrutamiento
dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya
que funcionan sobre IP) (29) .

2.2.13.5 .5 Capa 5: Aplicación

El nivel de aplicación es el nivel que los programas más comunes utilizan


para comunicarse a través de una red con otros programas. Los procesos
que acontecen en este nivel son aplicaciones específicas que pasan los
datos al nivel de aplicación en el formato que internamente use el programa y
es codificado de acuerdo con un protocolo estándar. Algunos programas
específicos se considera que se ejecutan en este nivel. Proporcionan
servicios que directamente trabajan con las aplicaciones de usuario. Estos
programas y sus correspondientes protocolos incluyen a HTTP (HyperText
Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo
electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de
dominio) y a muchos otros (29) .

55
GRAFICO N° 17

FUENTE http://arquitectura-protocolos.wikispaces.com/MODELO+TCP+IP

2.2.11.6 Materiales para la instalación de red de datos


En el año 2012 García L. Define cual es el equipo necesario y que
materiales son los que debemos utilizar para la instalación de una Red (30).

2.2.11.6.1 Requisitos mínimos para instalar y configurar una red LAN:

*Dos computadoras o más, c/u con una placa de red.

*Los drivers de dichas placas instalados correctamente sin que tengan


signos de admiración en la parte de administración de dispositivos de
Windows.

*Elegir el servidor o (HOST) determinado para la conexión con las


estaciones de trabajo

*Elija el equipo HOST para Conexión compartida a Internet.

56
*Determinar el tipo de adoptadores de Red, que necesita para su Red
doméstica o de oficina.

*Determine el tipo de adaptadores de red que necesita para su red


doméstica o de pequeña oficina.

*Debemos tener configurada la tarjeta de red (30) .

GRAFICO N° 18

Diseño de una topología de red Usando Servi PacTracer Red Lan

Fuente: http://images03.olx-st.com/ui/13/79/47/1350336740_446607247_1-
Fotos-de--Instalacion-red-de-datos.png

2.2.11.6.2 Equipos necesarios:

Dispositivo electrónico capaz de recibir un conjunto de instrucciones y


ejecutarlas realizando cálculos sobre los datos numéricos, o bien compilando
y correlacionando otros tipos de información. Estos permiten que los
usuarios intercambien rápidamente información y en algunos casos,
compartan una carga de trabajo. Generalmente nos enfocamos en los
ordenadores más costosos ya que posee la última tecnología, para el

57
diseño de una Red de Área Local solamente necesitamos unas estaciones
que cumpla con los requerimientos exigidos, tengamos cuidado de no

Equivocarnos ya que si damos fallo a un ordenador que no cumpla los


requerimientos perderemos tiempo y dinero (31) .

GRAFICO N° 19

Topología en estrella y puerta de enlace de Internet

Fuente:http://instalacionderedeslocales52034.blogspot.com/2012/08/bienven
idos.html

2.2.12 NORMAS T568A Y T568B

En el año 2008, Wikipedia. Define la posición en la que se conectan cada


hilo del cable. El código de colores de cableado está regulado por la norma
T568A o T568B, aunque se recomienda y se usa casi siempre la primera. El
citado código es el siguiente (32) .

58
GRAFICO N° 20
Normas para realizar un cable UTP

Fuente: http://andresyjeffrey.tripod.com/PAGINA/NORMAS.HTM

2.2.12.1 Tipos de Cables

El cable directo de red sirve para conectar dispositivos desiguales, como un


computador con un hub o switch. En este caso ambos extremos del cable
deben tener la misma distribución. No existe diferencia alguna en la
conectividad entre la distribución 568B y la distribución 568A siempre y
cuando en ambos extremos se use la misma, en caso contrario hablamos de
un cable cruzado.

El esquema más utilizado en la práctica es tener en ambos extremos la


distribución 568B (32).

GRAFICO N° 21
Normas de cableado directo

59
Fuente: http://es.wikipedia.org/wiki/RJ-45

2.2.12.2 Cable Cruzado


Un cable cruzado es un cable que interconecta todas las señales de salida
en un conector con las señales de entrada en el otro conector, y viceversa;
permitiendo a dos dispositivos electrónicos conectarse entre sí con una
comunicación full dúplex. El término se refiere – comúnmente – al cable
cruzado de Ethernet, pero otros cables pueden seguir el mismo principio.
También permite transmisión confiable vía una conexión Ethernet.

Para crear un cable cruzado que funcione en 10/100baseT, un extremo del


cable debe tener la distribución 568A y el otro 568B. Para crear un cable
cruzado que funcione en 10/100/1000baseT, un extremo del cable debe
tener la distribución Gigabit Ethernet (variante A), igual que la 568B, y el otro
Gigabit Ethernet (variante B1). Esto se realiza para que el TX (transmisión)
de un equipo esté conectado con el RX (recepción) del otro y a la inversa;
así el que "habla" (transmisión) es "escuchado" (recepción) (32) .

60
GRAFICO N° 22

Normas de cableado cruzado

Fuente: http://commons.wikimedia.org/wiki/File:RJ-45_TIA-
568A_Right.png

2.2.13. UTP

En el año 2005 Esperanza P. Define un tipo de cableado utilizado


principalmente para comunicaciones. Es un cable de pares trenzados y sin
recubrimiento metálico externo, de modo que es sensible a las
interferencias; sin embargo, al estar trenzado compensa las inducciones
electromagnéticas producidas por las líneas del mismo cable. Es importante
guardar la numeración de los pares, ya que de lo contrario el efecto del
trenzado no será eficaz, disminuyendo sensiblemente, o incluso impidiendo,
la capacidad de transmisión. Es un cable barato, flexible y sencillo de
instalar. Los tipos de cables UTP (33)
.

2.2.13.1 Categoría 1: Hilo telefónico trenzado de calidad de voz no


adecuado para la transmisión de datos. Frecuencia 1MHz (33)
.

61
2.2.13.2 Categoría 2: Cable par trenzado sin apantallar. Las características
de transmisión del medio están especificadas hasta una frecuencia superior
de 4 MHz (33)
.

2.2.13.3 Categoría 3: Velocidad de transmisión típica de 10 Mbps para


Ethernet con este tipo de cables se implementa las redes Ethernet
10BaseT. Las características de transmisión del medo están especificadas
hasta una frecuencia superior de 16 MHz (33)
.

2.2.13.4 Categoría 4: La velocidad de transmisión llega hasta 20 Mbps. Las


características de transmisión del medio están especificadas hasta una
frecuencia de 20 MHz. Este cable consta de 4 pares trenzados de hilo de
cobre (33).

2.2.13.5 Categoría 5: Es una mejora de la categoría 4, puede transmitir


datos hasta 100Mbps y las características de transmisión del medio están
especificadas hasta una frecuencia superior de 100 MHz este cable consta
de cuatro pares trenzados de hilo de cobre (33).

GRAFICO N° 23

Cable de red

62
Fuente:

2.2.14 Conector RJ 45

En el año 2002 Domínguez L. Define que el conector RJ 45 es un conector


de forma especial con 8 terminales, que se utilizan para interconectar
computadoras y generar redes de datos de área local (LAN - red de
computadoras cercanas interconectadas entre sí). Se les llama puertos
porque permiten la transmisión de datos entre un la red (periférico), con las
computadoras.

Este puerto ha remplazado al puerto de red BNC y al puerto de red DB15.

Actualmente compite contra redes basadas en fibra óptica y tecnologías


inalámbricas (redes Wi-Fi, redes IR, redes Blue-Tooth, redes satelitales y
redes con tecnología láser (34) .

GRAFICO N° 24

Conectores RJ 45

63
Fuente: http://es.dreamstime.com/fotograf% C3% ADa-de-archivo-
conectores-rj45-de-ethernet-image16784462

2.3 HIPOTESIS

2.3.1 Hipótesis General


Si se implementa una red de datos en la empresa VARPASUR
INGENIEROS E.I.R.L. de la ciudad de Santa provincia de Ancash, que
mejorara los servicios en los procesos administrativos de la empresa

2.3.2 Hipótesis Específicas

1. Si se diseña e implementa una red de datos en la empresa VARPASUR


INGENIROS E.I.R.L que mejorara los servicios en todos los procesos
administrativos.

2. Al implementar la red de datos se ahorra tiempo en búsqueda y en el


proceso de la información

64
III. Metodología

3.1 Diseño de la investigación

Investigación aplicada. Es la utilización de los conocimientos en la práctica,


para aplicarlos, en la mayoría de los casos, en provecho de la sociedad
dónde:

M= Muestra

O= Observación

M => O

3.2 Población y muestra

Existen 16 trabajadores que utilizan PC, de las cuales se tomará como


muestra para este trabajo de investigación 10 trabajadores

3.3 Técnicas e instrumentos


Observación directa: con esta técnica se pudo tener una percepción más
clara del problema planteado, pudiendo observar la situación desde el
enfoque de los usuarios como de los integrantes de la directiva. Se obtuvo
un mejor entendimiento acerca de los problemas actuales y de la acción que
se debe tomar para solucionar estos

Entrevista no Estructurada: La aplicación de la entrevista permitió conocer


la situación real en la cual está viviendo la empresa y de esta manera tomar
el criterio más correcto para poder realizar la implementación de la red de
datos

65
Encuestas: esta técnica fue aplicada de manera escrita, y con ella se
recolectó información valiosa de parte de los usuarios para optimizar el
diagrama e implementación de la red final de datos.

3.3.1 Procedimiento de recolección de datos


Charla informativa con los jefes de cada área de la empresa VARPASUR
INGENIEROS E.I.R.L. en la ciudad de Santa, Provincia de Ancash aplicando
los cuestionarios y/o encuestas respectivas.
Visitas a las diferentes áreas correspondientes, para aplicar los cuestionarios
y/o encuestas respectivas.

3.3.2 Técnicas e instrumentos de recolección de datos

66
3.3.3 Definición y operacionalizacion de variables
Operacionalizacion de variables

Variable Definición Conceptual Dimensiones D. Indicadores


Opera
Red de  Se define el Estudio y definición Nulo Definición
computadoras significado de red de Objetivos principales
computadoras
 Se define los
objetivos de una red
de computadoras
 Las principales
características de una
red de computadoras
Componentes  Se define los Definición de los Bajo Lo que hace permitir
de una red de principales componentes el funcionamiento de
computadoras componentes de una una red
red
Tipos de redes  Se detallan los tipos Definición de red Medio Tipos de redes a
de redes LAN WAM MAN nivel mundial
Topologías de  Se describen las Topologías bajo Alto Las que se usan
redes topologías de redes estándares mayormente
con sus ventajas y
desventajas
Seguridad en  Se describe la Estudio de seguridad Beneficio de
redes seguridad e usuarios
inseguridad de redes
Materiales para  Se define los Materiales de Cantidad de cable
la instalación materiales implementación

67
de red de datos necesarios para una
instalación de red de
datos

3.3.4 Plan de análisis


En la presente investigación se aplicó el análisis cuantitativo y cualitativo de
la información obtenida como resultado de la observación directa, las
entrevistas y las encuestas que se realizaron en la empresa VARPASUR
INGENIEROS E.I.R.L

68
IV. RESULTADOS
4.1 Resultados

ESTUDIAR LA VISION Y MISION TECNOLOGICA DE LA EMPRESA

La misión es proporcionar las tecnologías más innovadoras a medida de las


necesidades empresariales, con el objetivo de incrementar su competitividad
y productividad. Para ello implementamos soluciones prácticas adaptadas a
sus necesidades y desarrollamos nuevas soluciones creativas. Nuestra base
parte del aprovechamiento de las nuevas tecnologías.

Queremos estar comprometidos con los problemas de nuestros clientes de


forma transparente y eficaz para convertirnos en su socio de confianza. En
nuestra visión queremos ser una empresa de referencia, que camina con el
cambio de la tecnología y la sociedad, dando a conocer las posibilidades de
los estándares y tecnologías libres. Esta labor se debe desempeñar de forma
ética y satisfactoria para nosotros, nuestros clientes y el resto de la sociedad
brindando servicios de hotelería, educación, salud.

69
PLANTEAR LA ARQUITECTURA DE RED

Entre las definiciones de topologías de red de datos y la situación actual del


crecimiento de la empresa implementaremos la topología en estrella

A continuación un diseño de la transmisión y puntos de red de datos en las


sucursales de la empresa.

70
TOPOLOGIA EN ESTRELLA

DISEÑAR LA ARQUITECTURA DE RED D

71
TABLA DE ENRUTAMIENTO DE LA RED DE DATOS

Dispositivo Interfaz Red Dirección IP Mascara Sub Gateway


Red
Reuter 1 Fa0/0 R1 192.161.10.1 255.255.255.0 ---
Switch 1 Fa0/1 S1 192.161.10.2 255.255.255.0
Switch 2 Fa0/2 S2 192.161.11.3 255.255.255.0

TABLA DE DIRECCIONAMIENTO 1P-VPSI

Dispositivo Grupo de trabajo Red Dirección IP Mascara Sub Gateway


Red
PC0-VPSI VARPASURIERL IP 192.161.11.10 255.255.255.0 ---
PC1-VPSI VARPASURIERL IP 192.161.11.11 255.255.255.0
PC2-VPSI VARPASURIERL IP 192.161.11.12 255.255.255.0
PC3-VPSI VARPASURIERL IP 192.161.11.13 255.255.255.0
PC4-VPSI VARPASURIERL IP 192.161.11.14 255.255.255.0
PC5-VPSI VARPASURIERL IP 192.161.11.15 255.255.255.0
PC6-VPSI VARPASURIERL IP 192.161.11.16 255.255.255.0

72
TABLA DE DIRECCIONAMIENTO 3P –VPSI

Dispositivo Grupo de trabajo Red Dirección IP Mascara Sub Red Gateway


PC0-VPSI VARPASURIERL IP 192.161.11.10 255.255.255.0 ---
PC1-VPSI VARPASURIERL IP 192.161.11.11 255.255.255.0
PC2-VPSI VARPASURIERL IP 192.161.11.12 255.255.255.0
PC3-VPSI VARPASURIERL IP 192.161.11.13 255.255.255.0
PC4-VPSI VARPASURIERL IP 192.161.11.14 255.255.255.0
PC5-VPSI VARPASURIERL IP 192.161.11.15 255.255.255.0
PC6-VPSI VARPASURIERL IP 192.161.11.16 255.255.255.0

4. ELABORACION DE MATERIALES - COSTOS

Código Equipo Unidades Precio Subtotal


0001 Routers 2 40 80
0002 Switch 8P 2 80 160
0003 Concentrador 1 200 200
0004 Computadoras 15 1300 19500
0005 Rollos de cable 2 120 240
0006 Estabilizadores 15 50 750
0007 Access Point 4 70 280
0008 Cable parch cord 30 5 150
0009 Caja de tomadatos 10 5 50
0010 Conectores UTP RJ 45 50 2 100
TOTAL 21510

73
4.2 Análisis de resultados

Diseño de la implementación de red de datos A1-PISO

Diseño de la implementación de red de datos A3-PISO

74
I. Conclusiones

Se diseñó una solución teniendo en cuenta las características mas valoradas


por los usuarios finales: continuidad de servicio, rapidez en el intercambio de
Datos y seguridad de la información.

Se demostró que con ayuda de adecuados protocolos y técnicas de red se


Puede optimizar el uso de recursos de la misma y hacer que esta sea más
Robusta frente a ataques que pueda sufrir.

75
II. Recomendaciones
Se recomienda que si el número de usuarios es más grande al planteado en
el escenario real de esta tesis, se implemente un directorio activo en una
base de datos externa a los servidores. Y se trabaje con un solo directorio
para ambos tipos de autenticación, esto ayuda a optimizar los tiempo de
respuesta de las peticiones dentro de la red.

Si se tuviera que implementar el sistema de autenticación en una empresa


con diversas sedes, se recomienda usar los servidores en modo Proxy para
equilibrar la carga de tráfico de solicitudes de autenticación y conmutar a otro
servidor si uno falla.

76
III. Referencias Bibliográficas

1. Pérez Y, Domínguez A, La gestión del conocimiento: Un nuevo enfoque


a la gestión empresarial: 2005 124 (11): 3-6. Extraído el 24 de septiembre
del 2005 de

http://bvs.sld.cu/revistas/aci/vol13_6_05/aci040605.htm

2. Axis Comunications. La longitud máxima de un cable de par trenzado.


[Página web]. Extraído el 21 de enero del 2009 de

http://www.axis.com/es/products/video/about_networkvideo/ip_networks.htm

3. Nuttsy A. Diseño e implementación de una red de LAN Y WLAN con


sistema de control de acceso mediante servidores AAA. [Tesis optar el título
en ingeniería de sistemas]. Lima: Editorial: Científico - Técnica - 2012.

4. Gómez A. Propuesta de Plan de Proyecto para el diseño e


implementación de una red inalámbrica para el edificio principal de TI [Tesis
para optar el grado de bachiller en ingeniería de sistemas]. Costa Rica:
Editorial: Científico - Técnica; 2012.

5. Pasquel R. Análisis y diseño de la red de datos para la implementación


del sistema de pensiones del IESS vía Web" del Instituto Ecuatoriano de
Seguridad Social [Tesis para optar el grado de bachiller en ingeniería de
sistemas]. Ecuador: Editorial: Científica – Técnica; 2008.

77
6. Pereira S. Diseño e implementación de una red de datos basado en una
arquitectura de interconexión entre los campus Guaritos [Tesis para optar el
grado de bachiller en ingeniería de sistemas]. Venezuela: Editorial -
Científica; 2008.

7. Quintana P. diseño e implementación de una red piloto de telefonía IP en


la Red Académica Peruana (RAAP) usando software libre [Tesis para optar
el grado de bachiller en ingeniería de sistemas]. Perú: Editorial - Científica;
2007.

8. Velásquez M. Diseño e implementación de una red de cómputo para la


empresa PETRO-TECH [Tesis para optar el grado de bachiller en ingeniería
de sistemas]. Piura: Editorial – Científica; 2005.

9. Hernández M. Diseño de una red local inalámbrica utilizando un sistema


de seguridad basado en los protocolos wpa y 802.1x para un complejo
hotelero de la Pontificia Universidad Católica del Perú de Lima [Tesis para
optar el grado de bachiller en ingeniería de sistemas]. Perú: Editorial –
Científica; 2007.

10. Rodríguez D. diseño e Implementación de una red de datos para la


municipalidad de la provincia de Huarmey [Tesis para optar el grado de
bachiller en ingeniería de sistemas]. Ancash – Perú Editorial – Científica;
2005.

78
11. Chávez C. Implementación de un proyecto para él un análisis de la red
de datos lógica para mejorar la seguridad de red en la universidad los
ángeles de Chimbote [Tesis para optar el grado de bachiller en ingeniería de
sistemas]. Chimbote Editorial – Científica; 2005.

12. Wikipedia. Definición de hotel. [Página web]. Extraído el 10 de noviembre


del 2005 disponible desde:

http://es.wikipedia.org/wiki/Hotel

13. Monografías. Historia de la hotelería. [Página web]. Extraído el 02 de


enero del 2012 disponibles desde:

http://www.monografias.com/trabajos62/historia-hoteleria/historia-
hoteleria.shtml

14. ARQHYS. Clasificación de los hoteles. [Página web]. Extraído el 4 de


marzo del 2014 disponible desde:

http://www.arqhys.com/contenidos/hoteles-tipos.html

15. Wikipedia. Red de computadores. [Página Web]. Extraído el 10 de


diciembre del 2014. Disponible desde:

http://es.wikipedia.org/wiki/Red_de_computadoras

79
16. Andrew S. Redes de computadoras . 4ª Ed. Pearson Educación.
Extraído el 26 de enero de 2012, disponible desde:

http://es.wikipedia.org/wiki/Red_de_computadoras

17. Wikipedia. Objetivos de la red de computadoras. [Página web]. Extraído


el 28 de mayo del 2010, disponible desde:

http://es.wikipedia.org/wiki/Red_de_computadoras

18. Seoane M. Transmisión de información mediante la red de datos.


[Página web]. Extraído el 2 de abril de 1998, disponible desde:

http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/
briano/seoane/tp/yquiro/redes.htm

19. Gravanovic B. Características principales de la red de computadoras.


[Página web]. Extraído el 12, de mayo de 1989, disponible desde:

http://www.monografias.com/trabajos12/trdecom/trdecom.shtml

20. Armario L. Principales componentes de una red de datos. [Página web].


Extraído el 25, de enero del 2010, disponible desde:

http://armarioyuliana.blogspot.com/p/principales-componentes-de-una-
red.html.

80
21. Aray L. Caracteristicas principales de la red. [Página web]. Extraído el 19,
de julio del 2007, disponible desde:

http://blog.hbautista.com/linux/caracteristicas-de-las-redes/

22. Andrew S. Redes de Computadoras. 4 Ed. México: Cámara Nacional de


la Industria Editorial México; 2003. Define los tipos de redes LAN, WAM,
MAN. Extraído el 23, de setiembre del 2003, de

http://books.google.com.pe/books?id=WWD-
4oF9hjEC&printsec=frontcover&dq=inauthor:%22Andrew+S.+Tanenbaum%2
2&hl=es-
419&sa=X&ei=_f5XU8GyBay2sASsvYD4Dg&ved=0CC4Q6AEwAA#v=onepa
ge&q&f=false

23. Fernando L. Diferencias entre los tipos de redes. [Página web]. Extraído
el 18 de julio del 2009, disponible desde

http://es.scribd.com/doc/19907166/Diferencias-Entre-Redes-LAN-MAN-Y-
WAN-Power-Point-2003-Resumido.

24. Pérez C. Topología de red de datos. [Página web]. Extraído el 12 de


noviembre, 2013, disponible desde:

http://www.angelfire.com/mi2/Redes/topologia.html

81
25. Juventino D. La seguridad de red de datos en la implementación. [Página
web]. Extraído el 25 de enero del 2007, disponible desde:

http://www.monografias.com/trabajos43/seguridad-redes/seguridad-
redes2.shtml

26. Cesar Cabrera. Procesos de comunicación en las redes. [Página web].


Extraído el 15 de marzo del 2006, disponible desde:

http://cesarcabrera.info/blog/%C2%BFque-es-el-modelo-osi-definicion/

27. Leo pedrini. La funcionalidad e importancia de cada capa del modelo OSI
en la transferencia de envío de datos. [Página web]. Extraído el 14 de marzo
del 2011, disponible desde:

http://www.telecomhall.com/es/las-7-capas-del-modelo-osi-.aspx

28. Wikipedia. Conjunto de protocolos de red en los que se basa Internet y


que permiten la transmisión de datos entre computadoras. [Página web].
Extraído el 17 de julio del 2009, disponible desde:

http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet

29. Gina B. Protocolos de seguridad. [Página web]. Extraído 10 de febrero


del 2003, disponible desde:

http://protocolotcpip.galeon.com/

82
30. Mayre H. Ventajas y desventajas del modelo de referencia OSI. [Página
web]. Extraído el 25 de julio del 2005, disponible desde:

http://iuteinformaticapnfi.blogspot.com/2011/07/actividad-5-cuadro-
comparativo-modelo.html

31. García L. Materiales para la implementación de red de datos. [Página


web] Extraído el 12 de febrero del 2012 disponible desde:

http://temasdeadred.blogspot.com/2012/05/equipo-y-material-necesario-
para.html.

32. Wikipedia. Normas de conexión de red datos. [Página web]. Extraído el


30 de marzo del 2008, disponible desde:

http://es.wikipedia.org/wiki/RJ-45

33. Esperanza P. Cable de par trenzado y su importancia. [Página web].


Extraído el 12, de agosto del 2005, disponible desde:

http://cableutpnubiaardila.blogspot.com/

34. Domínguez L. Conector RJ 45 es un conector de forma especial con 8


terminales, que se utilizan para interconectar computadoras y generar redes
de datos de área local. Extraído el 2, de enero del 2005, disponible desde:

http://www.informaticamoderna.com/El_puerto_RJ45.htm.

83
ANEXOS
CRONOGRAMA DE ACTIVIDADES

84
Presupuesto y financiamiento
En este punto están detallados los costos incurridos en el desarrollo del
proyecto, para lo cual fueron desglosados para su mejor comprensión.

Rubro Unidad Cantidad Costo Costo Costo total


unitario parcial
Viáticos y asignaciones 540
Movilidad x 1 persona Días 30 4 120
Asignación x 1 Días 30 14 420
persona
Alimentación de personas 360
Desayuno Días 30 3 90
Almuerzo Días 30 5 150
Cena Días 30 4 120
Servicios 175
Alquiler de equipos Días 4 40 160
Fotocopias Unidad 100 0.10 10
Impresiones Unidad 50 0.30 15
Materiales Varios 86
Bolígrafos Unidad 2 2.00 4
Papel A4 Millar 1 28 28
Folder Manila Unidad 5 0.50 2.50
Resaltador Unidad 2 3.50 7
Plumón Indeleble Unidad 2 2.50 5
CD Unidad 3 1.50 4.50
Memoria USB Unidad 1 35 35
TOTAL DE INVERSION
1161

85
Instrumentos de recolección de datos
ENCUESTA N° 1:

Asignándose un punto por pregunta respondida con “SI” donde guarda la


siguiente relación:

De 0 a 1 Nulo
De 2 a 4 Bajo
De 5 a 7 Medio
De 8 a 10 Alto

86
ENCUESTA N° 2

Asignándose un punto por pregunta respondida con “SI” donde guarda la


siguiente relación:
De 0 a 1 Nulo
De 2 a 4 Bajo
De 5 a 7 Medio
De 8 a 10 Alto

87
ENCUESTA N° 3

Asignándose un punto por pregunta respondida con “SI” donde guarda la


siguiente relación:
De 0 a 1 Nulo
De 2 a 4 Bajo
De 5 a 7 Medio
De 8 a 10 Alto

88

Вам также может понравиться