Академический Документы
Профессиональный Документы
Культура Документы
CHIMBOTE - 2014
1
NUEVO CHIMBOTE – PERU
2
INDICE
Paginas
1. Título de la Tesis……..………………………………………………….………….…5
2. Hoja de firma del jurado y asesor……………………………………………..………6
3. Dedicatoria…………………………………………………………………….………...7
4. Agradecimientos……………… ……………………………………………………….8
5. Resumen…………………… …………………………………………………………...9
6. Abstract……………….………………………………………………………………...10
7. Indice de gráficos, tablas y cuadros …...…………….…………...………………...11
I. Introducción……………………………………………………………..………….…..12
1.2. Objetivos…………………………………………………………..……………....…..15
1.3. Justificación……………………………………………………………………………15
2.1. Antecedentes………………………………………………………………..……….. 20
2.3 Hipótesis……………………………………………………………….…………….…65
III. Metodología…………………………………………………………….…..…66
3
3.3.1 Procedimientos de recolección de datos……………………….………………...67
IV. Resultados……………….……………………………………………………69
4.1. Resultados………………………………………………...………………..…………69
V. Conclusiones.………………………..…………………….......…..…………75
VI. Recomendaciones……………………………………….…..………………76
Anexos………………………………………………………………..……………85
4
1. Título de la Tesis
“Diseño e implementación de una red de datos en el hotel puertas el sol en
la ciudad de Nuevo Chimbote Ancash – Perú 2014”.
5
2. Hoja de firma del jurado y asesor
6
3. Dedicatoria
La presente tesis esta dedicada a
Mis padres y a toda mi familia, que depositaron
Su confianza en mí y me apoyaron durante
Mi carrera profesional.
7
4. Agradecimientos.
8
5. Resumen
El avance de la tecnología tantos en dispositivos informáticos como en
herramientas de mejora en los procesos de una gestión empresarial ha
llevado a muchas de las organizaciones a implementar en sus empresas
estas herramientas o tecnologías de información tratando de que sus
procesos sean de la manera más eficaz y optima así mismo ni que decir con
las medidas adecuadas de seguridad informática.
Esto se ve relacionado con la seguridad en las redes de telecomunicación es
de vital importancia en una organización contar con la implementación de
una red la cual permita controlar la seguridad de su información tanto de
entrada como de salida de datos, sería una muy buena opción tanto para
medidas de seguridad como para la agilización de los procesos de entrada y
salida de datos.
Analizando la situación real de la empresa entre sus problemas encontrados
es que no dispone de una red implementada simplemente recibe servicios
de terceros algo que no ofrece la seguridad necesaria para el manejo de
información confidencial que es de la empresa ante esto se propone como
alternativa de solución el "Diseño implementación de una red de datos en el
hotel puertas el sol", Consiste en realizar el diseño de red LAN para
interconectar las oficinas de procesos de información así mismo hacer llegar
a cada habitación un punto de acceso de red esto con la finalidad de
brindarle a los clientes un servicio óptimo.
9
6. Abstract
The advancement of technology in many computing devices as tools for
improvement in business management processes has led many
organizations to implement these tools in their business or information
technology trying their processes in the most effective manner and optimal
likewise without saying with appropriate information security measures.
This is related to security in telecommunication networks is of vital
importance in an organization have the implementation of a network which
allows monitoring of the security of your information both input and output
data, would be a very good choice both for security measures to streamlining
processes input and output data.
Analyzing the actual situation of the enterprise to its problems encountered is
that it has just received a deployed network services of others something that
does not provide the security necessary for handling confidential information
which is in the company before this is proposed as an alternative solution
"Design implementation of a data network in the hotel doors the sun",
consists in designing LAN to interconnect offices reporting processes
likewise bring every room a network access point that in order to provide
customers with optimum service.
10
7. Índice de gráficos, tablas y cuadros
11
I. Introducción
El desarrollo de nuevas tecnologías en los últimos años ha crecido
vertiginosamente, así como, la manera de enviar y recibir información. Hace
una década las personas en las organizaciones solo se limitaban al
intercambio a través de documentos de texto. Hoy en día con la evolución,
desarrollo y proliferación de diferentes medios de comunicación por
computadora, es común que dos personas que se encuentren en lugares
remotos, realicen un video conferencia o compartan una simulación con
gráficos de alta calidad acerca de un proceso de su organización. La
tecnología cada día incorpora cosas nuevas en el mundo del desarrollo y las
personas que laboran en las diferentes áreas de la empresa deben hacer
uso de esos recursos para la adecuada administración de los procesos
actuales. Teniendo en cuenta que las redes de datos e Internet ofrecen
soporte a la red humana al proporcionar una comunicación continua entre
las personas, además de una gran variedad de servicios e información que
pueden ser manejados a través de un único dispositivo. Las redes de
comunicación han llegado a ser un componente esencial para toda
organización que busque ampliar sus ventajas y la de sus empleados; para
así lograr mantenerse vigente a través del tiempo y con una posición
destacada frente al mercado en el que se desenvuelve (1) .
12
ALVARADO” de niveles Inicial, Primaria, Secundaria. Entre sus propiedades
de la empresa en diciembre del año 2013 se realizara la inauguración de su
moderna construcción un hotel de 6 pisos con acabados en arquitectura e
ingeniería de primera totalmente cómodo y con vista al mar esta
construcción está ubicado en Asentamiento Humano Vista Alegre en Nuevo
Chimbote.
Entre las necesidades de la empresa se pretende ampliar la I.E de cuatro
pisos para hacerlo un centro de capacitación de jóvenes en cursos de
ingeniería y también para el año 2014 construirán un centro médico, un hotel
que estará ubicado en la urbanización villa maría, una distribuidora de
material de construcción entre otras construcciones que se abordan como
objetivos de la empresa describiendo el rubro de la empresa entonces su
necesidad es de diseñar un red de datos para ser implementado en el hotel
Puertas el sol con la finalidad de que sea el punto central de control y un
sistema desarrollado en escritorio para que controle las diferentes áreas de
la empresa.
La caracterización del problema se basa en el control de las oficinas
instaladas en el hotel de la empresa para realizar todas estas operaciones
se necesita un amplio personal para el control y atención de las necesidades
en las diferentes áreas de la empresa. La interconexión dentro de una red
LAN hace posible que personas que laboran en la empresa puedan obtener
datos de forma segura, imprimir documentos de forma centralizada sin
necesidad de moverse de su área, comunicarse de forma eficiente a través
de chat vía LAN local, etc. La velocidad de conexión del servicio esta
provista por el tipo de red a implementar, en este caso por requerimientos de
la empresa de 100 Megabits por segundos (Mbps), lo cual es una velocidad
aceptable para sus requerimientos pero algo baja comparado con las nuevas
tecnologías LAN que llegan a 1000 Megabits y 10000 Megabits en las
oficinas que estén lejos de la central administrativa se utilizaran enlaces por
medio de antenas para lograr una conexión inalámbrica esto hará que sea
13
necesario realizar mediciones de señal para garantizar una conexión estable
y rápida. Se puede afirmar que entre los problemas que traen al hotel contar
con una red de datos son los siguientes:
1. Pérdida de tiempo de los empleados de la empresa solicitando
información a las distintas áreas.
14
Para cumplir este objetivo, se propusieron y cumplieron los siguientes
objetivos específicos:
Estudiar los requerimientos de negocio y visión tecnológica de la
empresa
15
una mayor productividad. Esto mejorará la administración de la empresa,
pues, se podrá llevar un mejor control de todas las actividades.
En términos económicos, el diseño e implementación de la LAN ahorra
redunda en ahorro de tiempo y dinero, al reducir costos y tiempo en los
procesos de generación y al compartir recursos como las impresoras bajan
los costos en equipos. Informatizar el área administrativa hace a las
personas del sector más productivo y a realizar su trabajo en menos tiempo.
En el aspecto tecnológico, proporcionará a la empresa un soporte de
información adecuado para el manejo de sus procesos actuales, permitiendo
optimizar recursos de la empresa para un mayor desempeño de sus
trabajadores, lo cual conlleva a permitir una administración remota de
cualquier sistema que implemente la empresa.
A nivel institucional, la empresa “VARPASUR INGENIEROS E.I.R.L”,
necesita aumentar la eficiencia y control de sus áreas, para lograr la
competitividad y estar a la vanguardia de las demás empresas del sector. Lo
cual redundará en beneficio de la empresa y los trabajadores (3)
.
16
Esta investigación tomó como base los siguientes antecedentes
internacionales:
17
rendimiento, la confiabilidad y aumentar el nivel de seguridad en las
comunicaciones de la institución, debido a que la infraestructura de red no
poseía las características necesarias para la implantación de nuevas
tecnologías. Entre los aportes de este trabajo de investigación están: El uso
de la metodología para el diseño de redes de James McCabe (1998) para
este tipo de proyectos y el uso de la matriz F.O.D.A (Fortalezas,
Oportunidades, Debilidades, Amenazas) para la recolección de información y
análisis de alternativas de solución (6) .
18
PETRO-TECH basado en la aplicación del sistema de cableado estructurado
el cual está definido por normas y estándares de diseño de redes de área
local lo cual permitirá a la empresa generar confianza en la transmisión de
información entre las diferentes áreas así mismo con los permisos a cada
trabajador de acuerdo al rol que asumen dentro de la empresa (8) .
19
En el año 2005, Chávez C, se realizó una tesis denominada Propuesta de
Plan de Proyecto para él un análisis de la red de datos lógica para mejorar la
seguridad en la universidad los ángeles de Chimbote – filial uladech.
Utilizando la metodología OSSTMM v2.x la cual permitirá realizar un análisis
de los servidores de la universidad, encontrando ciertas vulnerabilidades,
puertos abiertos, entre otros como también determinar la cantidad de
concurrencia en los distintos servidores (11) .
20
II. REVISIÓN DE LITERATURA
2 Bases teóricas
2.1 Hotel
2.1.1 Definición
La palabra hotel deriva del francés hotel, que originalmente se refería a una
versión francesa de una casa adosada, no a un lugar que ofreciera
alojamiento. En el uso actual, hotel también tiene el significado de "hotel y es
usado para referirse al antiguo significado (12).
21
establecimientos dignos, lo que ha dado lugar a la creación de una de
las industrias más poderosas del mundo: el turismo que está íntimamente
relacionado con la hostelería (13) .
22
2.1.3.6 Hoteles familiares: estos son pequeños y están gestionados por
familias para personas que proporcionan servicios de alojamiento y
restauración. Hoteles de posada: estas son muy antigua, su clientela son
viajeros que prestan servicios de alojamiento y restauración (14)
.
23
2.2 Redes de computadoras
2.2.1 Definición
Una red de computadoras es un conjunto de equipos
informáticos conectados entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier
otro medio para el transporte de datos, con la finalidad de compartir
información, recursos, ofrecer servicios Como en todo proceso
de comunicación se requiere de un emisor, un mensaje, un medio y
un receptor. La finalidad principal para la creación de una red de
computadoras es compartir los recursos y la información en la distancia,
asegurar la confiabilidad y la disponibilidad de la información, aumentar
la velocidad de transmisión de los datos y reducir el costo general de estas
acciones.
Un ejemplo es Internet, la cual es una gran red de millones de computadoras
ubicadas en distintos puntos del planeta interconectadas básicamente para
compartir información y recursos. La estructura y el modo de funcionamiento
de las redes informáticas actuales están definidos en varios estándares,
siendo el más importante y extendido de todos ellos el modelo
TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada
red en siete capas con funciones concretas pero relacionadas entre sí; en
TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos
por cada capa, los cuales también están regidos por sus respectivos
estándares (15)
.
2.2.2 Historia.
El primer inicio de redes de comunicación fue de
tecnología telefónica y telegráfica. En 1940 se transmitieron datos desde
la Universidad de Darmouth, en Nuevo Hampshire, a Nueva York. A finales
de la década de 1960 y en los posteriores 70 fueron creadas
las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los
24
primeros ordenadores personales. En 1981, IBM introduce su primera PC. A
mitad de la década de 1980 las PC comienzan a usar los módems para
compartir archivos con otras computadoras, en un rango de velocidades que
comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a
punto o dial-up), cuando empezaron a ser sustituidos por sistema de mayor
velocidad, especialmente ADSL (16).
25
2.2.4 Objetivos de las redes
En el año 1998 Seoane M. Define que los principales objetivos de
una red de computadoras es compartir información y recursos de hardware
y/o software entre las computadoras que pertenecen a la red. Algunos
ejemplos de lo que se puede hacer:
* Acceder remotamente al disco duro de otra computadora.
* Imprimir un documento en una impresora que está conectada en otra
computadora.
*una compañía con varias fábricas puede tener una computadora en cada
una de ellas para mantener un seguimiento de inventarios, observar la
productividad y llevar la nómina local. Inicialmente cada uno de estas
computadoras puede haber estado trabajando en forma aislada de las
demás pero, en algún momento, la administración puede decidir
interconectarlos para tener así la capacidad de extraer y correlacionar
información referente a toda la compañía. Es decir el objetivo básico es
compartir recursos, es decir hacer que todos los programas, datos y equipos
estén disponibles para cualquiera de la red que lo solicite, sin importar la
localización del recurso y del usuario. Un segundo objetivo es proporcionar
una alta fiabilidad, al contar con fuentes alternativas de suministro.
Todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera
que si una no se encuentra disponibles, podría utilizarse algunas de las
copias. La presencia de múltiples CPU significa que si una de ellas deja de
funcionar, las otras pueden ser capaces de encargarse de su trabajo,
aunque se tenga un rendimiento global menor (18).
26
conciben, cada vez más, como unidades dotadas de autonomía, con
posibilidad de comunicación con otras computadoras o con bancos de datos.
Los datos pueden viajar a través de una interfaz serie o paralelo, formada
simplemente por una conexión física adecuada, como por ejemplo un cable.
27
una estación de trabajo o cliente. Las estaciones de trabajos pueden ser
computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones
de trabajos sin discos (20).
GRAFICO N° 01
Servidor de red
GRAFICO N° 02
Tarjeta de red
28
Fuente:http://armarioyuliana.blogspot.com/p/principales-componentes-de-
una-red.html
2.2.6.4 Sistema de Cableado: El sistema de la red está constituido por el
cable utilizado para conectar entre si el servidor y las estaciones de trabajo
(20) .
GAFICO N° 03
Diseño de servicio de archivos
29
Fuente: http://blog.hbautista.com/linux/caracteristicas-de-las-redes/
2.2.7.7 Conectividad entre Redes.- Permite que una red se conecta a otra.
La conexión habrá de ser transparente para el usuario (21) .
30
GRAFICO N° 04
Fuente: http://blog.hbautista.com/linux/caracteristicas-de-las-redes/
GRAFICO N° 05
Diseño de una LAN con configuración de servicios
31
Fuente: http://www.informatica-hoy.com.ar/aprender-
informatica/Servidores-de-impresion.php
Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas
y ondas de radio. Un sistema de redes LAN conectadas de esta forma se
llama una WAN, Red de área ancha (22) .
GRAFICO N° 06
32
Fuente: http://es.dofuswiki.wikia.com/wiki/Archivo:Redlan.jpg
GRAFICO N° 07
Red WAN
33
Fuente: http://www.viasatelital.com/redes_inalambricas.htm
GRAFICO N° 08
Red MAN
Fuente: http://sevenvengance.wikispaces.com/2.+RED+MAN
LAN:
Canales de difusión
Pocos kilómetros
Velocidad de varios Mbps
34
Una sola organización
Libertad de elegir el medio físico de comunicación
Canal confiable (tasa de error 1000 menor que en WAN
Estructura simple para el manejo de errores (23) .
Redes Man.
Las redes MAN, ofrecen velocidades de 10 Mbps, 20Mbps, 45 Mbps, 75
Mbps, sobre pares de cobre y 100 Mbps, 1Gbps y 10 Gbps mediante Fibra
Óptica.
WAN:
Canales punto apunto (excepto satélites)
Incluye países enteros
Velocidad menor a 1 Mbps
Varias organizaciones
Obligación de utilizar servicios públicos (Red telefónica)
Canal poco confiable
Estructura compleja para el manejo de errores (23) .
35
etc. Otro criterio determinante es la tolerancia a fallos o facilidad de
localización de éstos. También tenemos que tener en cuenta la facilidad de
instalación y reconfiguración de la Red. Atendiendo a los criterios expuestos
anteriormente hay dos clases generales de topología utilizadas en Redes de
Área Local (24).
GRAFICO N° 09
Topología Bus
Fuente: http://topologiabussena.blogspot.com/
36
2.2.10.2 TOPOLOGÍA EN ANILLO
GRAFICO N° 10
Topología en anillo
Fuente: http://redes29.blogspot.com/2012/10/importancia-de-las-redes-
informaticas.html
37
GRAFICO N° 11.
Topología en estrella
Fuente: http://483redes.blogspot.com/
38
Evitar que los usuarios realicen operaciones involuntarias que puedan
dañar el sistema
Asegurar los datos mediante la previsión de fallas
Garantizar que no se interrumpan los servicios (25).
GRAFICO N° 12
Seguridad de redes
Fuente: http://cursoslibres.academica.mx/206/seguridad-en-redes/1-
principios-de-seguridad-en-redes-de-datos/1.1seguridadenred.jpg
39
Un sistema no está familiarizado con los mecanismos de seguridad
presentes en el sistema (25) .
GRAFICO N° 13
Inseguridad de red
Fuente: http://noticiasinformaticaonline.blogspot.com/2012/08/la-
seguridad-en-la-red-e-internet.html
GRAFICO N° 14
Seguridad de acceso a sistema
40
Fuente: http://www.softzone.es/2014/03/14/consejos-para-la-seguridad-
online/
2.2.11.4 La seguridad en redes inalámbricas (WLAN)
Las redes inalámbricas que utilizan como medio físico de transmisión
el aire el factor de seguridad es crítico. La seguridad de este tipo de redes se
ha basado en la implantación de la autenticación del punto de acceso y
los clientes con tarjetas inalámbricas permitiendo o denegando los accesos a
los recursos de la red ((25).
GRAFICO N° 15
Seguridad en redes inalámbricas
Fuente:http://documentacion.nexun.org/mediawiki/images/a/aa/WPCon
cbassegwir.gif
41
2.2.11.5 Mecanismos de seguridad para redes WLAN.
La especificación del estándar 802.11 originalmente utiliza tres métodos para
la protección de la red. SSID (Identificador de Servicio): es una contraseña
simple que identifica la WLAN. Cada uno de los clientes deben tener
configurado el SSID correcto para acceder a la red inalámbrica. Filtrado de
direcciones MAC. Se definen tablas que contienen las direcciones MAC de
los clientes que accesarán a la red.
WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que
protege los flujos de datos entre clientes y puntos de acceso como se
especifica en el estándar 802.11.El IEEE creo el estándar 802.X diseñado
para dar controlar los accesos a los dispositivos inalámbricos
clientes, Access Point y servidores. Este método emplea llaves dinámicas y
requiere de autentificación por ambas partes. Requiere de un servidor que
administre los servicios de autentificación de usuarios entrantes. El WAPA
añade una mayor capacidad de encriptación así como métodos de
identificación de usuarios que no se contemplaron en el estándar (25).
2.2.11.6 Prevención
Se debe tener políticas de prevención contra estas amenazas que ponen
en riesgo la integridad de la red. Esto se puede evitando abrir correos
sospechosos, entrar en páginas de Internet con contenidos pornográficos,
de juegos y paginas sospechosas. Instalar programas antivirus. Actualmente
hay una gran variedad de proveedores de estos servicios, hay que elegir el
que más se adapte a nuestras necesidades. Algunos cuentan con detectores
de spyware, robots, antispam, entre otras amenazas potenciales (25).
42
2.2.12 Modelo OSI
En el año 2006 Cesar Cabrera. Define que el modelo OSI lo que hace es
definir el proceso de comunicaciones completamente, dividirlo en funciones
(26) .
43
Sin embargo, para explicar con más detalle, es más fácil de hacer primero
una analogía.
44
esposa de William a continuación, poner la carta en un sobre, va al poste,
ponga la carta [5-Sesión] (26).
El envío del sobre es ahora la empresa logística, que decide que la ruta más
rápida es el aeropuerto de Lisboa - aire usando. Así que ponga la carta en
otro sobre con su dirección, y tomar el avión. [3-Red] (26).
45
El cuadro a continuación, es descargado del avión, el sobre se retira dentro
de la misma y entregada a un oficial que se encarga de dirigir el sobre a su
destino, que es la empresa Fedex en Lisboa [2-Elnace] (26).
La entrega del sobre que sabemos es con la compañía Fedex, que verifica
que la misma debe seguir para la oficina de correos en Lisboa (26).
[3-Red]
46
Este fue un ejemplo muy simplificado. No hablamos por ejemplo de los
routers que puede ocurrir, por ejemplo, si las escalas de plano, siendo
necesario para añadir y eliminar las nuevas etiquetas de correo. Sin
embargo, creo que ha servido para demostrar la idea (26).
La capa física no entiende nada, pero bits: La señal llega a ella en forma de
impulsos y se transforma en 0's y 1's. En el caso de las señales eléctricas,
47
por ejemplo, si la señal tiene un voltaje negativo, se identifica como 0. Y si
usted tiene un voltaje positivo, se identifica como 1.
48
Función: enlace de datos de un host a otro, por lo que es a través de los
protocolos definidos para cada medio específico por el cual se envían los
datos (27) .
49
Si todo va bien, los paquetes llegan a la capa 3 (red), con su dirección lógica.
Y como cualquier buen portador, la capa de transporte debe garantizar la
calidad en la entrega y recepción de datos. A su vez, como en todo el
transporte, debe ser administrado. Para ello contamos con un servicio de
calidad (Calidad de Servicio o Calidad de Servicio). Este es un concepto muy
importante, y se utiliza por ejemplo en las tablas de Erlang B, ¿recuerdas?
En términos simples, las normas y acciones destinadas a garantizar la
calidad de servicio deseado, basado en la recuperación de errores y control
de los flujos de datos. Pero no vamos a perder el foco aquí, sólo recuerda
que la es en la capa de transporte.
50
Esta capa añade marcas de los datos transmitidos. Por lo tanto, si la
comunicación falla, puede ser reiniciado por última vez el marcado recibió
válida. Función: iniciar, gestionar y terminar sesiones de la capa de
presentación, por ejemplo, sesiones TCP (27) .
Es más fácil entender esta capa como la que traduce los datos en un formato
que pueda entender el protocolo usado. Esto lo vemos por ejemplo cuando el
transmisor utiliza un estándar diferente de otros a continuación, ASCII, y
estos personajes son convertidos.
51
En esta capa tenemos las interfaces de usuario, que son creados por los
propios datos (correo electrónico, transferencia de archivos, etc.) Aquí es
donde los datos son enviados y recibidos por los usuarios. Estas peticiones
se realizan por las aplicaciones de acuerdo a los protocolos utilizados. Así
como la capa física, que está en el borde del modelo, por lo que también se
inicia y se detiene todo el proceso. Esta capa es probablemente que están
más acostumbrados a. Que interactúan directamente con él, por ejemplo,
cuando se utiliza un programa para leer o enviar correo electrónico, o
comunicarse a través de mensajería instantánea.
Función: hacer que la interfaz entre los usuarios finales y los programas de
comunicación (27
GRAFICO N° 16
Fuente: http://belarmino.galeon.com/
52
2.2.13.3 TCP IP
53
software; una referencia común es la arquitectura ideal del protocolo de
conexión de redes desarrollada por la International Organization for
Standardization, denominada ISO, aunque en realidad debería decir IOS,
ISO desarrollo el modelo de referencia Open Systems Interconnection (OSI),
o Interconexión de Sistemas abiertos que consta de siete niveles (29) .
54
Generalmente esto incluye un enrutamiento de paquetes a través de una red
de redes, conocida como Internet (29) .
55
GRAFICO N° 17
FUENTE http://arquitectura-protocolos.wikispaces.com/MODELO+TCP+IP
56
*Determinar el tipo de adoptadores de Red, que necesita para su Red
doméstica o de oficina.
GRAFICO N° 18
Fuente: http://images03.olx-st.com/ui/13/79/47/1350336740_446607247_1-
Fotos-de--Instalacion-red-de-datos.png
57
diseño de una Red de Área Local solamente necesitamos unas estaciones
que cumpla con los requerimientos exigidos, tengamos cuidado de no
GRAFICO N° 19
Fuente:http://instalacionderedeslocales52034.blogspot.com/2012/08/bienven
idos.html
58
GRAFICO N° 20
Normas para realizar un cable UTP
Fuente: http://andresyjeffrey.tripod.com/PAGINA/NORMAS.HTM
GRAFICO N° 21
Normas de cableado directo
59
Fuente: http://es.wikipedia.org/wiki/RJ-45
60
GRAFICO N° 22
Fuente: http://commons.wikimedia.org/wiki/File:RJ-45_TIA-
568A_Right.png
2.2.13. UTP
61
2.2.13.2 Categoría 2: Cable par trenzado sin apantallar. Las características
de transmisión del medio están especificadas hasta una frecuencia superior
de 4 MHz (33)
.
GRAFICO N° 23
Cable de red
62
Fuente:
2.2.14 Conector RJ 45
GRAFICO N° 24
Conectores RJ 45
63
Fuente: http://es.dreamstime.com/fotograf% C3% ADa-de-archivo-
conectores-rj45-de-ethernet-image16784462
2.3 HIPOTESIS
64
III. Metodología
M= Muestra
O= Observación
M => O
65
Encuestas: esta técnica fue aplicada de manera escrita, y con ella se
recolectó información valiosa de parte de los usuarios para optimizar el
diagrama e implementación de la red final de datos.
66
3.3.3 Definición y operacionalizacion de variables
Operacionalizacion de variables
67
de red de datos necesarios para una
instalación de red de
datos
68
IV. RESULTADOS
4.1 Resultados
69
PLANTEAR LA ARQUITECTURA DE RED
70
TOPOLOGIA EN ESTRELLA
71
TABLA DE ENRUTAMIENTO DE LA RED DE DATOS
72
TABLA DE DIRECCIONAMIENTO 3P –VPSI
73
4.2 Análisis de resultados
74
I. Conclusiones
75
II. Recomendaciones
Se recomienda que si el número de usuarios es más grande al planteado en
el escenario real de esta tesis, se implemente un directorio activo en una
base de datos externa a los servidores. Y se trabaje con un solo directorio
para ambos tipos de autenticación, esto ayuda a optimizar los tiempo de
respuesta de las peticiones dentro de la red.
76
III. Referencias Bibliográficas
http://bvs.sld.cu/revistas/aci/vol13_6_05/aci040605.htm
http://www.axis.com/es/products/video/about_networkvideo/ip_networks.htm
77
6. Pereira S. Diseño e implementación de una red de datos basado en una
arquitectura de interconexión entre los campus Guaritos [Tesis para optar el
grado de bachiller en ingeniería de sistemas]. Venezuela: Editorial -
Científica; 2008.
78
11. Chávez C. Implementación de un proyecto para él un análisis de la red
de datos lógica para mejorar la seguridad de red en la universidad los
ángeles de Chimbote [Tesis para optar el grado de bachiller en ingeniería de
sistemas]. Chimbote Editorial – Científica; 2005.
http://es.wikipedia.org/wiki/Hotel
http://www.monografias.com/trabajos62/historia-hoteleria/historia-
hoteleria.shtml
http://www.arqhys.com/contenidos/hoteles-tipos.html
http://es.wikipedia.org/wiki/Red_de_computadoras
79
16. Andrew S. Redes de computadoras . 4ª Ed. Pearson Educación.
Extraído el 26 de enero de 2012, disponible desde:
http://es.wikipedia.org/wiki/Red_de_computadoras
http://es.wikipedia.org/wiki/Red_de_computadoras
http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/
briano/seoane/tp/yquiro/redes.htm
http://www.monografias.com/trabajos12/trdecom/trdecom.shtml
http://armarioyuliana.blogspot.com/p/principales-componentes-de-una-
red.html.
80
21. Aray L. Caracteristicas principales de la red. [Página web]. Extraído el 19,
de julio del 2007, disponible desde:
http://blog.hbautista.com/linux/caracteristicas-de-las-redes/
http://books.google.com.pe/books?id=WWD-
4oF9hjEC&printsec=frontcover&dq=inauthor:%22Andrew+S.+Tanenbaum%2
2&hl=es-
419&sa=X&ei=_f5XU8GyBay2sASsvYD4Dg&ved=0CC4Q6AEwAA#v=onepa
ge&q&f=false
23. Fernando L. Diferencias entre los tipos de redes. [Página web]. Extraído
el 18 de julio del 2009, disponible desde
http://es.scribd.com/doc/19907166/Diferencias-Entre-Redes-LAN-MAN-Y-
WAN-Power-Point-2003-Resumido.
http://www.angelfire.com/mi2/Redes/topologia.html
81
25. Juventino D. La seguridad de red de datos en la implementación. [Página
web]. Extraído el 25 de enero del 2007, disponible desde:
http://www.monografias.com/trabajos43/seguridad-redes/seguridad-
redes2.shtml
http://cesarcabrera.info/blog/%C2%BFque-es-el-modelo-osi-definicion/
27. Leo pedrini. La funcionalidad e importancia de cada capa del modelo OSI
en la transferencia de envío de datos. [Página web]. Extraído el 14 de marzo
del 2011, disponible desde:
http://www.telecomhall.com/es/las-7-capas-del-modelo-osi-.aspx
http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet
http://protocolotcpip.galeon.com/
82
30. Mayre H. Ventajas y desventajas del modelo de referencia OSI. [Página
web]. Extraído el 25 de julio del 2005, disponible desde:
http://iuteinformaticapnfi.blogspot.com/2011/07/actividad-5-cuadro-
comparativo-modelo.html
http://temasdeadred.blogspot.com/2012/05/equipo-y-material-necesario-
para.html.
http://es.wikipedia.org/wiki/RJ-45
http://cableutpnubiaardila.blogspot.com/
http://www.informaticamoderna.com/El_puerto_RJ45.htm.
83
ANEXOS
CRONOGRAMA DE ACTIVIDADES
84
Presupuesto y financiamiento
En este punto están detallados los costos incurridos en el desarrollo del
proyecto, para lo cual fueron desglosados para su mejor comprensión.
85
Instrumentos de recolección de datos
ENCUESTA N° 1:
De 0 a 1 Nulo
De 2 a 4 Bajo
De 5 a 7 Medio
De 8 a 10 Alto
86
ENCUESTA N° 2
87
ENCUESTA N° 3
88