Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
UNIVERSIDAD DE CAÑETE
CARRERA PROFESIONAL DE INGENIERIA DE SISTEMAS
MONOGRAFIA DE INVESTIGACIÓN
AUTORES:
ASESOR
Mg. Ismael MISAICO TACAS
LINEA DE INVESTIGACIÓN
Departamento de Software
CAÑETE – PERÚ
2017
2
3
Dedicatoria
AGRADECIMIENTO
formar parte de ella, y a los docentes que juntos tienen el objetivo de formar
apoyo constante.
7
Índice
Introducción .................................................................................................................. 11
PRIMERA PARTE: ASPECTO TEÓRICO .............................................................. 13
PLANTEAMIENTO DEL PROBLEMA ................................................................... 14
1.1. DETERMINACIÓN DEL PROBLEMA ..................................................... 15
1.2. FORMULACIÓN DEL PROBLEMA ............................................................. 15
1.2.1. Problema general 15
1.2.2. Problemas específicos 16
1.3. PROPUESTA DE OBJETIVOS ....................................................................... 16
1.3.1. Objetivo general 16
1.3.2. Objetivos específicos 16
1.4. SISTEMA DE HIPÓTESIS ............................................................................... 16
1.4.1. Hipótesis general 16
1.5. SISTEMA DE VARIABLES ............................................................................. 17
1.5.1. Variable 1 17
1.5.2. Variable 2 17
1.6. IMPORTANCIA Y ALCANCES DE LA INVESTIGACIÓN ...................... 17
1.6.1. Importancia de la investigación 17
1.6.2. Alcances de la investigación 17
1.7. LIMITACIONES DE LA INVESTIGACIÓN ................................................ 18
MARCO TEÓRICO ..................................................................................................... 19
2.1. ANTECEDENTES DEL PROBLEMA ............................................................ 20
2.1.1. Antecedentes internacionales 20
2.1.2. Antecedentes nacionales 21
2.2. Tecnología ........................................................................................................... 22
2.3. Arquitectura ....................................................................................................... 23
2.4. Arquitectura De La Red .................................................................................... 24
2.4.1.Tipos 24
2.5. Funciones de la tecnología ............................................................................. 26
2.6. Tipos de tecnologías ....................................................................................... 26
2.7. Nuevas tecnologías.......................................................................................... 26
2.8. Importancia de la tecnología en nuestros tiempos ...................................... 27
8
Gráfico 11 72
Gráfico 12 72
Gráfico 13 73
Gráfico 14 73
Gráfico 15 73
Gráfico 16 74
Gráfico 17 74
Gráfico 18 75
Gráfico 19 75
Gráfico20 76
ENCUESTA ............................................................................................................... 77
MATRIZ DE CONSISTENCIA .............................................................................. 78
11
Introducción
la red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de
ultramar, enviar mensajes a otros países y compartir archivos, todo ello desde un ordenador
personal. Las redes que permiten todo esto son equipos avanzados y complejos.
El presente trabajo hemos tomado como problemática el por qué es muy fácil acceder a
las redes informáticas en el distrito de San Vicente, el cual mediante una encuesta se vio
reflejado que los usuarios de redes no están informadas sobre educación tecnológica y sobre
detectar cuántas personas están vulnerando las redes sin nuestra aprobación, esto puede
desencadenar el robo de nuestras cuentas ya sean por mensajería o redes sociales y así
Para esto nosotros como estudiantes y como agentes de cambio tenemos una
Capítulo I
corporativo.
es un medio de acceso para cualquier persona. Por lo tanto, cualquiera que capte señal del
punto de acceso, podrá acceder a la red. Con la posibilidad de navegar gratis en Internet,
emplear la red como punto de ataque hacia otras redes, robar software o información,
de proyectos para poder coordinar a los equipos técnicos. También podría involucrarse en la
¿Por qué es muy fácil acceder a las redes informáticas y a qué amenazas están
¿Por qué la es muy importante que la población esté informada sobre educación
¿A qué amenazas se exponen las personas que acceden a una red no autorizada y
Vicente, 2017.
Se hará una prueba mediante el software Cain and Abel que nos medirá con
la Provincia de San Vicente, así poder detectar porque se vulnera las redes
inalámbricas.
Desarrollar una encuesta en base a una muestra de la población; que nos permita
calibrar el número de acceso no autorizado a una red, para poder determinar con
rol que tenemos cada uno de nosotros dentro de nuestra comunidad local, regional,
nacional y mundial.
redes).
local hicieron difícil el acceso a las fuentes empíricas; por otro lado, las bibliotecas de las
estadísticos de la investigación, siendo muy compleja la forma de pensar del ser humano, ya
Capítulo II
MARCO TEÓRICO
20
es un protocolo patentado por CISCO, por lo cual requiere: que todos los equipos
sean CISCO y pagar el precio que exigen para permitir la utilización de este
efecto, en general cada protocolo o método de acceso resuelve una parte del
Wlan Con Sistema De Control De Acceso Mediante Servidores Aaa”, llega a las
siguientes conclusiones:
servidor ACS (Access Control Server) que utiliza el protocolo TACACS+ para
y priorización del ancho de banda con qos para la mejora del rendimiento y
(QoS) para la mejora del Rendimiento y Seguridad de la Red de Área Local (LAN)
Comercio – Planta Norte posee una red plana en su diseño lo cual dificulta la
varios nodos, de tal forma de asegurar la disponibilidad del enlace y mantener una
ancho de banda en función al tipo de información nos da la idea del uso de QoS.
2.2. Tecnología
que permiten diseñar y crear bienes, servicios que facilitan la adaptación al medio
una palabra de origen griego, τεχνολογία, formada por téchnē (τέχνη, arte, técnica u oficio,
que puede ser traducido como destreza) y logía (λογία, el estudio de algo).
Aunque hay muchas tecnologías muy diferentes entre sí, es frecuente usar el
término tecnología en singular para referirse al conjunto de todas, o también a una de ellas.
La palabra tecnología también se puede referir a la disciplina teórica que estudia los
importantes.
Palabra que está compuesta por dos palabras griegas que son tekne que
significa técnica, arte y logia que da una traducción de destreza, es decir, que es la técnica
o destreza de algo o sobre algo, desde épocas pasadas los seres humanos han buscado y
23
encontrado una variedad de conocimientos que les han dado la experiencia que los ha
Palabra que está compuesta por dos palabras griegas que son tekne que
significa técnica, arte y logia que da una traducción de destreza, es decir, que es la técnica
o destreza de algo o sobre algo, desde épocas pasadas los seres humanos han buscado y
encontrado una variedad de conocimientos que les han dado la experiencia que los ha
mejor entorno, más saludable, agradable y sobre todo cómodo para la optimización de la
el trabajo a mano paso a ser un trabajo en serie producido por una máquina a base de vapor
con la que se movía algún tipo de herramienta y correa de transporte en él, desarrollando
así una materia prima en mayor cantidad, mejor presupuesto y de excelente calidad.
2.3. Arquitectura
arquitectónicos y urbanos. El término «arquitectura» proviene del griego ἀρχ- (arch- raíz
de la palabra ‘jefe’ o ‘autoridad’), y τέκτων (tekton ‘constructor'). Así, para los antiguos
ya que la palabra τεχνή (techné) significa ‘creación, invención o arte’. De ella proceden las
procedimientos y principios operacionales, así como los formatos de los datos utilizados en
tener todo el acceso a la red más grande de las redes en todas las redes del mundo que
también una bomba detallada de los productos y servicios alterados a través de una tela de
ataques.
estructuras de redes de ordenadores del mundo. Aunque la mayoría de los usuarios [P,c] es
cuando hablan de Internet se refieren a la World Wide Web, este es tan solo uno de los
software.
2.4.1. Tipos
La red informática
categorías, según su alcance (red de área local o LAN, red de área metropolitana
25
o MAN, red de área amplia o WAN, etc.), su método de conexión (por cable
programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.).
nodo. Se considera que una red es local si solo alcanza unos pocos kilómetros
La red eléctrica
diferentes tensiones, donde las más altas se utilizan en las distancias más largas,
mientras que las tensiones se van reduciendo a medida que la energía se acerca a las
Red Social
estas redes sociales que reúnen a millones de usuarios, quienes pueden intercambiar
comprensión del mundo natural y social), y en la historia también para obtener placeres
corporales y estéticos (deportes, música, hedonismo en todas sus formas) y como medios
láser o a las actividades especiales, que son duras. Sin embargo, la mayoría de las
definiciones que hemos visto también permiten e incluyen a otras, a las que se suele
denominar blandas.
Tecnologías apropiadas
sobre las personas y el medio ambiente. Aunque el tema es hoy (y probablemente seguirá
siéndolo por mucho tiempo) objeto de intenso debate, hay acuerdo bastante amplio sobre
las principales características que una tecnología debe tener para ser social y
ambientalmente apropiada
Las nuevas tecnologías son nuevas porque, en lo sustancial, han aparecido –y,
Mundial. Desde entonces su desarrollo se ha caracterizado por una fuerte aceleración; sus
Tokio, Boston o Buenos Aires, podemos sorprendernos de que algunas no tengan más de
tres líneas, mientras que otras cubren varias páginas. Pero, si estudiamos estos listados,
veremos que –más allá del detalle o de sus diferentes objetivos– la mayoría coincide en
destacar tres NT: las biotecnologías (BT), las de los nuevos materiales (NM) y
tecnología juega un papel principal en nuestro entorno social ya que gracias a ella
programas de software. Esto es benéfico tanto para los usuarios de la red como para
económicos de quien se desea conectar a la red, por eso deben conocerse las
Servidor
acceso de los usuarios a los recursos, también controlan los permisos que determinan
servicios que realice cada una de estas computadoras dependerán del diseño de la
red.
Estación de trabajo
El nombre que reciben las computadoras conectadas a una red pero no pueden
Nodo de red
una red; a los periféricos que se conectan a una computadora se convierten en nodo si
están conectados a la red y pueden compartir sus servicios para ser utilizados por los
Tarjetas de red
29
computadora con una red informática; así todas las computadoras de red podrán
intercambiar información.
Medios de Transmisión
comunicación de red.
Cable coaxial
Este constituido por un hilo principal de cobre cubierta por una capa plástica
rodeada por una película reflejante que reduce las interferencias, alrededor de ella
existe una malla de hilos metálicos y todo esto está cubierto por una capa de hule que
existen 3 variaciones con esta característica y pueden utilizarse para comunicarse los
que más utilizada para la conexión de redes por su bajo costo, porque
30
STP (Shielded twisted pair – par trenzado apantallado) tiene una malla
metálica que cubre cada uno de los pares de los cables, que además están
FTP (Foiled twisted pair – par trenzado con pantalla global tiene una
Fibra óptica
la instalación.
Una red puede empezar siendo pequeña para crecer junto con la organización o
Red de campus
Una red MAN es una red que se expande por pueblos o ciudades y se
2.10. Topología
La topología o forma lógica de una red se define como la forma de tender el cable a
estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un
32
número de factores a considerar para determinar cuál topología es la más apropiada para
2.10.1. Anillo
Las estaciones están unidas unas con otras formando un círculo por medio
anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose
en cada nodo. Con esta metodología, cada nodo examina la información que es
2.10.2. Estrella
información son dirigidos a través del panel de control central hacia sus destinos.
Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico
2.10.3. "Bus"
cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que
ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si
esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después
los nodos del árbol están conectados a un concentrador central que controla el
2.11. Híbridas
actuales, por medio de concentradores dispuestos en cascada para formar una red
jerárquica.
Son las reglas y procedimientos que se utilizan en una red para comunicarse entre los
nodos que tienen acceso al sistema de cable. Los protocolos gobiernan dos niveles
de comunicaciones:
34
Los protocolos de alto nivel: Estos definen la forma en que se comunican las
aplicaciones.
Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las
utilizados en las redes son Ethernet, Token Ring y ARCNET. Cada uno de estos está
diseñado para cierta clase de topología de red y tienen ciertas características estándar.
2.12.1. Ethernet
"Bus" lineal.
2.12.3. Arnet
protocolo propio.
cada vez son más los equipos que disponen de interfaz de red, principalmente
porque no sea posible la conexión directa (10 base 5) o porque el medio sea distinto
físicos.
Repetidores
Son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo
dos segmentos y amplificando la señal, pero junto con ella amplifican también
el ruido. La red sigue siendo una sola, con lo cual, siguen siendo válidas las
"Bridges" (Puentes)
Son equipos que unen dos redes actuando sobre los protocolos de bajo nivel,
"Routers" (Encaminadores)
los bridges pero su capacidad es mayor. Permiten, incluso, enlazar dos redes
"Gateways"
de estos equipos.
Servidores
pueden ser procesadas por computadoras. Los módems pueden ser externos (un
computadora).
Conectores
Los conectores son aditamentos con los que los cables se conectan a tarjetas
ya que sin ellos es imposible utilizar los cables para conectar un nodo a la red.
USB
cables.
Concentrador
para extender la red. No obstante, debido a esta acción, puede ser que se envíe gran
Router
El término de origen inglés router puede ser traducido al español como enrutador o
Se encarga de establecer qué ruta se destinará a cada paquete de datos dentro de una
red informática.
Bridges
nivel físico, el puente funciona en el nivel lógico. Esto significa que puede filtrar
El modem
y pocos son los modelos de ordenador que no estén conectados en red que no lo
incorporen.
Su gran utilización viene dada básicamente por dos motivos: Internet y el fax
Comunicación inalámbrica
Wifi
Infrarrojos
Una conexión de red por infrarrojos permite establecer una conexión directa
entre dos dispositivos habilitados para infrarrojos sin necesidad de usar módems,
cables o hardware de red. En vez de ello, se alinean dos dispositivos para establecer un
vínculo de infrarrojos
Bluetooth
Una tecnología de red inalámbrica de corto alcance, que se utiliza para conectar
dispositivos entre sí sin una conexión por cable. Los dispositivos Bluetooth no
necesitan una línea de visualización directa para comunicarse. Esto hace que su uso
El objetivo de Bluetooth es transmitir voz o datos entre equipos con circuitos de radio
de bajo costo, a través de un rango aproximado de entre diez y cien metros, utilizando
poca energía.
distribuidas, como los nodos que participan en una aplicación distribuida se conocen como
40
una red a menudo. Por ejemplo, la arquitectura de las aplicaciones de la red telefónica
pública conmutada (PSTN) que se ha denominado la red inteligente avanzada. Hay un gran
tonta (por ejemplo, Internet) y la red informática inteligente (por ejemplo, la red
telefónica). Otras redes contienen diversos elementos de estos dos tipos clásicos para
contexto, que es una síntesis de los dos, ha ganado mucho interés por su capacidad de
Un ejemplo muy conocido de este uso del término en aplicaciones distribuidas, así
servicios y redes peer-to -peer (P2P). Redes P2P suelen implementar redes superpuestas
que se ejecutan sobre una red física o lógica subyacente. Estas redes superpuestas podrán
Arquitectura de la red es una conexión amplia para todas las descargas de aplicación
en las diferentes redes y Internet usamos para poder entrar a Facebook juntos poder
chatear.
los diseños son a menudo simplemente versiones más detallados de la arquitectura. Sin
embargo, tienen las formas en que se diferencian. Algunas de estas diferencias reflejan el
concepto de que el diseño es más detallado. Por ejemplo, mientras que el ámbito de
centrado. Arquitectura de la red muestra una vista de alto nivel de la red, incluyendo la
tiene detalles acerca de cada parte de la red o se centra en una sección particular de la red
intentan resolver los problemas multidimensionales basados en los resultados del análisis
describe las relaciones, mientras que un diseño por lo general especifica tecnologías,
el diseño se complementan entre sí, ya que es importante para entender cómo los diversos
componentes de la red trabajarán juntos. Otra forma en que la arquitectura puede diferir
del diseño está en la necesidad de ubicación de información. Si bien hay algunas partes de
ubicación de los dispositivos y las aplicaciones existentes), las relaciones entre los
hay una gran cantidad de detalles acerca de las ubicaciones, las cuales juegan una parte
Incluso el diseñador de la red con más experiencia debe primero conceptualizar una
arquitectura de red representa la visión global y solo puede ser desarrollado mediante la
creación de un entorno que equilibre los requisitos de los clientes con las capacidades de
La arquitectura de red no solo es necesaria para un diseño sólido, sino que también es
red debe captar el panorama y entender que para poder hacer que la red realice su función
tal como fue diseñada. Para tener éxito, el desarrollo de la arquitectura debe ser abordado
Los componentes de la arquitectura son una descripción de cómo y dónde cada función
(hardware y software) por el cual la función que se aplica a la red, en donde cada
mecanismos.
Cada función de una red representa una capacidad importante de esa red. Las cuatro
funciones más importantes para medir las capacidades de las redes son:
Direccionamiento /enrutamiento
Gestión de red
El rendimiento
La seguridad.
hardware y software que ayudan a una red a lograr cada capacidad. Las relaciones internas
mensajes entre los mecanismos, y se utilizan para optimizar cada función dentro de la red.
arquitectura. Se utilizan para priorizar y decidir qué mecanismos se han de aplicar. Las
43
como la forma en que cada componente funciona como un todo. Por ejemplo, considere
trabajo para una red, que necesitan determinar cómo funciona cada mecanismo, y cómo
de la arquitectura de red ocurre aquí. Las dependencias son los requisitos que describen
como un mecanismo depende en uno o más de otros mecanismos para poder funcionar. La
2.16.1. Direccionamiento/Enrutamiento
arquitectura es importante, ya que determina la forma del usuario y los flujos de tráfico
de gestión se propagan por toda la red. Como se puede imaginar, esto está
de EGP y la ubicación.
sistema, incluyendo las otras funciones de la red, se controla y gestiona. Este consiste
en un modelo de información que describe los tipos de datos que se utilizan para
45
controlar y gestionar cada uno de los elementos en el sistema, los mecanismos para
conectar a los dispositivos con el fin de los datos de acceso, y los flujos de datos de
Monitoreo
Instrumentación
Configuración
Componentes FCAPS
El equilibrio de poderes
Selección de MIB
Integración en OSS
2.16.3. El Rendimiento
operar, administrar los recursos en las redes que contribuyen al mal rendimiento que
los usuarios que no hacen rendir su rendimiento en las redes de una arquitectura de red.
de las capas de protocolo, y con frecuencia se aplica a través de múltiples capas. Por lo
tanto, puede haber mecanismos orientados hacia la capa de red, físicas o de enlace de
46
datos capas, así como la capa de transporte y por encima. El rendimiento describe
cómo los recursos de la red se destinarán a los flujos de tráfico de usuarios y la gestión.
de la red, ya sea de extremo a extremo entre la fuente y el destino para cada flujo, o
entre dispositivos de red en una base per -hop. También consta de mecanismos de
administrar los recursos de red para el tráfico. Acuerdos de nivel de servicio ( SLAs ) o
importante, ya que proporciona los mecanismos para el control de los recursos de red
asignados a usuarios, aplicaciones y dispositivos. Este puede ser tan simple como
2.16.4. La Seguridad
seguridad describe cómo los recursos del sistema se encuentran protegidos contra robo,
47
de los dispositivos, daños y robos y se encarga de hacer que los usuarios sean
educados y ayuda a entender los potenciales riesgos que produce violar las políticas
y procedimientos de seguridad
Encriptación: Es hacer que los datos sean ilegibles si son interceptados, mediante
virtual.
2.17. La Optimización
48
componente arquitectura para ser optimizado para una red en particular. Esto se basa
en la entrada para esa red en particular, los requisitos, los flujos de tráfico estimados, y
las metas para esa red. Necesidades de los usuarios, aplicaciones y dispositivos suelen
tipos de los flujos en la red y donde es probable que se produzca, cada componente
arquitectura puede ser desarrollado para centrarse mecanismos que apoyen de manera
óptima flujos de alta prioridad Metas de arquitectura para la red se derivan de los
personal, o tomado como una extensión del alcance y la escala de la red existente.
proporcionan una amplia perspectiva sobre qué funciones son más importante en una
red.
considerando que es para una red. Se trata de una recopilación de las relaciones
que las arquitecturas de componentes se han desarrollado para una red, se determina
sus relaciones uno con el otro, estas relaciones externas se definen por las interacciones
las relaciones.
En cierto punto, cada función depende si es compatible con las otras funciones dentro
de una red, así como los requisitos de los usuarios, aplicaciones y dispositivos. Esto
tráfico de cada una de las otras funciones. Sobre la base de los mecanismos utilizados
de tráfico pueden tomar por separado caminos de los flujos de tráfico de los usuarios, y
Los Requisitos, flujos y metas para una red puntos que se utilizan para optimizar la
de la Arquitectura de Referencia Requisitos, flujos y metas para una red puntos que se
rendimiento y seguridad.
empresa.
se decidió utilizar el modelo de diseño de red jerárquico de tres capas de Cisco para influir
la red.
Acceso
Distribución
Núcleo
Cuando se analiza el diseño de red, es útil categorizar las redes según la cantidad de
Los diseños de red varían según el tamaño y las necesidades de las organizaciones. Por
ejemplo, las necesidades de infraestructura de red de una organización pequeña con menos
51
dispositivos son menos complejas que la infraestructura de una organización grande con
Existen muchas variables para tener en cuenta al diseñar una red. Tenga en cuenta
red empresarial grande que consta de un campus principal que conecta sitios pequeños,
medianos y grandes.
ampliamente aceptados.
en el sector para los ingenieros y técnicos de diseño de red, así como para los ingenieros de
soporte, que demuestran las habilidades requeridas para diseñar redes básicas de campus,
Jerarquía: un modelo de red jerárquico es una herramienta útil de alto nivel para
Modularidad: al separar en módulos las diversas funciones que existen en una red,
esta es más fácil diseñar. Cisco identificó varios módulos, incluido el campus
Resistencia: la red debe estar disponible para que se pueda utilizar tanto en
los flujos y los patrones de tráfico normales o esperados, así como los eventos
Para cumplir con estos objetivos fundamentales del diseño, la red se debe armar sobre la
definen su función dentro de la red general. Esto ayuda al diseñador y al arquitecto de red
para llevar a cabo las funciones específicas de esa capa de red. Los modelos jerárquicos se
Un diseño típico de red LAN jerárquica de campus empresarial incluye tres capas:
Capa de acceso: proporciona acceso a la red para los grupos de trabajo y los usuarios.
El beneficio de dividir una red plana en bloques más pequeños y fáciles de administrar es
que el tráfico local sigue siendo local. Sólo el tráfico destinado a otras redes se traslada a
Los dispositivos de Capa 2 en una red plana brindan pocas oportunidades de controlar
aplicaciones a una red plana, los tiempos de respuesta se degradan hasta que la red queda
inutilizable.
2.26.1. Red
usuario”. Pérez, Porto & Merino,(2014 p.8). “El modelo antiguo de una sola
computadora que realiza todas las tareas computacionales de una empresa ha sido
sistema informático e intentar reducir las amenazas que pueden afectar al mismo”.
2.26.4. Tecnología
misterio de un arte manual- con logos, el saber organizado, sistemático y con un fin
determinado. Drucker,(1997,p.13)
55
CAPÍTULO III
DE LA METODOLOGÍA
56
Post Facto, término que proviene del latín y significa después de ocurridos los
influir sobre las variables y sus efectos (Hernández, Fernández y Baptista, 1991).
(Barri, 2006)
3.3. INSTRUMENTOS
recoger información sobre las opiniones y actitudes de las personas y también sobre lo que
han logrado como producto. Según Hernández et al. (2010), el cuestionario: “Un
Debe ser congruente con el planteamiento del problema e hipótesis” (p. 217).
relación de preguntas escritas para que los miembros de las unidades muéstrales lean y
3.5.1. Población
3.5.2. Muestra
La muestra es 100 personas del Distrito de San Vicente que hacen uso del
servicio de redes.
estadística:
Donde:
58
n = tamaño de la muestra
p = probabilidad a favor
q = probabilidad en contra
N = tamaño de la población
Ahora se tomará en cuenta que el nivel de confianza es del 95 %, con 0.05 de error
n
ni = x Ni
N
Donde:
n = tamaño de la muestra
N = tamaño de la población
59
SEGUNDA PARTE
RESULTADOS PRACTICOS
60
Capítulo IV
61
4.1. Resultados
120
100 4
25 27
80 42
54
63
60
96
40 75 73
58
20 46
37
0
1.- ¿Tienes 2.- ¿Conoces 3.- ¿Sabes que 4.- ¿Si hay una 5.- ¿Sabes que 6.- ¿Estarías
conocimiento sobre la es una red WI red WI FI libre, es un Access dispuesto a
de una red de seguridad de FI? te conectarías? Point? para un
internet? redes? asesoramiento
de redes?
SI NO
62
25%
75%
Gráfico N° 1: En este gráfico nos dice que un 75% tiene conocimiento de una red de
42%
58%
Gráfico N° 2: En este gráfico nos dice que un 58% conoce sobre seguridad de redes y un
4%
96%
Gráfico N° 3: En este gráfico nos dice que un 96% sabe que es un red WI FIy un 4% no
27%
73%
Gráfico N° 4: En este gráfico nos dice que un 73% se conectaría a una red WIFI libre y un
37%
63%
Gráfico N° 5: En este gráfico nos dice que un 37% sabe que es un Access Point y un 63%
46%
54%
Gráfico N° 6: En este gráfico nos dice que un 46% estaría dispuesto a pagar para un
CONCLUSIONES
Este proyecto detalla el diseño de la red inalámbrica y de qué manera influye sobre
nuestra privacidad al conectarnos en una red pública mediante las encuestas realizadas
de la información que por ellas se transmite. Sin embargo, la gran mayoría de las redes
nivel de seguridad muy débil, con lo cual se está poniendo en peligro la confidencialidad e
El objetivo de nuestro proyecto va más allá de dar una simple solución con
respecto a los problemas que afectan nuestra privacidad , sin embargo también hemos
los usuarios para que así ellos mismos puedan dar seguimiento continuo de su red
inalámbrica
(casera empresarial), si es una red existente o nueva, y del presupuesto del que se disponga
para implantarla.
SUGERENCIAS
1. Cuando no estés utilizando la red, navegando por Internet, enviando correos, visitando
páginas web, pero tu dispositivo esté dentro de una zona en la que haya alguna red
inalámbrica pública , asegúrate de que tu conexión está deshabilitada porque; sólo así
2. Procurar formar parte de nuestra cartera de clientes para que pueda acceder a los
tecnológica, Asesoramientos constantes sobre cómo dar soluciones ante los problemas
BIBLIOGRAFÍAS
TELEC.
1).Prentice hall.
virtudes". 25-56.
http://www.alegsa.com.ar/Dic/sistema.php
http://inf.udec.cl/~yfarran/web-redes/ind-redes.htm
http://coqui.metro.inter.edu/cedu6320/mlozada/menu2.htm
http://www.informatica-hoy.com.ar/redes-inalambricas-wifi/Vulnerabilidades-de-
las-redes-WIFI.php
68
APÉNDICE
Gráfico20 (Me muestra las contraseñas de las redes wi-fi que me he conectado en los
últimos días)
77
ENCUESTA
Edad: __________
SI NO
SI NO
SI NO
SI NO
SI NO
SI NO
78
MATRIZ DE CONSISTENCIA