Sei sulla pagina 1di 78

1

UNIVERSIDAD DE CAÑETE
CARRERA PROFESIONAL DE INGENIERIA DE SISTEMAS

ARQUITECTURA Y TECNOLOGÍA DE REDES, Cañete 2017

MONOGRAFIA DE INVESTIGACIÓN

AUTORES:

Yolvi D’Williams CABRERA RUIZ


Ester EULOGIO PEÑA
Yesenia G. MENDOZA LINARES
Maricielo NAPA PACHAS
Harold A. VICENTE QUISPE
Kevin VELARDE HUAYAMARES
Miguel YATACO ALCALÁ

ASESOR
Mg. Ismael MISAICO TACAS

LINEA DE INVESTIGACIÓN

Departamento de Software

CAÑETE – PERÚ

2017
2
3

ARQUITECTURA Y TECNOLOGÍA DE REDES


4

Dedicatoria

A nuestros padres por apoyarnos en todo

momento y a Dios por permitirnos seguir

avanzando como personas.


5
6

AGRADECIMIENTO

A la Universidad Nacional de Cañete por darnos la oportunidad de

formar parte de ella, y a los docentes que juntos tienen el objetivo de formar

profesionales de calidad. En especial al profesor Ismael Misaico Tacas por su

apoyo constante.
7

Índice

Introducción .................................................................................................................. 11
PRIMERA PARTE: ASPECTO TEÓRICO .............................................................. 13
PLANTEAMIENTO DEL PROBLEMA ................................................................... 14
1.1. DETERMINACIÓN DEL PROBLEMA ..................................................... 15
1.2. FORMULACIÓN DEL PROBLEMA ............................................................. 15
1.2.1. Problema general 15
1.2.2. Problemas específicos 16
1.3. PROPUESTA DE OBJETIVOS ....................................................................... 16
1.3.1. Objetivo general 16
1.3.2. Objetivos específicos 16
1.4. SISTEMA DE HIPÓTESIS ............................................................................... 16
1.4.1. Hipótesis general 16
1.5. SISTEMA DE VARIABLES ............................................................................. 17
1.5.1. Variable 1 17
1.5.2. Variable 2 17
1.6. IMPORTANCIA Y ALCANCES DE LA INVESTIGACIÓN ...................... 17
1.6.1. Importancia de la investigación 17
1.6.2. Alcances de la investigación 17
1.7. LIMITACIONES DE LA INVESTIGACIÓN ................................................ 18
MARCO TEÓRICO ..................................................................................................... 19
2.1. ANTECEDENTES DEL PROBLEMA ............................................................ 20
2.1.1. Antecedentes internacionales 20
2.1.2. Antecedentes nacionales 21
2.2. Tecnología ........................................................................................................... 22
2.3. Arquitectura ....................................................................................................... 23
2.4. Arquitectura De La Red .................................................................................... 24
2.4.1.Tipos 24
2.5. Funciones de la tecnología ............................................................................. 26
2.6. Tipos de tecnologías ....................................................................................... 26
2.7. Nuevas tecnologías.......................................................................................... 26
2.8. Importancia de la tecnología en nuestros tiempos ...................................... 27
8

2.9. Arquitectura y Tecnología de Redes............................................................. 27


2.9.1.Arquitectura de Redes 27
2.9.2.Componentes de una Red 27
2.9.3. Tipos De Redes ............................................................................................ 30
2.10. Topología ..................................................................................................... 31
2.10.1.Anillo 32
2.10.2.Estrella 32
2.10.3."Bus" 32
2.10.4.Topología de árbol 32
2.11. Híbridas ....................................................................................................... 33
2.11.1.Anillo en estrella 33
2.11.2."Bus" en estrella 33
2.11.3.Estrella jerárquica 33
2.12. Protocolos de redes ..................................................................................... 33
2.12.1.Ethernet 34
2.12.2.Token Ring 34
2.12.3.Arnet 34
2.13.1.NIC/MAU (Tarjeta de red) 34
2.13.2.Hubs (Concentradores) 35
2.14. La Computación Distribuida ..................................................................... 39
2.15. Arquitectura y Diseño ................................................................................ 40
2.16. Componentes de la Arquitectura de Red ................................................. 42
2.16.1.Direccionamiento/Enrutamiento 43
2.16.2.Gestión de red 44
2.16.3.El Rendimiento 45
2.16.4.La Seguridad 46
2.17. La Optimización ......................................................................................... 47
2.18. Arquitectura de Referencia ....................................................................... 48
2.19. Relaciones Exteriores ................................................................................. 49
2.20. Optimización de la Arquitectura de Referencia ...................................... 49
2.21. Jerarquía de diseño .................................................................................... 50
2.22. Requisitos de la red..................................................................................... 50
2.23. Principios de ingeniería estructurada ....................................................... 51
9

2.24. Jerarquía de red.......................................................................................... 52


2.26. DEFINICIÓN DE TÉRMINOS BÁSICOS ................................................... 53
2.26.1. Red 53
2.26.2. Seguridad informática. 53
2.26.3. Arquitectura de Redes 54
2.26.4. Tecnología 54
DE LA METODOLOGÍA ............................................................................................ 55
3.1. TIPO Y MÉTODO DE LA INVESTIGACIÓN .............................................. 56
3.1.1. Tipo de investigación 56
3.1.2. Método de investigación 56
3.2. DISEÑO DE LA INVESTIGACIÓN................................................................ 56
3.3. INSTRUMENTOS ............................................................................................. 57
3.4. TÉCNICAS DE RECOLECCIÓN DE DATOS .............................................. 57
3.5. POBLACIÓN Y MUESTRA ............................................................................. 57
3.5.1. Población 57
3.5.2. Muestra 57
RESULTADOS PRACTICOS ..................................................................................... 59
4.1. Resultados ........................................................................................................... 61
4.2. Interpretación de Resultados ............................................................................ 62
CONCLUSIONES......................................................................................................... 65
SUGERENCIAS ............................................................................................................ 66
BIBLIOGRAFÍAS ........................................................................................................ 67
APÉNDICE .................................................................................................................... 68
Gráfico 01 68
Gráfico 02 68
Gráfico 03 69
Gráfico 04 69
Gráfico 05 69
Gráfico 06 70
Gráfico 07 70
Gráfico 08 70
Gráfico 09 71
Gráfico 10 71
10

Gráfico 11 72
Gráfico 12 72
Gráfico 13 73
Gráfico 14 73
Gráfico 15 73
Gráfico 16 74
Gráfico 17 74
Gráfico 18 75
Gráfico 19 75
Gráfico20 76
ENCUESTA ............................................................................................................... 77
MATRIZ DE CONSISTENCIA .............................................................................. 78
11

Introducción

La presente monografía denominada “Arquitectura y Tecnología de Redes”, es un

trabajo resultado de la investigación realizada por los alumnos de la carrera de Ingeniería de

Sistemas, Ciclo I de la Universidad Nacional de Cañete.

Este trabajo recopila y ordena la información proveniente de las fuentes citadas,

obteniendo conceptos importantes de Arquitectura y Tecnología de redes de comunicación,

no son más que la posibilidad de compartir con carácter universal

la información entre grupos de computadoras y sus usuarios; un componente vital de la era

de la información. La generalización del ordenador o computadora personal (PC) y de

la red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de

acceder a información en bases de datos remotas, cargar aplicaciones desde puntos de

ultramar, enviar mensajes a otros países y compartir archivos, todo ello desde un ordenador

personal. Las redes que permiten todo esto son equipos avanzados y complejos.

Su eficacia se basa en la confluencia de muy diversos componentes. El diseño e

implantación de una red mundial de ordenadores es uno de los grandes ‘milagros

tecnológicos’ de las últimas décadas.

El presente trabajo hemos tomado como problemática el por qué es muy fácil acceder a

las redes informáticas en el distrito de San Vicente, el cual mediante una encuesta se vio

reflejado que los usuarios de redes no están informadas sobre educación tecnológica y sobre

el manejo de las mismas.

Se comprobó que mediante un software denominado CAIN AND ABEL se puede

detectar cuántas personas están vulnerando las redes sin nuestra aprobación, esto puede

desencadenar el robo de nuestras cuentas ya sean por mensajería o redes sociales y así

vulnerar nuestra tranquilidad sin darnos cuenta.


12

Para esto nosotros como estudiantes y como agentes de cambio tenemos una

responsabilidad de brindar capacitaciones ya sea presencial o virtual sobre Educación

Tecnológica y cómo manejar una buena Seguridad informática.


13

PRIMERA PARTE: ASPECTO TEÓRICO


14

Capítulo I

PLANTEAMIENTO DEL PROBLEMA


15

1.1. DETERMINACIÓN DEL PROBLEMA

La seguridad informática es vulnerada fácilmente en muchas empresas y actualmente

han surgido nuevas técnicas de robo informático: técnicas de suplantación de identidad,

donde individuos u organizaciones ajenas acceden a la red para manipular información

confidencial que puede tener la empresa, trayendo pérdidas financieras y espionaje

corporativo.

La vulnerabilidad de las redes inalámbricas es el medio de transporte, ya que el aire

es un medio de acceso para cualquier persona. Por lo tanto, cualquiera que capte señal del

punto de acceso, podrá acceder a la red. Con la posibilidad de navegar gratis en Internet,

emplear la red como punto de ataque hacia otras redes, robar software o información,

introducir virus o software maligno, entre otras cosas.

El ingeniero de redes debe poseer un conocimiento amplio de los sistemas de redes y

telecomunicaciones (infraestructura, cableado, protocolos, herramientas de administración,

seguridad, etc.), además de las habilidades interpersonales y de organización de un director

de proyectos para poder coordinar a los equipos técnicos. También podría involucrarse en la

contratación de equipos de técnicos.

Un ingeniero de sistema enfocado en telecomunicaciones debe tener experiencia en

muchos campos de especialización, por ejemplo, electrónica, informática, técnicas de

transmisión y conceptos básicos de gestión de empresas.

1.2. FORMULACIÓN DEL PROBLEMA

1.2.1. Problema general

¿Por qué es muy fácil acceder a las redes informáticas y a qué amenazas están

expuestos las personas del distrito de San Vicente?


16

1.2.2. Problemas específicos

 ¿Por qué la es muy importante que la población esté informada sobre educación

tecnológica en redes y cómo podemos prevenir el robo de información en el

Distrito de San Vicente, 2017?

 ¿A qué amenazas se exponen las personas que acceden a una red no autorizada y

que consecuencias contrae el acceso en el Distrito de San Vicente, 2017?

1.3. PROPUESTA DE OBJETIVOS

1.3.1. Objetivo general

Concientizar a la población sobre las precauciones que deben tener al conectarse

a una red desconocida en el Distrito de San Vicente, 2017.

1.3.2. Objetivos específicos

 Concientizar a la población sobre Educación Tecnológicas en redes para

evitar el acceso de informaciones confidenciales en el Distrito de San

Vicente, 2017.

 Determinar las principales amenazas al que están expuestas las personas al

conectarse a una red no autorizada en el Distrito de San Vicente, 2017.

1.4. SISTEMA DE HIPÓTESIS

1.4.1. Hipótesis general

 Se hará una prueba mediante el software Cain and Abel que nos medirá con

exactitud la cantidad de conectados y claves wi-fi generadas hasta ese momento.


17

1.4.2. Hipótesis específicos

 Realizar una encuesta donde mediremos el nivel de Educación Tecnológica de

la Provincia de San Vicente, así poder detectar porque se vulnera las redes

inalámbricas.

 Desarrollar una encuesta en base a una muestra de la población; que nos permita

calibrar el número de acceso no autorizado a una red, para poder determinar con

exactitud y dar solución de manera eficaz al problema.

1.5. SISTEMA DE VARIABLES

1.5.1. Variable 1: Antivirus.- Un antivirus es un programa informático que tiene el

propósito de detectar y eliminar virus y otros programas perjudiciales antes o después

de que ingresen al sistema.

1.5.2. Variable 2: Seguridad Informática.- La seguridad informática es una

disciplina que se encarga de proteger la integridad y la privacidad de la información

almacenada en un sistema informático. De todas formas, no existe ninguna técnica

que permita asegurar la inviolabilidad de un sistema.

1.6. IMPORTANCIA Y ALCANCES DE LA INVESTIGACIÓN

1.6.1. Importancia de la investigación

La presente investigación procura el bienestar personal y social de la

comunidad donde se recogieron los datos. El trabajo es trascendente porque va a

beneficiar a nuestra población y de igual manera va a permitir tomar conciencia del

rol que tenemos cada uno de nosotros dentro de nuestra comunidad local, regional,

nacional y mundial.

1.6.2. Alcances de la investigación

Alcance espacial-institucional: Distrito de San Vicente, 2017


18

Alcance temporal: año 2017.

Alcance temático: “Arquitectura y Tecnología de Redes” (La vulnerabilidad de las

redes).

Alcance social : personas que utilizan el servicio de redes.

1.7. LIMITACIONES DE LA INVESTIGACIÓN

Limitación teórica. Las bibliotecas no están bien implementadas y actualizadas a nivel

local hicieron difícil el acceso a las fuentes empíricas; por otro lado, las bibliotecas de las

instituciones superiores privadas de la localidad brindan acceso restringido al público.

Limitación temporal. El factor tiempo se refiere a que hubo contratiempos personales

y laborales que dificultaron la investigación que se desarrolló en el año 2017.

Limitación metodológica. La subjetividad que se dio al interpretar los resultados

estadísticos de la investigación, siendo muy compleja la forma de pensar del ser humano, ya

que está sujeto a múltiples factores socioculturales.

Limitación de recursos. Una de las limitaciones de mayor consideración fue el factor

económico ya que el trabajo de investigación fue autofinanciado en su totalidad.


19

Capítulo II

MARCO TEÓRICO
20

2.1. ANTECEDENTES DEL PROBLEMA

2.1.1. Antecedentes internacionales

Mauricio (2010) en su tesis “Diseño e implementación de arquitectura de

conectividad y seguridad AAA en UDNET (authentication, authorization and

accounting)”, llega a las siguientes conclusiones:

Consiste en el análisis, diseño e implementación de una arquitectura de

conexión y seguridad denominada AAA. Para que AAA funcione necesita

configurar un protocolo base, el cual puede ser TACACS+ o RADIUS. TACACS+

es un protocolo patentado por CISCO, por lo cual requiere: que todos los equipos

sean CISCO y pagar el precio que exigen para permitir la utilización de este

protocolo. RADIUS es de libre uso y no tiene ninguna limitante con respecto al

fabricante de los equipos donde se vaya a implementar. Según (Gomez, 2007), en

su tesis Arquitectura Unificada para Control de Acceso en Redes Inalámbricas

Seguras, de la Universidad de Mendoza. Dice: La implementación de redes

inalámbricas en ámbitos semi públicos constituye uno de los desafíos no resueltos

en la actualidad. Al contrario de los ámbitos puramente corporativos, en escenarios

de este tipo, los administradores no pueden definir las características de

conectividad de los dispositivos inalámbricos que poseen los usuarios.

Adicionalmente es muy frecuente la necesidad de diferenciar el tipo de servicios

que se brindan de acuerdo a las necesidades de distintos grupos de usuarios. En

efecto, en general cada protocolo o método de acceso resuelve una parte del

problema, y generalmente de manera excluyente; por lo tanto no permite la

integración de soluciones diferentes sobre los mismos equipos en simultáneo.

Estas necesidades plantean la conveniencia de solucionar una problemática que no

es cubierta por ninguno de los protocolos inalámbricos existentes en la actualidad.


21

2.1.2. Antecedentes nacionales

Lazo (2012) en su tesis “Diseño E Implementación De Una Red Lan Y

Wlan Con Sistema De Control De Acceso Mediante Servidores Aaa”, llega a las

siguientes conclusiones:

Consiste en el diseño e implementación de una red LAN (Local Area

Network) y WLAN (Wireless Local Area Network) con sistema de control de

acceso AAA (Authentication, Authorization and Accounting). El primer paso fue

17 implementar una red LAN utilizando el mecanismo Etherchannel y el protocolo

de balanceo de carga en la puerta de enlace GLBP (Gateway Load Balancing

Protocol) para optimizar el uso de recursos de la red. Luego se implementó el

servidor ACS (Access Control Server) que utiliza el protocolo TACACS+ para

centralizar el acceso de los administradores de los equipos de la red.

Molina (2012) en su tesis “Propuesta de segmentación con redes virtuales

y priorización del ancho de banda con qos para la mejora del rendimiento y

seguridad de la red lan en la empresa editora el comercio planta norte”, llega a

las siguientes conclusiones:

Plantea una propuesta de Segmentación con Redes de Áreas Locales

Virtuales (VLAN’s) y priorización del Ancho de Banda con Calidad de Servicio

(QoS) para la mejora del Rendimiento y Seguridad de la Red de Área Local (LAN)

en la Empresa Editora El Comercio – Planta Norte. La empresa Editora El

Comercio – Planta Norte posee una red plana en su diseño lo cual dificulta la

administración del tráfico de la Red, debido a la ausencia de estándares de calidad

en gestión de tráfico LAN, políticas de seguridad no alineadas a las necesidades de

la empresa y desaprovechamiento de la performance de los equipos de


22

comunicación instalados. Correlación: Coincide en el propósito del uso de ciertos

estándares en cuanto a tecnología para interconectar sobre una LAN extendida

varios nodos, de tal forma de asegurar la disponibilidad del enlace y mantener una

adecuada performance. Aquí tomamos en cuenta la experiencia en la

determinación y estimación del ancho de banda ideal en función al tipo de

información a transferir o compartir entre los puntos que se interconectan; en base

a este ancho de banda y la necesidad de la disponibilidad de la red se selecciona la

alternativa entre las diferentes tecnologías existentes. El criterio de priorizar el

ancho de banda en función al tipo de información nos da la idea del uso de QoS.

2.2. Tecnología

La tecnología es el conjunto de conocimientos técnicos, científicamente ordenados,

que permiten diseñar y crear bienes, servicios que facilitan la adaptación al medio

ambiente y la satisfacción de las necesidades esenciales y los deseos de la humanidad. Es

una palabra de origen griego, τεχνολογία, formada por téchnē (τέχνη, arte, técnica u oficio,

que puede ser traducido como destreza) y logía (λογία, el estudio de algo).

Aunque hay muchas tecnologías muy diferentes entre sí, es frecuente usar el

término tecnología en singular para referirse al conjunto de todas, o también a una de ellas.

La palabra tecnología también se puede referir a la disciplina teórica que estudia los

saberes comunes a todas las tecnologías, y en algunos contextos, a la educación

tecnológica, la disciplina escolar abocada a la familiarización con las tecnologías más

importantes.

Palabra que está compuesta por dos palabras griegas que son tekne que

significa técnica, arte y logia que da una traducción de destreza, es decir, que es la técnica

o destreza de algo o sobre algo, desde épocas pasadas los seres humanos han buscado y
23

encontrado una variedad de conocimientos que les han dado la experiencia que los ha

llevado a mejorar su vida.

Palabra que está compuesta por dos palabras griegas que son tekne que

significa técnica, arte y logia que da una traducción de destreza, es decir, que es la técnica

o destreza de algo o sobre algo, desde épocas pasadas los seres humanos han buscado y

encontrado una variedad de conocimientos que les han dado la experiencia que los ha

llevado a mejorar su vida.

La tecnología es el conjunto de conocimientos con las que el hombre desarrolla un

mejor entorno, más saludable, agradable y sobre todo cómodo para la optimización de la

vida. La tecnología combina la técnica de mejoramiento de un espacio con las distintas

revoluciones que se han suscitado en los últimos siglos, específicamente hablando de

la revolución industrial, en ella, se marcó un antes y un después en la tecnología,

el trabajo a mano paso a ser un trabajo en serie producido por una máquina a base de vapor

con la que se movía algún tipo de herramienta y correa de transporte en él, desarrollando

así una materia prima en mayor cantidad, mejor presupuesto y de excelente calidad.

2.3. Arquitectura

La arquitectura es el arte y la técnica de proyectar, diseñar, construir y modificar

el hábitat humano, incluyendo edificios de todo tipo, estructuras arquitectónicas, espacios

arquitectónicos y urbanos. El término «arquitectura» proviene del griego ἀρχ- (arch- raíz

de la palabra ‘jefe’ o ‘autoridad’), y τέκτων (tekton ‘constructor'). Así, para los antiguos

griegos, el arquitecto era el jefe o director de la construcción, y la arquitectura la técnica o

arte de quien realizaba el proyecto y dirigía la construcción de los edificios y estructuras,

ya que la palabra τεχνή (techné) significa ‘creación, invención o arte’. De ella proceden las

palabras «técnica» y también «tectónico» (‘constructivo’).


24

2.4. Arquitectura De La Red

Es el diseño de una red de comunicaciones. Es un marco para la especificación de

los componentes físicos de una red y de su organización funcional y configuración, sus

procedimientos y principios operacionales, así como los formatos de los datos utilizados en

su funcionamiento, todo esto engloba el proceso de la conexión publica donde tu puedes

tener todo el acceso a la red más grande de las redes en todas las redes del mundo que

enlazan a cada red de redes y de las muchas redes. (Cano, 2002)

En la telecomunicación (NHP), la especificación de una tele de redes puede incluir

también una bomba detallada de los productos y servicios alterados a través de una tela de

comunicaciones, y así como la de detallada y estructuras en las que se compensan los

ataques.

La Red de redes, es el Internet que es conocida como la Red de redes ya que se

trata de un sistema descentralizado de redes de comunicación que conecta a todas las

estructuras de redes de ordenadores del mundo. Aunque la mayoría de los usuarios [P,c] es

cuando hablan de Internet se refieren a la World Wide Web, este es tan solo uno de los

muchos servicios que ofrece Internet.

La arquitectura de red de internet se expresa de forma predominante por el uso de

la Familia de Protocolos de Internet, en lugar de un modelo específico para la

interconexión de redes o nodos en la red, o el uso de tipos específicos de enlaces de

software.

2.4.1. Tipos

 La red informática

Nombra al conjunto de computadoras y otros equipos interconectados, que

comparten información, recursos y servicios. Puede a su vez dividirse en diversas

categorías, según su alcance (red de área local o LAN, red de área metropolitana
25

o MAN, red de área amplia o WAN, etc.), su método de conexión (por cable

coaxial, fibra óptica, radio, microondas, infrarrojos) o su relación

funcional (cliente-servidor, persona a persona), entre otras. Es un conjunto de

dispositivos físicos "hardware" y de programas "software", mediante el cual

podemos comunicar computadoras para compartir recursos (discos, impresoras,

programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.).

A cada una de las computadoras conectadas a la red se le denomina un

nodo. Se considera que una red es local si solo alcanza unos pocos kilómetros

 La red eléctrica

Por su parte, es aquella conformada por generadores

eléctricos, transformadores, líneas de transmisión y líneas de distribución, que se

encargan de llevar la electricidad a los usuarios residenciales. El sistema utiliza

diferentes tensiones, donde las más altas se utilizan en las distancias más largas,

mientras que las tensiones se van reduciendo a medida que la energía se acerca a las

instalaciones del usuario.

 Red Social

El concepto se refiere a aquella estructura donde diversos individuos mantienen

distintos tipos de relaciones (de amistad, comerciales, sexuales, etc.).

La red social ha actualizado su significado en los últimos años, ya que comenzó

a utilizarse el término para definir a los sitios de Internet que promueven

las comunidades virtuales de acuerdo a intereses. MySpace y Facebook son dos de

estas redes sociales que reúnen a millones de usuarios, quienes pueden intercambiar

mensajes y archivos con otros miembros de la red.


26

2.5. Funciones de la tecnología

En la prehistoria, las tecnologías han sido usadas para satisfacer necesidades

esenciales (alimentación, vestimenta, vivienda, protección personal, relación social,

comprensión del mundo natural y social), y en la historia también para obtener placeres

corporales y estéticos (deportes, música, hedonismo en todas sus formas) y como medios

para satisfacer deseos (simbolización de estatus, fabricación de armas y toda la gama de

medios artificiales usados para persuadir y dominar a las personas).

2.6. Tipos de tecnologías

 Tecnologías duras y blandas

Muchas veces la palabra tecnología se aplica a la informática, la micro-eléctrica, el

láser o a las actividades especiales, que son duras. Sin embargo, la mayoría de las

definiciones que hemos visto también permiten e incluyen a otras, a las que se suele

denominar blandas.

 Tecnologías apropiadas

Se considera que una tecnología es apropiada cuando tiene efectos beneficiosos

sobre las personas y el medio ambiente. Aunque el tema es hoy (y probablemente seguirá

siéndolo por mucho tiempo) objeto de intenso debate, hay acuerdo bastante amplio sobre

las principales características que una tecnología debe tener para ser social y

ambientalmente apropiada

2.7. Nuevas tecnologías

Las nuevas tecnologías son nuevas porque, en lo sustancial, han aparecido –y,

sobre todo, se han perfeccionado, difundido y asimilado– después de la Segunda Guerra

Mundial. Desde entonces su desarrollo se ha caracterizado por una fuerte aceleración; sus

consecuencias son de una magnitud y trascendencia que no tenían antecedentes.


27

Si recorremos listas de nuevas tecnologías (NT) preparadas en Singapur, México,

Tokio, Boston o Buenos Aires, podemos sorprendernos de que algunas no tengan más de

tres líneas, mientras que otras cubren varias páginas. Pero, si estudiamos estos listados,

veremos que –más allá del detalle o de sus diferentes objetivos– la mayoría coincide en

destacar tres NT: las biotecnologías (BT), las de los nuevos materiales (NM) y

las tecnologías de la información (TI).

2.8. Importancia de la tecnología en nuestros tiempos

La tecnología aporta grandes beneficios a la humanidad, su papel principal es crear

mejores herramientas útiles para simplificar el ahorro de tiempo y esfuerzo de trabajo, la

tecnología juega un papel principal en nuestro entorno social ya que gracias a ella

podemos comunicarnos de forma inmediata gracias a la telefonía celular.

2.9. Arquitectura y Tecnología de Redes

2.9.1. Arquitectura de Redes

La arquitectura de red es el medio más efectivo en cuanto a costos para

desarrollar e implementar un conjunto coordinado de productos que se pueden

interconectar. La arquitectura es el plan con el que se conectan los protocolos y otros

programas de software. Esto es benéfico tanto para los usuarios de la red como para

los proveedores de hardware y software. La arquitectura de una red viene definida

por su topología, el método de acceso a la red y los protocolos de comunicación.

Antes de que cualquier estación de trabajo pueda utilizar el sistema de cableado,

debe definirse con cualquier otro nodo de la red.

2.9.2. Componentes de una Red

Los componentes de una red tienen funciones específicas y se utilizan

dependiendo de las características físicas (hardware) que tienen.


28

Para elegirlos se requiere considerar las necesidades y los recursos

económicos de quien se desea conectar a la red, por eso deben conocerse las

características técnicas de cada componente de red:

 Servidor

Son computadoras que controlan las redes y se encargan de permitir o no el

acceso de los usuarios a los recursos, también controlan los permisos que determinan

si un nodo puede o no pertenecer a una red

La finalidad de los servidores es controlar el funcionamiento de una red y los

servicios que realice cada una de estas computadoras dependerán del diseño de la

red.

 Estación de trabajo

El nombre que reciben las computadoras conectadas a una red pero no pueden

controlarla, ni alguno de sus nodos o recursos de la misma.

Cualquier computadora puede ser estación de trabajo, siempre que este

conectada y se comunique a la red.

 Nodo de red

Nodo de red es cualquier elemento que se encuentre conectado y comunicado a

una red; a los periféricos que se conectan a una computadora se convierten en nodo si

están conectados a la red y pueden compartir sus servicios para ser utilizados por los

usuarios, como impresoras, carpetas.

 Tarjetas de red
29

Son tarjetas de circuito integrados que se insertan en unos órganos de

expansión de la tarjeta madre y cuya función es recibir el cable que conecta a la

computadora con una red informática; así todas las computadoras de red podrán

intercambiar información.

 Medios de Transmisión

Estos elementos hacen posible la comunicación entre dos computadoras, son

cables que conectan a las computadoras y a través de estos viaja la información.

Los cables son un componente básico en la comunicación entre computadoras.

Existen diferentes tipos de cable y su elección depende de las necesidades de la

comunicación de red.

 Cable coaxial

Este constituido por un hilo principal de cobre cubierta por una capa plástica

rodeada por una película reflejante que reduce las interferencias, alrededor de ella

existe una malla de hilos metálicos y todo esto está cubierto por una capa de hule que

protege a los conductores de la intemperie.

 Cable par trenzado

Se utiliza para la conexión de redes, es el que tiene 4 pares de cables; pero

existen 3 variaciones con esta característica y pueden utilizarse para comunicarse los

nudos de una red.

 UTP (unshuielded twisted pair- par trenzado no apantallado) es la variable

que más utilizada para la conexión de redes por su bajo costo, porque
30

permite maniobrar sin problemas y porque no requiere herramientas

especiales ni complicadas para la conexión de nodos en una red.

 STP (Shielded twisted pair – par trenzado apantallado) tiene una malla

metálica que cubre cada uno de los pares de los cables, que además están

cubiertos por una película reflejante que evita las interferencias.

 FTP (Foiled twisted pair – par trenzado con pantalla global tiene una

película reflejante que cubre a cada uno de los pares de cables.

 Fibra óptica

La fibra óptica es resistente a la corrosión y a las altas temperaturas y gracias

a la protección de la envoltura es capaz de soportar esfuerzos elevados de tensión en

la instalación.

La desventaja de este cable es que su costo es elevado, ya que para su

elaboración se requiere vidrio de alta calidad además de ser sumamente frágil de

manipular durante su fabricación.

2.9.3. Tipos De Redes

Las redes de información se pueden clasificar según su extensión y su topología.

Una red puede empezar siendo pequeña para crecer junto con la organización o

institución. A continuación, se presenta los distintos tipos de redes disponibles:

De acuerdo con la distribución geográfica:

 Segmento de red (subred)

Un segmento de red suele ser definido por el "hardware" o una dirección de

red específica. Por ejemplo, en el entorno "Novell NetWare", en un segmento

de red se incluyen todas las estaciones de trabajo conectadas a una tarjeta de

interfaz de red de un servidor y cada segmento tiene su propia dirección de red.


31

 Red de área local (LAN)

Una LAN es un segmento de red que tiene conectadas estaciones de trabajo

y servidores o un conjunto de segmentos de red interconectados, generalmente

dentro de la misma zona. Por ejemplo un edificio.

 Red de campus

Una red de campus se extiende a otros edificios dentro de un campus o área

industrial. Los diversos segmentos o LAN de cada edificio suelen conectarse

mediante cables de la red de soporte.

 Red de área metropolitanas (MAN)

Una red MAN es una red que se expande por pueblos o ciudades y se

interconecta mediante diversas instalaciones públicas o privadas, como

el sistema telefónico o los suplidores de sistemas de comunicación

por microondas o medios ópticos.

 Red de área extensa (WAN y redes globales)

Las WAN y redes globales se extienden sobrepasando las fronteras de las

ciudades, pueblos o naciones. Los enlaces se realizan con instalaciones

de telecomunicaciones públicas y privadas, además por microondas y satélites.

2.10. Topología

La topología o forma lógica de una red se define como la forma de tender el cable a

estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un
32

número de factores a considerar para determinar cuál topología es la más apropiada para

una situación dada. Existen tres topologías comunes:

2.10.1. Anillo

Las estaciones están unidas unas con otras formando un círculo por medio

de un cable común. El último nodo de la cadena se conecta al primero cerrando el

anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose

en cada nodo. Con esta metodología, cada nodo examina la información que es

enviada a través del anillo. Si la información no está dirigida al nodo que la

examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se

rompe una conexión, se cae la red completa.

2.10.2. Estrella

La red se une en un único punto, normalmente con un panel de

control centralizado, como un concentrador de cableado. Los bloques de

información son dirigidos a través del panel de control central hacia sus destinos.

Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico

y evita las colisiones y una conexión interrumpida no afecta al resto de la red.

2.10.3. "Bus"

Las estaciones están conectadas por un único segmento de cable. A

diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en

cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que

ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si

esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después

intenta retransmitir la información.

2.10.4. Topología de árbol


33

La topología en árbol es una variante de la de estrella. Como en la estrella,

los nodos del árbol están conectados a un concentrador central que controla el

tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al

concentrador central. La mayoría de los dispositivos se conectan a un concentrador

secundario que, a su vez, se conecta al concentrador central.

2.11. Híbridas

El bus lineal, la estrella y el anillo se combinan algunas veces para formar

combinaciones de redes híbridas.

2.11.1. Anillo en estrella

Esta topología se utiliza con el fin de facilitar la administración de la red.

Físicamente, la red es una estrella centralizada en un concentrador, mientras que a

nivel lógico, la red es un anillo.

2.11.2. "Bus" en estrella

El fin es igual a la topología anterior. En este caso la red es un "bus" que se

cablea físicamente como una estrella por medio de concentradores.

2.11.3. Estrella jerárquica

Esta estructura de cableado se utiliza en la mayor parte de las redes locales

actuales, por medio de concentradores dispuestos en cascada para formar una red

jerárquica.

2.12. Protocolos de redes

Un protocolo de red es como un lenguaje para la comunicación de información.

Son las reglas y procedimientos que se utilizan en una red para comunicarse entre los

nodos que tienen acceso al sistema de cable. Los protocolos gobiernan dos niveles

de comunicaciones:
34

Los protocolos de alto nivel: Estos definen la forma en que se comunican las

aplicaciones.

Los protocolos de bajo nivel: Estos definen la forma en que se transmiten las

señales por cable.

Como es frecuente en el caso de las computadoras el constante cambio, también los

protocolos están en continuo cambio. Actualmente, los protocolos más comúnmente

utilizados en las redes son Ethernet, Token Ring y ARCNET. Cada uno de estos está

diseñado para cierta clase de topología de red y tienen ciertas características estándar.

2.12.1. Ethernet

Actualmente es el protocolo más sencillo y es de bajo costo. Utiliza la topología de

"Bus" lineal.

2.12.2. Token Ring

El protocolo de red IBM es el Token ring, el cual se basa en la topología de anillo.

2.12.3. Arnet

Se basa en la topología de estrella o estrella distribuida, pero tiene una topología y

protocolo propio.

2.13. Dispositivos de redes

2.13.1. NIC/MAU (Tarjeta de red)

"Network Interface Card" (Tarjeta de interfaz de red) o "Medium Access Unit"

(Medio de unidad de acceso). Cada computadora necesita el "hardware" para

transmitir y recibir información. Es el dispositivo que conecta la computadora u

otro equipo de red con el medio físico.

La NIC es un tipo de tarjeta de expansión de la computadora y proporciona un


35

puerto en la parte trasera de la PC al cual se conecta el cable de la red. Hoy en día

cada vez son más los equipos que disponen de interfaz de red, principalmente

Ethernet, incorporadas. A veces, es necesario, además de la tarjeta de red, un

transceptor. Este es un dispositivo que se conecta al medio físico y a la tarjeta, bien

porque no sea posible la conexión directa (10 base 5) o porque el medio sea distinto

del que utiliza la tarjeta.

2.13.2. Hubs (Concentradores)

Son equipos que permiten estructurar el cableado de las redes. La variedad de

tipos y características de estos equipos es muy grande. En un principio eran solo

concentradores de cableado, pero cada vez disponen de mayor número de

capacidad de la red, gestión remota, etc. La tendencia es a incorporar

más funciones en el concentrador. Existen concentradores para todo tipo de medios

físicos.

 Repetidores

Son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo

dos segmentos y amplificando la señal, pero junto con ella amplifican también

el ruido. La red sigue siendo una sola, con lo cual, siguen siendo válidas las

limitaciones en cuanto al número de estaciones que pueden compartir el medio.

 "Bridges" (Puentes)

Son equipos que unen dos redes actuando sobre los protocolos de bajo nivel,

en el nivel de control de acceso al medio. Solo el tráfico de una red que va

dirigido a la otra atraviesa el dispositivo. Esto permite a los administradores

dividir las redes en segmentos lógicos, descargando de tráfico las

interconexiones. Los bridges producen las señales, con lo cual no se transmite

ruido a través de ellos.


36

 "Routers" (Encaminadores)

Son equipos de interconexión de redes que actúan a nivel de los protocolos

de red. Permite utilizar varios sistemas de interconexión mejorando el

rendimiento de la transmisión entre redes. Su funcionamiento es más lento que

los bridges pero su capacidad es mayor. Permiten, incluso, enlazar dos redes

basadas en un protocolo, por medio de otra que utilice un protocolo diferente.

 "Gateways"

Son equipos para interconectar redes con protocolos y arquitecturas

completamente diferentes a todos los niveles de comunicación. La traducción de

las unidades de información reduce mucho la velocidad de transmisión a través

de estos equipos.

 Servidores

Son equipos que permiten la conexión a la red de equipos periféricos tanto

para la entrada como para la salida de datos. Estos dispositivos se ofrecen en la

red como recursos compartidos. Así un terminal conectado a uno de estos

dispositivos puede establecer sesiones contra varios ordenadores multiusuario

disponibles en la red. Igualmente, cualquier sistema de la red puede imprimir en

las impresoras conectadas a un servidor.

Son equipos que permiten a las computadoras comunicarse entre sí a través

de líneas telefónicas; modulación y demodulación de señales electrónicas que

pueden ser procesadas por computadoras. Los módems pueden ser externos (un

dispositivo de comunicación) o interno (dispositivo de comunicación interno o


37

tarjeta de circuitos que se inserta en una de las ranuras de expansión de la

computadora).

 Conectores

Los conectores son aditamentos con los que los cables se conectan a tarjetas

de red ubicadas en los nodos. La función de los conectores es muy importante,

ya que sin ellos es imposible utilizar los cables para conectar un nodo a la red.

Cada medio de transmisión tiene sus conectores correspondientes y gracias a

ellos se logra recibir o transmitir información con las características que

permiten los cables.

 USB

El Universal Serial Bus (bus universal en serie USB) es un subsistema que

transfiere datos o electricidad entre componentes del ordenador dentro de un

ordenador o entre ordenadores.

Un USB puede conectar varios periféricos utilizando el mismo conjunto de

cables.

 Concentrador

El término ‘concentrador’ se refiere a un repetidor de puerto múltiple. Este tipo

de dispositivo simplemente transmite toda la información que recibe, para que

todos los dispositivos conectados a sus puertos reciban dicha información.

Los concentradores repiten toda la información que reciben y se pueden utilizar

para extender la red. No obstante, debido a esta acción, puede ser que se envíe gran

cantidad de tráfico innecesario a todos los dispositivos de la red.


38

 Router

El término de origen inglés router puede ser traducido al español como enrutador o

ruteador, aunque en ocasiones también se lo menciona como direccionador. Se trata de

un producto de hardware que permite interconectar computadoras que funcionan en el

marco de una red.

Se encarga de establecer qué ruta se destinará a cada paquete de datos dentro de una

red informática.

 Bridges

Un puente es un dispositivo de hardware utilizado para conectar dos redes que

funcionan con el mismo protocolo. A diferencia de un repetidor, que funciona en el

nivel físico, el puente funciona en el nivel lógico. Esto significa que puede filtrar

tramas para permitir sólo el paso de aquellas cuyas direcciones de destino se

correspondan con un equipo ubicado del otro lado del puente.

 El modem

Es otro de los periféricos que con el tiempo se ha convertido ya en imprescindible

y pocos son los modelos de ordenador que no estén conectados en red que no lo

incorporen.

Su gran utilización viene dada básicamente por dos motivos: Internet y el fax

 Comunicación inalámbrica

La comunicación inalámbrica es la transferencia de información sin ninguna

conexión física entre el emisor y el receptor que utilizan el espectro de frecuencia de

radio (aéreo) y hardware, software y diversas tecnologías para transmitir información.


39

 Wifi

WIFI es una abreviatura de Wireless Fidelity, también llamada WLAN (wireless

lan, red inalámbrica).

Una de las tecnologías de comunicación inalámbrica mediante ondas. Para contar

con esta tecnología es necesario disponer de un punto de acceso que se conecte al

módem y un dispositivo WiFi conectado al equipo.

 Infrarrojos

Una conexión de red por infrarrojos permite establecer una conexión directa

entre dos dispositivos habilitados para infrarrojos sin necesidad de usar módems,

cables o hardware de red. En vez de ello, se alinean dos dispositivos para establecer un

vínculo de infrarrojos

 Bluetooth

Una tecnología de red inalámbrica de corto alcance, que se utiliza para conectar

dispositivos entre sí sin una conexión por cable. Los dispositivos Bluetooth no

necesitan una línea de visualización directa para comunicarse. Esto hace que su uso

sea más flexible y permite la comunicación entre habitaciones en espacios pequeños.

El objetivo de Bluetooth es transmitir voz o datos entre equipos con circuitos de radio

de bajo costo, a través de un rango aproximado de entre diez y cien metros, utilizando

poca energía.

2.14. La Computación Distribuida

En el uso distinto de la computación distribuida, la arquitectura de red término que a

menudo describe la estructura y la clasificación de una arquitectura de aplicaciones

distribuidas, como los nodos que participan en una aplicación distribuida se conocen como
40

una red a menudo. Por ejemplo, la arquitectura de las aplicaciones de la red telefónica

pública conmutada (PSTN) que se ha denominado la red inteligente avanzada. Hay un gran

número de clasificaciones específicas, pero todos se encuentran en un continuo entre la red

tonta (por ejemplo, Internet) y la red informática inteligente (por ejemplo, la red

telefónica). Otras redes contienen diversos elementos de estos dos tipos clásicos para

hacerlos adecuados para diversos tipos de aplicaciones. Recientemente, la red cuenta el

contexto, que es una síntesis de los dos, ha ganado mucho interés por su capacidad de

combinar los mejores elementos de ambos.

Un ejemplo muy conocido de este uso del término en aplicaciones distribuidas, así

como PVC (circuitos virtuales permanentes), es la organización de los nodos de los

servicios y redes peer-to -peer (P2P). Redes P2P suelen implementar redes superpuestas

que se ejecutan sobre una red física o lógica subyacente. Estas redes superpuestas podrán

ejecutar determinadas estructuras organizativas de los nodos de acuerdo a varios modelos

distintos, la arquitectura de red del sistema.

Arquitectura de la red es una conexión amplia para todas las descargas de aplicación

en las diferentes redes y Internet usamos para poder entrar a Facebook juntos poder

chatear.

2.15. Arquitectura y Diseño

Es muy fácil confundir la arquitectura y el diseño. Son similares en muchos aspectos, y

los diseños son a menudo simplemente versiones más detallados de la arquitectura. Sin

embargo, tienen las formas en que se diferencian. Algunas de estas diferencias reflejan el

concepto de que el diseño es más detallado. Por ejemplo, mientras que el ámbito de

aplicación de la arquitectura es típicamente amplio, los diseños tienden a estar más

centrado. Arquitectura de la red muestra una vista de alto nivel de la red, incluyendo la

ubicación de los componentes principales o importantes, mientras que un diseño de la red


41

tiene detalles acerca de cada parte de la red o se centra en una sección particular de la red

(por ejemplo, el almacenamiento, los servidores, la informática). A medida que el diseño

se centra en partes seleccionadas de la red, el nivel de detalle acerca de esas partes

aumenta. La arquitectura y el diseño son similares en un aspecto importante: ambas

intentan resolver los problemas multidimensionales basados en los resultados del análisis

de proceso de red y más.

La arquitectura puede diferir sustancialmente desde el diseño. La arquitectura de red

describe las relaciones, mientras que un diseño por lo general especifica tecnologías,

protocolos y dispositivos de red. Entonces podemos empezar a ver cómo la arquitectura y

el diseño se complementan entre sí, ya que es importante para entender cómo los diversos

componentes de la red trabajarán juntos. Otra forma en que la arquitectura puede diferir

del diseño está en la necesidad de ubicación de información. Si bien hay algunas partes de

la arquitectura donde la localización es importante (por ejemplo, interfaces externas, la

ubicación de los dispositivos y las aplicaciones existentes), las relaciones entre los

componentes son generalmente independientes de la ubicación. De hecho, la inserción de

la ubicación de la información en la arquitectura de la red puede ser limitante. Para un

diseño de la red, sin embargo, la ubicación de la información es importante. (En el diseño

hay una gran cantidad de detalles acerca de las ubicaciones, las cuales juegan una parte

importante en el proceso para la toma de decisiones). Un buen diseño de red es un proceso

mediante el cual un sistema extremadamente complejo y no lineal está conceptualizado.

Incluso el diseñador de la red con más experiencia debe primero conceptualizar una

imagen grande y luego desarrollar los diseños detallados de los componentes. La

arquitectura de red representa la visión global y solo puede ser desarrollado mediante la

creación de un entorno que equilibre los requisitos de los clientes con las capacidades de

las tecnologías de red y el personal que ejecutar y mantener el sistema.


42

La arquitectura de red no solo es necesaria para un diseño sólido, sino que también es

esencial para mantener el rendimiento requerido en el tiempo. El personal encargado de la

red debe captar el panorama y entender que para poder hacer que la red realice su función

tal como fue diseñada. Para tener éxito, el desarrollo de la arquitectura debe ser abordado

en una manera sistemática.

2.16. Componentes de la Arquitectura de Red

Los componentes de la arquitectura son una descripción de cómo y dónde cada función

de una red se aplica dentro de esa red. Se compone de un conjunto de mecanismos

(hardware y software) por el cual la función que se aplica a la red, en donde cada

mecanismo puede ser aplicado, y un conjunto de relaciones internas entre estos

mecanismos.

Cada función de una red representa una capacidad importante de esa red. Las cuatro

funciones más importantes para medir las capacidades de las redes son:

 Direccionamiento /enrutamiento

 Gestión de red

 El rendimiento

 La seguridad.

Otras funciones generales, son como la infraestructura y almacenamiento, que también

podrían ser desarrolladas como componentes de arquitecturas. Existen mecanismos de

hardware y software que ayudan a una red a lograr cada capacidad. Las relaciones internas

consisten en interacciones (trade- offs, dependencias y limitaciones), protocolos y

mensajes entre los mecanismos, y se utilizan para optimizar cada función dentro de la red.

Las compensaciones son los puntos de decisión en el desarrollo de cada componente de la

arquitectura. Se utilizan para priorizar y decidir qué mecanismos se han de aplicar. Las
43

dependencias se producen cuando un mecanismo se basa en otro mecanismo para su

funcionamiento. Estas características de la relación ayudan a describir los

comportamientos de los mecanismos dentro de una arquitectura de componentes, así como

el comportamiento global de la función en sí.

El desarrollo de los componentes de una arquitectura consiste en determinar los

mecanismos que conforman cada componente, el funcionamiento de cada mecanismo, así

como la forma en que cada componente funciona como un todo. Por ejemplo, considere

algunos de los mecanismos para el rendimiento de calidad de servicio (QoS), acuerdos de

nivel de servicio (SLA) y políticas. Con el fin de determinar cómo el rendimiento de

trabajo para una red, que necesitan determinar cómo funciona cada mecanismo, y cómo

funcionan en conjunto para proporcionar un rendimiento de la red y del sistema. Las

compensaciones son los puntos de decisión en el desarrollo de cada componente. A

menudo hay varias compensaciones dentro de un componente, y gran parte de la refinación

de la arquitectura de red ocurre aquí. Las dependencias son los requisitos que describen

como un mecanismo depende en uno o más de otros mecanismos para poder funcionar. La

determinación de tales dependencias nos ayuda a decidir si las compensaciones son

aceptables o inaceptables. Las restricciones son un conjunto de restricciones dentro de

cada componente de arquitectura. Tales restricciones son útiles en la determinación de los

límites en que cada componente que opera.

2.16.1. Direccionamiento/Enrutamiento

El direccionamiento es aplicando identificadores (direcciones) a los dispositivos en

diferentes capas de protocolo (por ejemplo, de enlace de datos y de la red), mientras

que el enrutamiento es aprender acerca de la conectividad dentro de redes y entre las

redes y la aplicación de esta información de conectividad IP para reenviar paquetes a

sus destinos . El direccionamiento / enrutamiento describe cómo los flujos de tráfico de


44

usuarios y la gestión se envían a través de la de red, y cómo la jerarquía, la separación,

y la agrupación de usuarios y dispositivos son apoyado. Este componente de

arquitectura es importante, ya que determina la forma del usuario y los flujos de tráfico

de gestión se propagan por toda la red. Como se puede imaginar, esto está

estrechamente ligado a la arquitectura de gestión de red (por arquitectura de los flujos

de gestión) y el rendimiento (para flujos de usuario). Esta arquitectura también ayuda a

determinar los grados de la jerarquía y la diversidad en la red, y cómo se subdividen las

zonas de la red. Desde una perspectiva de direccionamiento, los mecanismos pueden

incluir subredes, subredes de longitud variable , superredes , direccionamiento

dinámico , direccionamiento privado , LAN virtuales ( VLAN) , IPv6 , y la traducción

de direcciones de red ( NAT ) . Desde una perspectiva de enrutamiento, los

mecanismos incluyen el cambio y el enrutamiento, la propagación ruta por defecto, sin

clases entre dominios de enrutamiento (CIDR), multicast, IP móvil, filtrado de ruta,

igualitarios, las políticas de enrutamiento, las confederaciones y las IGP y la selección

de EGP y la ubicación.

2.16.2. Gestión de red

La gestión de redes está proporcionando funciones para controlar, planificar,

asignar, implementar, coordinar, y recursos de la red de monitores. La gestión de la red

es parte de la mayoría o la totalidad de los dispositivos de red. Como tal, la

arquitectura de gestión de red es importante ya que determina cómo y dónde se aplican

los mecanismos de gestión en la red. Es probable que los otros componentes de la

arquitectura (por ejemplo, seguridad de TI) requieran un cierto grado de control y de

gestión y va a interactuar con gestión de la red. Gestión de red describe cómo el

sistema, incluyendo las otras funciones de la red, se controla y gestiona. Este consiste

en un modelo de información que describe los tipos de datos que se utilizan para
45

controlar y gestionar cada uno de los elementos en el sistema, los mecanismos para

conectar a los dispositivos con el fin de los datos de acceso, y los flujos de datos de

gestión a través de la red. Los mecanismos de administración de red incluyen la

supervisión y recopilación de datos; instrumentación para acceder, transmitir, actuar, y

modificar los datos.

Gestión de redes incluye mecanismos:

 Monitoreo

 Instrumentación

 Configuración

 Componentes FCAPS

 Gestión dentro de la banda y fuera de banda

 Administración centralizada y distribuida

 La red de gestión del tráfico de escala

 El equilibrio de poderes

 Gestión de datos de gestión de la red

 Selección de MIB

 Integración en OSS

2.16.3. El Rendimiento

El mal rendimiento del conjunto de los mecanismos no utilizados para configurar,

operar, administrar los recursos en las redes que contribuyen al mal rendimiento que

los usuarios que no hacen rendir su rendimiento en las redes de una arquitectura de red.

Esto incluye la capacidad de planificación e ingeniería de tráfico, así como una

variedad de mecanismos de servicio. El rendimiento puede ser aplicado en cualquiera

de las capas de protocolo, y con frecuencia se aplica a través de múltiples capas. Por lo

tanto, puede haber mecanismos orientados hacia la capa de red, físicas o de enlace de
46

datos capas, así como la capa de transporte y por encima. El rendimiento describe

cómo los recursos de la red se destinarán a los flujos de tráfico de usuarios y la gestión.

Esto consiste en dar prioridad, programación, y acondicionado flujos de tráfico dentro

de la red, ya sea de extremo a extremo entre la fuente y el destino para cada flujo, o

entre dispositivos de red en una base per -hop. También consta de mecanismos de

correlacionar usuarios, aplicaciones y requisitos de los dispositivos a los flujos de

tráfico, así como la ingeniería de tráfico, control de acceso, calidad de servicio,

políticas y acuerdos de nivel de servicio ( SLAs ) . La calidad del servicio, o QoS , es

la determinación , la creación , y actuar sobre los niveles de prioridad, para flujos de

tráfico . Control de recursos se refiere a mecanismos que asignar, controlar y

administrar los recursos de red para el tráfico. Acuerdos de nivel de servicio ( SLAs ) o

contratos formales entre el proveedor y el usuario que definen los términos de la

responsabilidad del proveedor para el usuario y el tipo y la extensión de rendición de

cuentas si esas responsabilidades no se cumplen. Este componente arquitectónico es

importante, ya que proporciona los mecanismos para el control de los recursos de red

asignados a usuarios, aplicaciones y dispositivos. Este puede ser tan simple como

determinar la cantidad de capacidad disponible en diversas regiones de la red, o tan

complejo como la determinación de la capacidad, demora y RMA características sobre

una base de flujos.

2.16.4. La Seguridad

La seguridad es un requisito para garantizar la confidencialidad, integridad y

disponibilidad de usuario, aplicación, dispositivo y la red de información y recursos

físicos. Este a menudo se combina con la privacidad, lo cual es un requisito para

proteger la santidad del usuario, la aplicación, el dispositivo y la red de información La

seguridad describe cómo los recursos del sistema se encuentran protegidos contra robo,
47

daños, denegación de servicio (DOS), o el acceso no autorizado. Los mecanismos de

seguridad se implementan en regiones o zonas de seguridad, en donde cada región o

zona de seguridad representa un determinado nivel de sensibilidad y control de acceso.

Los mecanismos de seguridad son:

 Análisis de las amenazas de seguridad: Es el proceso para determinar que

componentes del sistema necesitaran ser protegido y de qué tipo de riesgo de

seguridad (amenazas) deben ser protegidos

 Las políticas y procedimientos de seguridad: Son declaraciones formales sobre

las normas de acceso al sistema, la red y la información y el uso con el fin de

minimizar la exposición a las amenazas de seguridad.

 La seguridad física y la conciencia: Se encarga de la protección del acceso físico

de los dispositivos, daños y robos y se encarga de hacer que los usuarios sean

educados y ayuda a entender los potenciales riesgos que produce violar las políticas

y procedimientos de seguridad

 Los protocolos y aplicaciones de seguridad: Son protocolos de gestión de red y

sujeción y las solicitudes de acceso y uso no autorizado

 Encriptación: Es hacer que los datos sean ilegibles si son interceptados, mediante

un algoritmo de cifrado junto con una clave secreta.

 La seguridad de la red perimetral: Consiste en la protección de las interfaces

externas entre la red y las redes externas.

 La seguridad de acceso remoto: Asegura el acceso de red basado en acceso

telefónico tradicional, sesiones punto a punto, y las conexiones de red privada

virtual.

2.17. La Optimización
48

Determinar y comprender el conjunto de las relaciones internas permiten cada

componente arquitectura para ser optimizado para una red en particular. Esto se basa

en la entrada para esa red en particular, los requisitos, los flujos de tráfico estimados, y

las metas para esa red. Necesidades de los usuarios, aplicaciones y dispositivos suelen

incorporar algún grado de rendimiento, la seguridad y los requisitos de gestión de red.

Tales requisitos están directamente relacionados con la selección y colocación de

mecanismos dentro de un componente de arquitectura Mediante la comprensión de los

tipos de los flujos en la red y donde es probable que se produzca, cada componente

arquitectura puede ser desarrollado para centrarse mecanismos que apoyen de manera

óptima flujos de alta prioridad Metas de arquitectura para la red se derivan de los

requisitos, determinados de las discusiones con los usuarios, la administración y el

personal, o tomado como una extensión del alcance y la escala de la red existente.

Cuando los objetivos se desarrollan a partir de una variedad de fuentes, que

proporcionan una amplia perspectiva sobre qué funciones son más importante en una

red.

2.18. Arquitectura de Referencia

Una arquitectura de referencia es una descripción de la arquitectura de la red

completa y contiene todas las arquitecturas de componentes es decir sus funciones

considerando que es para una red. Se trata de una recopilación de las relaciones

internas y externas desarrolladas durante el proceso de arquitectura de la red. Una vez

que las arquitecturas de componentes se han desarrollado para una red, se determina

sus relaciones uno con el otro, estas relaciones externas se definen por las interacciones

entre pares de arquitecturas de componentes, sus compensaciones, dependencias y

restricciones. Típicamente todas las arquitecturas de red son componente


49

estrechamente acoplados el uno con el otro, y esto es lo que se refleja en el exterior de

las relaciones.

2.19. Relaciones Exteriores

En cierto punto, cada función depende si es compatible con las otras funciones dentro

de una red, así como los requisitos de los usuarios, aplicaciones y dispositivos. Esto

refleja en las relaciones externas entre sus arquitecturas de componentes. La

arquitectura de componentes de direccionamiento enrutamiento soportan los flujos de

tráfico de cada una de las otras funciones. Sobre la base de los mecanismos utilizados

en la administración de la red ya arquitecturas de componentes de seguridad, los flujos

de tráfico pueden tomar por separado caminos de los flujos de tráfico de los usuarios, y

esta capacidad debe ser incorporada en el direccionamiento o enrutamiento de la

arquitectura de los componentes.

2.20. Optimización de la Arquitectura de Referencia

Los Requisitos, flujos y metas para una red puntos que se utilizan para optimizar la

referencia de arquitectura de red, de la misma manera que cada arquitectura de

componentes que se ha optimizado. Sin embargo, para la arquitectura de referencia, se

producen interacciones entre pares de componentes de arquitecturas. Hay muchas

ventajas y desventajas sobre las dependencias y limitaciones que ocurren entre

direccionamiento /enrutamiento, gestión de red, rendimiento y seguridad. Optimización

de la Arquitectura de Referencia Requisitos, flujos y metas para una red puntos que se

utilizan para optimizar la referencia de arquitectura de red, de la misma manera que

cada arquitectura de componentes que se ha optimizado. Sin embargo, para la

arquitectura de referencia, se producen interacciones entre pares de componentes de


50

arquitecturas. Hay muchas ventajas y desventajas sobre las dependencias y

limitaciones que ocurren entre direccionamiento /enrutamiento, gestión de red,

rendimiento y seguridad.

2.21. Jerarquía de diseño

A un administrador de red se le asigna la tarea de diseñar una red ampliada para la

empresa.

Después de hablar con los administradores de red de otras sucursales de la empresa,

se decidió utilizar el modelo de diseño de red jerárquico de tres capas de Cisco para influir

en la expansión. Este modelo se eligió debido a su influencia simple en la planificación de

la red.

Las tres capas del diseño de la red ampliada incluyen lo siguiente:

 Acceso

 Distribución

 Núcleo

2.22. Requisitos de la red

Cuando se analiza el diseño de red, es útil categorizar las redes según la cantidad de

dispositivos que se atienden:

 Red pequeña: proporciona servicios para hasta 200 dispositivos.

 Red mediana: proporciona servicios para 200 a 1000 dispositivos.

 Red grande: proporciona servicios para más de 1000 dispositivos.

Los diseños de red varían según el tamaño y las necesidades de las organizaciones. Por

ejemplo, las necesidades de infraestructura de red de una organización pequeña con menos
51

dispositivos son menos complejas que la infraestructura de una organización grande con

una cantidad importante de dispositivos y conexiones.

Existen muchas variables para tener en cuenta al diseñar una red. Tenga en cuenta

el ejemplo de la ilustración. El diagrama de topología de alto nivel de ejemplo es para una

red empresarial grande que consta de un campus principal que conecta sitios pequeños,

medianos y grandes.

El diseño de red es un área en expansión y requiere mucho conocimiento y

experiencia. El objetivo de esta sección es presentar conceptos de diseño de red

ampliamente aceptados.

Nota: Cisco Certified Design Associate (CCDA®) es una certificación reconocida

en el sector para los ingenieros y técnicos de diseño de red, así como para los ingenieros de

soporte, que demuestran las habilidades requeridas para diseñar redes básicas de campus,

de centro de datos, de seguridad, de voz e inalámbricas.

2.23. Principios de ingeniería estructurada

Independientemente del tamaño o los requisitos de la red, un factor fundamental para la

correcta implementación de cualquier diseño de red es seguir buenos principios de

ingeniería estructurada. Estos principios incluyen lo siguiente:

 Jerarquía: un modelo de red jerárquico es una herramienta útil de alto nivel para

diseñar una infraestructura de red confiable. Divide el problema complejo del

diseño de red en áreas más pequeñas y más fáciles de administrar.

 Modularidad: al separar en módulos las diversas funciones que existen en una red,

esta es más fácil diseñar. Cisco identificó varios módulos, incluido el campus

empresarial, el bloque de servicios, el centro de datos e Internet perimetral.


52

 Resistencia: la red debe estar disponible para que se pueda utilizar tanto en

condiciones normales como anormales. Entre las condiciones normales se incluyen

los flujos y los patrones de tráfico normales o esperados, así como los eventos

programados, como los períodos de mantenimiento. Entre las condiciones

anormales se incluyen las fallas de hardware o de software, las cargas de tráfico

extremas, los patrones de tráfico poco comunes, los eventos de denegación de

servicio (DoS), ya sean intencionales o involuntarios, y otros eventos imprevistos.

 Flexibilidad: la capacidad de modificar partes de la red, agregar nuevos servicios o

aumentar la capacidad sin necesidad de realizar actualizaciones de gran

importancia (es decir, reemplazar los principales dispositivos de hardware).

Para cumplir con estos objetivos fundamentales del diseño, la red se debe armar sobre la

base de una arquitectura de red jerárquica que permita la flexibilidad y el crecimiento.

2.24. Jerarquía de red

En la tecnología de redes, un diseño jerárquico implica dividir la red en capas

independientes. Cada capa (o nivel) en la jerarquía proporciona funciones específicas que

definen su función dentro de la red general. Esto ayuda al diseñador y al arquitecto de red

a optimizar y seleccionar las características, el hardware y el software de red adecuados

para llevar a cabo las funciones específicas de esa capa de red. Los modelos jerárquicos se

aplican al diseño de LAN y WAN.

Un diseño típico de red LAN jerárquica de campus empresarial incluye tres capas:

Capa de acceso: proporciona acceso a la red para los grupos de trabajo y los usuarios.

 Capa de distribución: proporciona una conectividad basada en políticas y controla

el límite entre las capas de acceso y de núcleo.


53

 Capa de núcleo: proporciona un transporte rápido entre los switches de distribución

dentro del campus empresarial.

El beneficio de dividir una red plana en bloques más pequeños y fáciles de administrar es

que el tráfico local sigue siendo local. Sólo el tráfico destinado a otras redes se traslada a

una capa superior.

Los dispositivos de Capa 2 en una red plana brindan pocas oportunidades de controlar

broadcasts o filtrar tráfico no deseado. A medida que se agregan más dispositivos y

aplicaciones a una red plana, los tiempos de respuesta se degradan hasta que la red queda

inutilizable.

2.26. DEFINICIÓN DE TÉRMINOS BÁSICOS

2.26.1. Red

“Es una estructura que dispone de un patrón característico. Una

computadora u ordenador, por su parte, es una máquina electrónica que procesa

datos y que posibilita la ejecución de distintas secuencias o rutinas indicadas por el

usuario”. Pérez, Porto & Merino,(2014 p.8). “El modelo antiguo de una sola

computadora que realiza todas las tareas computacionales de una empresa ha sido

reemplazado por otro en el que un gran número de computadoras separadas pero

interconectadas hacen el trabajo. Estos sistemas se denominan redes de

computadoras”. Andrew, Tanenbaum, (2003, p.24).

2.26.2. Seguridad informática.

“Es un conjunto de procedimientos, dispositivos y herramientas encargadas

de asegurar la integridad, disponibilidad y privacidad de la información en un

sistema informático e intentar reducir las amenazas que pueden afectar al mismo”.

Alfonso & García, (2011 p.21)


54

2.26.3. Arquitectura de Redes

Se define como el conjunto de capas y protocolos que constituyen un

sistema de comunicaciones. “Una arquitectura estratificada en capas permite definir

funciones específicas en un sistema grande y complejo”. Pablo& Gil, (2010,p.22)

2.26.4. Tecnología

La palabra tecnología es un manifiesto en cuanto combina techme- el

misterio de un arte manual- con logos, el saber organizado, sistemático y con un fin

determinado. Drucker,(1997,p.13)
55

CAPÍTULO III

DE LA METODOLOGÍA
56

3.1. TIPO Y MÉTODO DE LA INVESTIGACIÓN

3.1.1. Tipo de investigación

La investigación no experimental es también conocida como investigación Ex

Post Facto, término que proviene del latín y significa después de ocurridos los

hechos. De acuerdo con Kerlinger (1983) la investigación Ex Post Facto es un tipo

de “... investigación sistemática en la que el investigador no tiene control sobre las

variables independientes porque ya ocurrieron los hechos o porque son

intrínsecamente manipulables,” (p.269). En la investigación Ex Post Facto los

cambios en la variable independiente ya ocurrieron y el investigador tiene que

limitarse a la observación de situaciones ya existentes dada la incapacidad de

influir sobre las variables y sus efectos (Hernández, Fernández y Baptista, 1991).

3.1.2. Método de investigación

La presente investigación es de tipo cuantitativo descriptivo: Consiste en

definir un problema, desarrollar un modelo, adquirir datos de entrada, y desarrollar

soluciones, así como probar solución y analizar e implementar los resultados.

(Barri, 2006)

Otro método que se empleó en el proceso de investigación fue el descriptivo. El

método descriptivo, según Sánchez y Reyes (2009, p. 50), consiste en describir,

analizar e interpretar sistemáticamente un conjunto de hechos o fenómenos y las

variables que los caracterizan de manera tal y como se dan en el presente.

3.2. DISEÑO DE LA INVESTIGACIÓN

La investigación pertenece al Diseño descriptivo. El método descriptivo, según

Sánchez & Reyes (2009, p.50), consiste en describir, analizar e interpretar


57

sistemáticamente un conjunto de hechos o fenómenos y las variables que los caracterizan

de manera tal y como se dan en el presente.

3.3. INSTRUMENTOS

Se utilizó el cuestionario como instrumento. Los cuestionarios están destinados a

recoger información sobre las opiniones y actitudes de las personas y también sobre lo que

han logrado como producto. Según Hernández et al. (2010), el cuestionario: “Un

cuestionario consiste en un conjunto de preguntas respecto de una o más variables a medir.

Debe ser congruente con el planteamiento del problema e hipótesis” (p. 217).

3.4. TÉCNICAS DE RECOLECCIÓN DE DATOS

Se utilizó la encuesta, cuyo instrumento, el cuestionario, está compuesto por una

relación de preguntas escritas para que los miembros de las unidades muéstrales lean y

contesten por escrito.

3.5. POBLACIÓN Y MUESTRA

3.5.1. Población

Ciudadanos del Distrito de San Vicente que utilizan el servicio de Redes.

3.5.2. Muestra

La muestra es 100 personas del Distrito de San Vicente que hacen uso del

servicio de redes.

Del total de 100 alumnos, se determina la muestra, aplicando la siguiente fórmula

estadística:

Z2 (p) (q) (N)


n=
E (N-1) + (p) (q) (z)2
2

Donde:
58

n = tamaño de la muestra

Z = nivel de confianza con distribución normal

p = probabilidad a favor

q = probabilidad en contra

N = tamaño de la población

E = error muestral o error permitido

Ahora se tomará en cuenta que el nivel de confianza es del 95 %, con 0.05 de error

muestral y la probabilidad será 0.5, es decir, 50%. Así tenemos:

(1.96)2 (0.5) (0.5) (135)


n=
(0.05)2 (135-1) + (0.5) (0,5) (1.96)2

Aplicando la fórmula anterior de muestreo, y considerando un margen de error de 5

%, resulta un tamaño de muestra de 100 alumnos, a los que se aplica el muestreo

estratificado proporcional y de la afijación proporcional de los elementos del estrato,

aplicando la fórmula estadística que corresponde a Bernal (2006):

n
ni = x Ni
N
Donde:

ni = tamaño de la muestra por estrato

n = tamaño de la muestra

Ni = tamaño de la población del estrato

N = tamaño de la población
59

SEGUNDA PARTE

RESULTADOS PRACTICOS
60

Capítulo IV
61

4.1. Resultados

ENCUESTA – 100 PERSONAS


# Preg SI NO % SI % NO ¿Por qué?
1.- ¿Tienes Existen una gran cantidad de personas
conocimiento de que si conocen una red de internet
75 25 75 % 25 %
una red de porque tienen facilidades para el
internet? acceso al servicio.
2.- ¿Conoces Solo un 8 % más de la mitad solo
sobre la conoce de seguridad de redes, las
58 42 58 % 42 %
seguridad de otras personas desconocen por falta
redes? de información.
La mayoría de encuestados conocen
de una red WI FI porque tienen el
3.- ¿Sabes que es
96 4 96 % 4 % acceso a ese paquete o muchas veces
una red WI FI?
por necesidad de indagación
accedemos a esa red.
Por necesidad de conectarse al mundo
4.- ¿Si hay una
exterior con los demás uno accede,
red WI FI libre, 73 27 73 % 27 %
pero muchos no sabemos lo riesgoso
te conectarías?
que es conectarse a una red abierta.
Las personas encuestadas desconocen
5.- ¿Sabes que es
37 63 37 % 63 % de este aparato por falta de
un Access Point?
información.
6.- ¿Estarías En caso de jóvenes por estar
dispuesto a pagar actualizados no pagarían un
para un 46 54 46 % 54 % asesoramiento, sin embargo las
asesoramiento de personas adultas si en su mayoría
redes? porque desconocen de tecnología

120

100 4
25 27
80 42
54
63
60
96
40 75 73
58
20 46
37

0
1.- ¿Tienes 2.- ¿Conoces 3.- ¿Sabes que 4.- ¿Si hay una 5.- ¿Sabes que 6.- ¿Estarías
conocimiento sobre la es una red WI red WI FI libre, es un Access dispuesto a
de una red de seguridad de FI? te conectarías? Point? para un
internet? redes? asesoramiento
de redes?

SI NO
62

4.2. Interpretación de Resultados

1.- ¿Tienes conocimiento de una red de internet?


SI NO

25%

75%

Gráfico N° 1: En este gráfico nos dice que un 75% tiene conocimiento de una red de

internet y un 25% no tiene conocimiento de una red de internet.

2.- ¿Conoces sobre la seguridad de redes?


SI NO

42%

58%

Gráfico N° 2: En este gráfico nos dice que un 58% conoce sobre seguridad de redes y un

42% no conoce sobre la seguridad de redes.


63

3.- ¿Sabes que es una red WI FI?


SI NO

4%

96%

Gráfico N° 3: En este gráfico nos dice que un 96% sabe que es un red WI FIy un 4% no

sabe que es una red WI FI.

4.- ¿Si hay una red WI FI libre, te conectarías?


SI NO

27%

73%

Gráfico N° 4: En este gráfico nos dice que un 73% se conectaría a una red WIFI libre y un

27% no se conectaria a una red WIFI libre.


64

5.- ¿Sabes que es un Access Point?


SI NO

37%

63%

Gráfico N° 5: En este gráfico nos dice que un 37% sabe que es un Access Point y un 63%

no sabe que es un Access Point.

6.- ¿Estarías dispuesto a pagar para un


asesoramiento de redes?
SI NO

46%

54%

Gráfico N° 6: En este gráfico nos dice que un 46% estaría dispuesto a pagar para un

asesoramiento de redes y un 54% no pagaría para un asesoramiento de redes.


65

CONCLUSIONES

Este proyecto detalla el diseño de la red inalámbrica y de qué manera influye sobre

nuestra privacidad al conectarnos en una red pública mediante las encuestas realizadas

hemos llegado a la conclusión de que en la actualidad muchas personas no están

preparadas para afrontar una situación sobre la seguridad de sus datos.

La seguridad en las redes inalámbricas es una necesidad, dadas las características

de la información que por ellas se transmite. Sin embargo, la gran mayoría de las redes

inalámbricas actualmente instaladas no tienen configurada seguridad alguna, o poseen un

nivel de seguridad muy débil, con lo cual se está poniendo en peligro la confidencialidad e

integridad de dicha información

El objetivo de nuestro proyecto va más allá de dar una simple solución con

respecto a los problemas que afectan nuestra privacidad , sin embargo también hemos

planteados objetivos específicos como son brindar servicios de educación tecnológica a

los usuarios para que así ellos mismos puedan dar seguimiento continuo de su red

inalámbrica

La implementación de la seguridad depende del uso que se vaya a dar a la red

(casera empresarial), si es una red existente o nueva, y del presupuesto del que se disponga

para implantarla.

Finalmente, todo mecanismo de protección de información en una red debe estar

enmarcado dentro de una política de seguridad adecuada.


66

SUGERENCIAS

1. Cuando no estés utilizando la red, navegando por Internet, enviando correos, visitando

páginas web, pero tu dispositivo esté dentro de una zona en la que haya alguna red

inalámbrica pública , asegúrate de que tu conexión está deshabilitada porque; sólo así

podrás garantizar la seguridad de tus datos .

2. Procurar formar parte de nuestra cartera de clientes para que pueda acceder a los

múltiples beneficios que le brindaremos a través de nuestros servicios de educación

tecnológica, Asesoramientos constantes sobre cómo dar soluciones ante los problemas

técnicos de su ordenador, brindar manteniendo y soporte técnico personalizado y entre

otros para satisfacción de los usuarios.


67

BIBLIOGRAFÍAS

 ALGESA.COM. 2010. Diccionario Informático.2010.

 Cano, D. (2002). Análisis preliminar de los resultados de una clasificación de

unidades de llanto según tres arquitecturas de redes neuronales. Memorias de

TELEC.

 Comer, D. E. ( 1996). Redes globales de información con Internet y TCP/IP (Vol.

1).Prentice hall.

 Gomez, J. R. ((2004)). Las TIC en educación. Blog personal "Principios valores y

virtudes". 25-56.

 Pérez López, C. (. (s.f.). Técnicas de análisis multivariante de datos. Madrid:

Aplicaciones con SPSS, Madrid, Universidad Complutense de Madrid.

 Tanenbaum, A. S. (2003). Redes de computadoras.Pearson Educación.

 2016 ,Vulnerabilidades de Las Redes Inalámbricas, Informática Hoy.

 http://www.alegsa.com.ar/Dic/sistema.php

 http://inf.udec.cl/~yfarran/web-redes/ind-redes.htm

 http://coqui.metro.inter.edu/cedu6320/mlozada/menu2.htm

 http://www.informatica-hoy.com.ar/redes-inalambricas-wifi/Vulnerabilidades-de-

las-redes-WIFI.php
68

APÉNDICE

Gráfico 01 (Cable coaxial)

Gráfico 02 (UTP (unshuielded twisted pair- par trenzado no apantallado))


69

Gráfico 03 (STP (Shielded twisted pair – par trenzado apantallado))

Gráfico 04 (FTP (Foiled twisted pair – par trenzado))

Gráfico 05 (fibra óptica)


70

Gráfico 06 (Red anillo)

Gráfico 07 (Red estrella)

Gráfico 08 (Red Bus)


71

Gráfico 09 (Red árbol)

Gráfico 10 (Red estrella jerárquica)


72

Gráfico 11 (Diseño de red empresarial de varios edificios)

Gráfico 12 (Diseño de red empresarial grande)


73

Gráfico 13 (Principios de la Ingenieria Estructurada)

Gráfico 14 (Red plana conmutada)

Gráfico 15 (Diseño jerárquico de la red)


74

Gráfico 16 (Diseño jerárquico de la red)

Gráfico 17 (Ventana de inicio de Software)


75

Gráfico 18 (Nos muestra a tiempo real las redes cercanas disponibles)

Gráfico 19 (Configuramos la dirección Ip para poder captar la red


76

Gráfico20 (Me muestra las contraseñas de las redes wi-fi que me he conectado en los

últimos días)
77

ENCUESTA

Apellidos y nombres: ______________________________________________

Edad: __________

1) Tienes conocimiento de una red de internet?

SI NO

2) Conoces sobre la seguridad en redes?

SI NO

3) Sabes qué es una red WI FI?

SI NO

4) Si hay una red WI FI libre, te conectarías?

SI NO

5) Sabes que es un “Access Point”?

SI NO

6) Estarías dispuesto a pagar por un asesoramiento de redes?

SI NO
78

MATRIZ DE CONSISTENCIA

Problemas Objetivos Hipótesis Variable


¿Por qué es muy Concientizar a la
Se hará una prueba Variable 1:
fácil acceder a las población sobre
mediante el software Antivirus.- Un
redes informáticas el mal uso de las
Cain and Abel que nos antivirus es un
en el distrito de redes medirá con exactitud programa informático
San Vicente? inalámbricas. la cantidad de que tiene el propósito
conectados y claves de detectar y eliminar
wi-fi generadas hasta virus y otros
ese momento programas
¿Por qué la Brindar a la Realizar una encuesta perjudiciales antes o
población no está población donde mediremos el después de que
informada sobre servicios de nivel de Educación ingresen al sistema.
educación Educación Tecnológica de la
tecnológica? Tecnológicas. Provincia de San Variable 2:
Vicente, así poder Seguridad
detectar porque se Informática.- La
vulnera las redes seguridad informática
inalámbricas. es una disciplina que
se encarga de proteger
¿Podemos analizar Analizar el Desarrollar una la integridad y la
el número de número de encuesta en base a una privacidad de la
accesos no accesos no muestra de la información
autorizados a una autorizados a población; que nos almacenada en un
red? una red. permita calibrar el sistema informático.
número de acceso no De todas formas, no
autorizado a una red, existe ninguna técnica
para poder determinar que permita asegurar
con exactitud y dar la inviolabilidad de un
solución de manera sistema.
eficaz al problema.

Potrebbero piacerti anche