Plan de Tesis FREDY 1
Plan de Tesis FREDY 1
Plan de Tesis FREDY 1
LÍNEA DE INVESTIGACIÓN:
GESTIÓN DE PROYECTOS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACION
PRESENTADO POR:
HUANCAVELICA - 2019
1
ASESOR
2
DEDICATORIA
3
INDICE
ASESOR..................................................................................................................................2
DEDICATORIA....................................................................................................................3
CAPITULO I: PROBLEMA..................................................................................................6
1.1. PLANTEAMIENTO DEL PROBLEMA:...............................................................6
1.2. FORMULACIÓN DEL PROBLEMA:.................................................................11
1.2.1. PROBLEMA GENERAL:.............................................................................11
1.2.2. PROBLEMAS ESPECÍFICOS:.....................................................................11
1.3. OBJETIVOS:.........................................................................................................12
1.3.1. OBJETIVO GENERAL.................................................................................12
1.3.2. OBJETIVOS ESPECÍFICOS.........................................................................12
1.4. JUSTIFICACION..................................................................................................12
1.4.1. JUSTIFICACIÓN TEÓRICA:.......................................................................12
1.4.2. JUSTIFICACIÓN METODOLÓGICA:........................................................12
1.4.3. JUSTIFICACIÓN PRÁCTICA:.....................................................................12
CAPITULO II: MARCO TEORICO...................................................................................14
2.1. ANTECEDENTES:...............................................................................................14
2.2. BASES TEÓRICAS..............................................................................................16
2.2.1. EVOLUCION HISTORICA DE LA SEGURIDAD:....................................16
2.2.2. ¿QUÉ ES SEGURIDAD DE LA INFORMACION?....................................17
2.2.3. RIESGOS.......................................................................................................19
2.2.4. Modelo de Redes Jerárquicas.........................................................................21
2.2.5. LAN Virtuales (VLAN).................................................................................23
2.2.6. GOBIERNO DE TI........................................................................................32
2.2.7. BS 7799..........................................................................................................34
2.2.8. ISO 17799......................................................................................................35
2.2.9. COBIT............................................................................................................38
2.3. SISTEMA DE HIPÓTESIS...................................................................................40
2.3.1. Hipótesis General...............................................................................................40
2.3.2. Hipótesis Específicas.........................................................................................40
2.4. SISTEMA DE VARIABLES................................................................................41
2.4.1. Matriz de Operacionalizacion de las Variables.................................................41
2.1.1. Evaluación de la variable dependiente...........................................................42
4
CAPITULO III: METODOLOGÍA DE LA INVESTIGACIÓN.........................................44
3.1. AMBITO DE ESTUDIO.......................................................................................44
3.2. TIPO DE INVESTIGACIÓN:...............................................................................44
3.3. NIVEL DE INVESTIGACION:............................................................................44
3.4. MÉTODO DE INVESTIGACIÓN:.......................................................................44
3.5. DISEÑO DE INVESTIGACIÓN..........................................................................44
3.6. POBLACIÓN, MUESTRA Y MUESTREO.........................................................44
3.7. TÉCNICAS DE PROCESAMIENTO Y ANÁLISIS DE DATOS........................44
a) Fuentes de Información.....................................................................................44
CAPITULO IV: ASPECTO ADMINISTRATIVO.............................................................45
4.1. POTENCIAL HUMANO......................................................................................45
4.2. RECURSOS MATERIALES................................................................................45
4.3. PRESUPUESTO....................................................................................................45
4.3.1. EQUIPOS.......................................................................................................45
4.3.2. Materiales de oficina:.....................................................................................45
4.4. FINANCIAMIENTO:...........................................................................................46
REFERENCIA BIBLIOGRÁFICA.....................................................................................47
ANEXOS..............................................................................................................................48
1.2.2 MATRIZ DE CONSISTENCIA...................................................................49
5
CAPITULO I: PROBLEMA
informáticos ya no solo se basan en una red de datos, sino que ahora también se hace uso de voz y
adolece todavía la VoIP es de la calidad de los sistemas telefónicos tradicionales. Los problemas de
esta calidad son muchas veces inherentes a la utilización de la red (Internet y su velocidad y ancho de
banda) y podrán irse solventando, por lo que es necesaria la implementación de calidad de servicio
QoS, cuya tarea primordial es asegurar determinadas características como la calidad y confiabilidad
En el ámbito mundial, existe la tendencia a usar redes conmutadas (conmutación de paquetes, tramas
y celdas) para servicios del tipo ancho de banda bajo demanda. El protocolo de Internet (IP), que ha
sido utilizado en estas redes durante las tres últimas décadas para el intercambio de información entre
los diferentes ordenadores, ha terminado imponiéndose como el protocolo más usado. A la fecha
nuevas aplicaciones han surgido, creando el desafío de cómo adaptar la Internet a estos nuevos
cambios y necesidades. Hoy en estas redes se caracterizan por manejar distintos tipos de tráfico de
una manera eficiente. Esto es posible lograrlo, ya que las redes, manejan el concepto de “Calidad del
Servicio (QoS)”, la cual se define en términos de parámetros relacionados con las pérdidas y retardos
El limitado ancho de banda y la presencia de tráfico en la red, lo cual origina la perdida de paquetes e
descentralizado, con personería jurídica de derecho público interno y con autonomía económica,
6
graduados, dedicados al estudio, y la formación profesional, de carácter humanístico, científico y
2) Facultad de Educación.
5) Facultad de Enfermería:
6) Facultad de Obstetricia:
La UNH desarrolla sus actividades académicas de Pre Grado, principalmente de manera concentrada
en la provincia de Huancavelica y en sus tres sedes de Pampas, Lircay y Acobamba; en tanto que, a
Administrativos en Jr. Victoria Garma Nº 275 y Jr. Hipólito Unánue Nº 280 cercado de Huancavelica,
8
El campus universitario de la sede central se encuentra en la Avenida Universitaria 1420 -
Huancavelica
creada por ley en forma descentralizada, en la actualidad viene funcionando de la siguiente manera,
funcionan las 7 facultades, el edificio administrativo que se encuentra en el centro de la ciudad donde
académico e investigación, además de las sedes Facultad de Ingeniería de Minas- Civil tiene su
Daniel Hernández.
Para lograr sus fines la universidad tiene implementados diferentes áreas y oficinas donde los
trabajadores utilizan diversos sistemas de información. Estos sistemas de información que se utilizan
se pueden clasificar en dos tipos, Sistemas de información a nivel WAN y sistemas de información a
nivel LAN.
Los sistemas de información a nivel WAN como el Sistema Académico, sistema de caja, el software
9
interconectarse con el gobierno central como SIAF, SEACE, SIGA, SIGU, los cuales necesitan una
conexión a internet para conectarse a los servidores en la sede central y el gobierno central, estos
organizaciones públicas.
Los sistemas de información a nivel LAN son de apoyo para la administración local como sistema de
otros, estos sistemas de administración local necesitan estar interconectados con el servidor donde
guardan los datos a nivel de la red de área local en el caso del edificio administrativo y a través de una
internet en la sedes.
La universidad construyó varios edificio en cada campus los cuales se construyeron sin tener en
cuenta las redes de datos y comunicación, debido a la necesidad de compartir información y poder
acceder a los diferentes sistemas locales y externos, cada oficina instalo improvisadamente una red
de datos artesanal de acuerdo a las necesidades de las personas que laboran en cada una de las
áreas de la universidad, sin tener en cuenta los diferentes peligros físicos y lógicos en que se incurren
si no se tienen en cuenta un diseño basado en las necesidades de la organización, sin respetar las
seguridad etc.
El año 2016 la universidad implemento el servicio de internet a través de fibra óptica a través de un
proveedor externo en cada una de los campus universitarios, el servicio tiene las siguientes
características:
10
Campus universitario 5 Mbps
La red de datos que tiene implementado la universidad entre sus diferentes campus universitarios
a) Lentitud o retraso en la conexión con los diferentes software que tiene implementado a nivel
AREAS - RE tiempo de
EN
laboratori
os 188 178 202 197 198 216 189 179 198 210 197 195,64
docentes
144 187 198 187 178 218 189 189 207 203 176 188,73
administr
ativos 184 199 199 189 204 219 188 178 201 186 179 193,27
laboratori
os 248 275 297 287 204 215 298 275 410 342 381 293,82
docentes
265 324 296 301 303 305 397 374 325 352 386 329,82
administr
ativos 364 378 297 303 306 316 388 372 359 387 347,00
11
laboratori
os 366 421 428 475 365 359 488 387 350 395 498 412,00
docentes
364 416 489 447 478 357 435 384 352 348 478 413,45
administr
ativos 365 418 478 448 489 358 436 387 428 475 365 422,45
Residenci
a 295 420 423 186 456 485 438 384 489 447 478 409,18
laboratori
os 365 369 392 357 465 456 461 395 358 425 456 409,00
docentes
321 358 397 358 356 423 462 368 365 426 457 390,09
administr
ativos 425 374 398 357 354 465 356 348 348 429 489 394,82
residencia
321 341 387 358 358 432 345 387 358 325 59 333,73
laboratori
os 225 420 456 456 385 356 422 384 365 359 488 392,36
docentes
230 423 478 455 384 357 412 387 478 357 435 399,64
administr
ativos 265 412 410 444 395 354 42 389 489 358 436 363,09
Residenci
a 368 413 456 447 471 356 356 346 456 485 438 417,45
promedio 341,08
12
b) En la universidad sobre todo en las sedes de Lircay, Acobamba y Tayacaja se tiene constante
problemas de perdida de conectividad o perdida de paquetes, sobre todo entre las 10:00 am
hasta las 2:00 pm debido a que todos están haciendo uso del internet, haciendo descargas,
c) Mínimo ancho de banda de subida y de descarga en la conexión WAN lo cula se evaluó con la
tasa de transferencia.
MBPS
AREAS - OFICINAS
DESCARGA CARGA
13
CAMPUS UNIVERSITARIO ELECTRONICA
¿Cuál es la influencia de las redes privadas virtuales en la calidad de servicio QoS de la red
14
1.2.2. PROBLEMAS ESPECÍFICOS:
1.3. OBJETIVOS:
Determinar la influencia de las redes privadas virtuales en la calidad de servicio QoS de la red
1.4. JUSTIFICACION
una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como
Internet para poder mejorar la calidad de servicio QoS de la red WAN de la las organizaciones
buscando su continuidad.
Para ello se hace necesario desarrollar un marco teórico y conceptual revisando el material
15
de ello comprobar su validez en la red de datos la Universidad Nacional de Huancavelica,
El tema de las redes privadas virtuales es reciente, en las organizaciones es necesario para
de simular una metodología eficiente para asegurar la mejora del rendimiento de la red WAN
con una nueva tecnología para la comunicación entre las sedes de la Universidad Nacional de
Huancavelica. Motivo por el cual, el propósito del presente proyecto será; Mejorar la calidad de
información, base de datos, aplicaciones informáticas, redes informáticas, etc.) que sirven
como apoyo para los empleados en su labor, deben estar disponibles. Por ello, el alcance de la
investigación tiene repercusión práctica porque aporta información valiosa que servirá como
modelo de como implementar redes privadas virtuales para mejorar la calidad de servicio de
16
CAPITULO II: MARCO TEORICO
2.1. ANTECEDENTES:
2.1.1. Internacional
realizada en escuela politécnica nacional quito ecuador 2018, determino los parámetros
Fomento de Fcuador.
estudio del diseño de MPLS VPN (Red Privada Virtual) junto con túneles de tráfico
dedicados para cada VPN con la ayuda de OSPF (Open Shortest Path First) y MP-BGP
tecnología MPLS ha demostrado ser una solución prometedora que ofrece diferentes
servicios, así mismo se da una cantidad sustancial de control en las manos del
17
c) Miroslava Aracely Zapata Rodríguez, tesis titulado “EVALUACIÓN DE PARÁMETROS
DE CALIDAD DE SERVICIO (QOS) PARA EL DISEÑO DE UNA RED VPN CON MPLS”
trabajo realizado en la Pontificia Universidad Católica del Ecuador en el año 2016, Quito
DiffServ permite dividir el tráfico en clases, controlando la cantidad de tráfico que cada
d) Gian Carlos Peña, Stuard Smith Santana y Vanessa Contreras, tesis titulado “DISEÑO
Universidad del Caribe Escuela de Negocios Carrera Informática en el año 2014, Santo
Domingo - República Dominicana, el trabajo realizado tuvo como objetivo optar el Título
Editorial Océano Dominicana, ya que los paquetes son conmutados en base a etiquetas
18
ofrecer servicios de VPN’s a través de túneles virtuales eliminando las dificultades de las
VPN’s tradicionales.
2.1.2. Nacional
a) Javier Igor Doménico Luna Victoria García, tesis titulado “MEDICIÓN Y ANÁLISIS DE
Perú en el año 2009, Lima – Perú, tuvo como objetivo optar el Título de Ingeniero de las
Telecomunicaciones, que consistió en Simular una topología que soporte MPLS VPN en
relacionado con UDP y TCP, como resultado llegó a la siguiente conclusión: gracias a la
eventuales fallas en los nodos de la red, esto quiere decir que, si se creasen nuevos
establecimiento de sus túneles LSP en su tabla LIB. Estas rutas de contingencia también
pueden ser definidas de manera estática según los criterios que el administrador de la
b) Yeny Betzabe Calcina Tuni, tesis titulada “DISEÑO DE RED LAN UTILIZANDO EL
UNA – PUNO 2011” trabajo realizado en la Universidad Nacional del Altiplano en el año
2013, Puno – Perú, investigación realizada con el objetivo de optar el Título Profesional
el protocolo MPLS para la transmisión de voz, video y datos de la EPIS – UNA – PUNO,
como resultado llegó a las siguientes conclusiones: Con el nuevo diseño de red LAN se
19
logró transmitir eficientemente voz, datos en MPLS optimizando la calidad de servicio
para el usuario de la EPIS – UNA – PUNO 2011, así mismo se logró estudiar y analizar
en el backbone de la red ya que permite unificar la rapidez del reenvío del tráfico con las
datos y video.
2012, Lima – Perú, tuvo como objetivo optar el Título de Ingeniero de las
arquitectura y protocolos asociados así como la comparación de los modelos de red que
existen para su implementación, así mismo Brindar una propuesta técnica para la
2.1.3. Local
Revisado los catálogos, ficheros y la base de datos con las cuales cuenta la Biblioteca
Según Cisco define que las VPN permiten el uso de infraestructura compartida ofrecida
por un ISP para implementar redes privadas. El uso de seguridad está sujeto a
negociación, los ISP ofrecen servicios adicionales tales como firewall para filtrar tráfico
Una red privada virtual (RPV), en inglés: Virtual Private Network (VPN), es una
tecnología de red de computadoras que permite una extensión segura de la red de área
local(LAN) sobre una red pública o no controlada como Internet. Permite que la
computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si
fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una
red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante
Overlay VPN, o tradicionales, incluye tecnologías como X.25, Frame- Relay, ATM
(Asynchronous Transfer Mode) para VPN de capa 2 y túneles GRE e IPsec para VPN
Peer to peer VPN, son implementadas con ISP compartidos y las infraestructuras son
realizadas con ACL para separar a los distintos clientes. (Cisco; 2013: 592)
a) VPN tradicionales
Las VPN tradicionales han sido utilizadas durante mucho tiempo y se basan en
Como muchas otras tecnologías de red las conexiones VPN van evolucionando
Las VPN peer to peer hacen que el ISP tenga un papel más activo en las
(Provider Edge) a través del circuito del ISP. Esta conexión e intercambio de
información con el ISP facilita el concepto de VPN peer to peer. (Cisco; 2013:
594)
empresa. Los beneficios de las VPN son conocidos y además útiles para pequeñas y
22
Las VPN tradicionales son fáciles de implementar tanto del lado del ISP como por el
Las VPN peer to peer proporcionan una solución óptima en los procesos de
redundancias entre todos los sitios, sin necesidad de implementar cambios desde el
grandes empresas con las topologías de malla completa pueden ser enormes. Para
Las VPN tradicionales también tienen problemas de sobrecarga cuando se utiliza IPsec
o GRE. Los principales beneficios de las VPN peer to peer pueden ser también su
principal desventaja, como por ejemplo en la participación del enrutamiento del cliente.
PE. Deben aplicarse filtros de enrutamiento en las interfaces de los routers para
23
En sitios críticos con routers redundantes y varias conexiones a distintos ISP, se deben
todos éstos terminen en el mismo PE. El objetivo final es tratar de eliminar en lo posible
determinan la QoS (calidad del servicio) que el flujo requiere. En la figura 1 se listan
347)
El modelado de tráfico es una técnica para regular la tasa promedio y las ráfagas de un
ofrecido, sin embargo, para ofrecer una garantía de desempeño debemos reservar
suficientes recursos a lo largo de la ruta que toman los paquetes a través de la red.
inicia los estudios para proponer una nueva arquitectura que modifique a la
red, deberán de disponer del ancho de banda de los enlaces para asignar
esfuerza, ha ido cambiando desde sus inicios; ahora con los servicios
forma periódica, para indicarle a los enrutadores a lo largo del árbol que
de servicio a uno o más flujos, debido a que reservan los recursos necesarios
una configuración avanzada para establecer cada flujo, algo que no se escala
bien cuando hay miles o millones de flujos. Además, mantienen el estado por
flujo interno en los enrutadores, lo cual los hace vulnerables a las fallas de
brindar. Son acordados por contrato y establecen los valores máximos y/o
2015)
27
c) Jitter.- es la variación de delay entre paquetes, celdas de información o
b) Diff-Serv.- Los Servicios Diferenciados (DiffServ o DS) proporcionan un método que intenta
garantizar la calidad de servicio en redes de gran tamaño, como puede ser Internet (UIT;
2003: 14)
situados en lugares más o menos próximos. Puede estar compuesta por diferentes
está compuesto de miles de redes, por lo tanto al internet también se le conoce como "la
f) VPN.- Virtual Private Network (Red Virtual Privada) Red de comunicaciones privada que
permite que varios sitios conectados uno al otro para contactarse con cada uno sin marcar
28
2.4.1. Hipótesis General
Las redes privadas virtuales influyen positivamente en la calidad de servicio QoS de la red
Y=F(X)
dependiente
Variable Independiente
OPERACIONALIZACION
TÉCNICA DE
VARIABLES CONCEPTUALIZACÍON
DIMENSIONES INDICADORES RECOLECCIÓN INSTRUMENTO
DE DATOS
- Redes REDES PRIVADAS Sin presencia Observación Fichas de
VIRTUALES VPN Con presencia observación.
Privadas
Lista de cotejo
Virtuales es una tecnología de red Entrevistas
de computadoras que Encuestas
permite una extensión
segura de la red de área
local(LAN) sobre una red
pública o no controlada
como Internet
(Cisco; 2013: 592)
- calidad de CALIDAD DE SERVICIO Tiempos de Observación Fichas de
QoS Latencia respuesta de observación.
servicio QoS La necesidad de cada las Lista de cotejo
flujo se puede aplicaciones Entrevistas
caracterizar por cuatro informáticas a Encuestas
parámetros principales: nivel WAN.
confiabilidad, retardo,
fluctuación y ancho de % de
29
banda. Estos parámetros Perdida de paquetes wan
en conjunto determinan la paquetes perdidos.
QoS (calidad del servicio)
que el flujo requiere
TANENBAUM; 2003: 347 Tasa de Tasa de
transferencia. descarga de
paquetes
Tasa de
subida de
paquetes.
Tabla Nº 2.1: Operacionalizacion de las variables
30
CAPITULO III: METODOLOGÍA DE LA INVESTIGACIÓN
Huancavelica.
presente investigación además sera realizada por medio de una investigación explicativa y
experimental
Diagrama: X Y
Población: las 6 conexiones WAN con los campus universitarios de la Universidad Nacional
de Huancavelica.
31
3.7. TÉCNICAS DE PROCESAMIENTO Y ANÁLISIS DE DATOS
a) Fuentes de Información
32
CAPITULO IV: ASPECTO ADMINISTRATIVO
4.3. PRESUPUESTO
El presupuesto esta distribuid de la siguiente manera.
4.3.1. EQUIPOS
33
4.3.2. Materiales de oficina:
4.4. FINANCIAMIENTO:
El financiamiento será solventado por los investigadores.
AÑO 2019
Entregables
E F M A M J J A
Presentación de plan de
X
tesis.
Recolectar información
respecto al tema de X
investigación.
Desarrollo conceptual del
marco teórico X
Definir la topología de la
red para la simulación X
correspondiente.
34
Realizar las simulaciones
de tráfico. X
35
REFERENCIA BIBLIOGRÁFICA
Bibliografía
1. "Programa de Certificacion CISCO Asociado a Redes CCNA V 5.0" SECURITY CISCO NETWORK
ACADEMY Editorial : Pearson Vue 2015
2. "Programa de Certificacion CISCO Asociado a Redes CCNA V 5.0" DATA CENTER CISCO
NETWORK ACADEMY Editorial : Pearson Vue 2015
3. "Programa de Certificacion CISCO Asociado a Redes CCNA V 5.0" WIRELESS CISCO NETWORK
ACADEMY Editorial : Pearson Vue 2015.
4. "Programa de Certificacion CISCO Asociado a Redes CCNA V 5.0" CLOUD CISCO NETWORK
ACADEMY Editorial : Pearson Vue 2015.
5. Enciclopedia de la Seguridad Informática - Alvaro Gómez Vieites, 8va Edición, 2013.
6. Seguridad informática - Ethical Hacking-Marion Agé, Sebastian Baudru, 2da Edición, 2013.
7. Álvaro Gómez Vieites - Enciclopedia de la Seguridad Informática, 2ºed., 2011.
8. Maria del Pilar Alegre Ramos, Seguridad Informática, España 2011.
9. “PRACTICAL COMPUTER NETWORK ANALYSIS AND DESIGN” James McCABE 2011
10. Telemática Aplicada. Rubén Jorge Fusario. Volumen I. Editorial: Mc Grawhi
Tesis desarrolladas
11. “Diseño e implementación de una red RF Indoor en el Hospital de emergencia pediátricas para mejora de
cobertura” Tesis para optar el Título de Ingeniero de las Telecomunicaciones. Presentado por el bachiller:
Aldo Duarte Vera Tudela. Universidad: PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ. Año: 2013
Páginas web
12. https://www.osiptel.gob.pe/
13. https://www.ieee.org/index.html
14. https://es.wikipedia.org/wiki/Protocolo_de_comunicaciones
15. http://www.gilat.com/SkyEdge-II
36
ANEXOS
37
1.2.2 MATRIZ DE CONSISTENCIA
Autores:
Formulación del Objetivos de Hipótesis Variables Metodología
problema investigación
Hipótesis General Variable independiente 1. Métodos de investigación
Problema general. Objetivo General.
Variable dependiente Método general:
Hipótesis Específicas Método científico
¿
1. . Método específico
Método descriptivo
2.Tipo de investigación
Aplicada
3.Nivel de investigación
Explicativo
4, Diseño de investigación
Problemas específicos Objetivos Específicos.
Cuasi experimental
1. Regional de 1.
Explicativa – causal, ex post
Huancavelica?
facto
Diagrama:
X Y
5.POBLACION Y MUESTRA
Población:
Muestra:
6.Técnicas de recolección de
datos
Ficha de observación
Entrevista
Observación
7.nstrumentos de recolección
de datos
Cuestionario de entrevista
Ficha de observación
8.Técnicas de procesamiento
de datos
- Estadística
Descriptiva
38
- Estadístico de la R de
Pearson
39