Está en la página 1de 44

Facultad de Ciencias e Ingeniería

Escuela de Ingeniería Informática y de Sistemas

ANTEPROYECTO DE TESIS

Título

OPTIMIZACIÓN DEL ANCHO DE BANDA


CON MIKROTIK Y THUNDERCACHE,
SIGUIENDO LOS PROTOCOLOS DE
NETFLOW, EN EL HOTEL AMAZON
APART, IQUITOS, 2016
Para optar el título profesional de: Ingeniero en Informática
y Sistemas

Autor(es): DEL AGUILA VASQUEZ,


Paulo
RABINES ARELLANO, Héctor
Luis.

Asesor: Ing. Carlos Gonzalez Aspajo


Iquitos – 2016

Índice
Índice..........................................................................................................................................ii
DATOS GENERALES...............................................................................................................1
1.1. Título............................................................................................................................1
1.2. Área y línea de Investigación.......................................................................................1
1.2.1. Área.......................................................................................................................1
1.2.2. Línea.....................................................................................................................1
1.3. Autor(es).......................................................................................................................1
1.4. Colaboradores...............................................................................................................1
1.4.1. Instituciones..........................................................................................................1
1.4.2. Personas................................................................................................................1
1.5. Duración estimada de ejecución:..................................................................................1
1.6. Fuentes de financiamiento............................................................................................1
1.6.1. Recursos propios...................................................................................................1
1.6.2. Recursos externos en gestión................................................................................1
1.7. Presupuesto estimado:..................................................................................................1
II. PLAN DE INVESTIGACIÓN............................................................................................2
2.1. Título............................................................................................................................2
2.2. Planteamiento del Problema.........................................................................................2
2.3. Objetivos......................................................................................................................3
2.4. Justificación de la Investigación..................................................................................4
2.5. Marco Teórico Referencial...........................................................................................5
2.6. Hipótesis.....................................................................................................................24
2.7. Variables.....................................................................................................................24
2.8. Aspectos Metodológicos................................................................................................25
2.9. Aspecto Administrativo..............................................................................................26
2.10. Bibliografía.............................................................................................................30
2.11. Anexos..........................................................................................................................31

Cuadros

Cuadro N° 1: Cuadro de Variables e Indicadores.....................................................................25


Cuadro N° 2: Cronograma de Actividades...............................................................................27

Anexos
Anexo N° 1: Presupuesto General............................................................................................28
Anexo N° 2: Presupuesto Analítico..........................................................................................29
Anexo N° 3: Cuestionario.........................................................................................................31
Anexo N° 4: Matriz de Consistencia........................................................................................32

ii
DATOS GENERALES

I.1. Título
Optimización del ancho de banda con Mikrotik y Thundercache,
siguiendo los protocolos de Netflow, en el Hotel Amazon Apart,
Iquitos, 2016

I.2. Área y línea de Investigación

I.2.1. Área
Ingeniería de Computadores

I.2.2. Línea
Redes de Datos

I.3. Autor(es)
DEL AGUILA VASQUEZ, Paulo
RABINES ARELLANO, Héctor

I.4. Colaboradores

I.4.1. Instituciones
Amazon Apart Hotel S.A.C.

I.4.2. Personas
Trabajadores y clientes del Hotel Amazon Apart

I.5. Duración estimada de ejecución:


6 meses

I.6. Fuentes de financiamiento

I.6.1. Recursos propios


100%

I.6.2. Recursos externos en gestión


0%

1
I.7. Presupuesto estimado:
S/. 14375.00 (nuevos soles)

2
I. PLAN DE INVESTIGACIÓN

I.8. Título
Optimización del ancho de banda con Mikrotik y Thundercache,
siguiendo los protocolos de Netflow, en el Hotel Amazon Apart,
Iquitos, 2016

I.9. Planteamiento del Problema

2.2.1. Descripción

Debido al crecimiento que viene teniendo el Hotel Amazon


Apart en los últimos años, como una entidad que brinda
servicios de alojamiento y venta de paquetes turísticos de valor
agregado en lo que es turismo nacional. La probabilidad de
poder brindar un eficiente servicio de redes privadas e
inalámbricas es inestable, debido a la falta de control
monitorizado de los paquetes de datos que son recibidos,
consumidos y distribuidos en la organización.

Con respecto a la baja velocidad de internet, la mayoría de


incidentes que ocurren, podrían ser evitados con la
visualización de transmisión de paquetes de internet y el uso
de herramientas que permitan la optimización de esta, para
así tener una conclusión respecto al tipo de control que
pudiéramos ejecutar. Además, los incidentes de la baja de
internet no se tardan en ser detectados, cuyos incidentes son
detectados por terceros y no por la misma empresa.

El proyecto está orientado en la optimización del ancho de


banda usando un servidor proxy (Mikrotik) y uno de cache
(Thundercache) siguiendo los protocolos de netflow de cisco,
lo cual no permitirá controlar y proveer una mejor señal de

3
paquetes de internet a los distintos dispositivos con las que
cuenta la empresa. Tanto administrativos como de clientes.
También con la garantía de uso de políticas, normas,
estándares que nos permita solucionar la conectividad de
manera eficaz.

2.2.2. Formulación

2.2.2.1. Problema General


 Ineficiencia en el control de ancho de banda en el
Hotel Amazon Apart.
2.2.2.2. Problemas Específicos
 Baja recepción de paquetes de internet.
 Decidir que interface de red optimizar.
 El personal del hotel no es consciente al usar la
red.

I.10. Objetivos

2.3.1. General
 Optimizar el ancho de banda para el control de
datos en el Hotel Amazon Apart.

2.3.2. Específicos
 Hacer cumplir el contrato pactado con la empresa
que nos brinda el servicio de internet.
 Dar una fluidez al momento de interactuar con
nuestras redes.

4
 Mejorar la transmisión de datos al momento de las
consultas por parte del personal administrativo.

I.11. Justificación de la Investigación

El Hotel Amazon Apart S.A.C. es una empresa peruana, cuyo objetivo


es proveer y brindar servicios de valor agregado en el turismo a nivel
regional, entre esos servicios se encuentra brindar un servicio fluido
de internet, por lo que necesita utilizar servicios que optimicen
nuestra líneas, así como el control de transmisión de paquetes de
internet, el control de cuotas de ancho de banda para los usuarios, la
distribución de las distintas interfaces de redes que maneja la
empresa, etc.

Teniendo en cuenta lo expuesto anteriormente, entonces se puede ver


que hay una necesidad de que el hotel Amazon Apart de optimizar su
ancho de banda, el cual garantice un control, distribución y
disponibilidad para los clientes y trabajadores que interactúan con la
empresa.

Además, se debe hacer un buen uso de políticas, normas, estándares


que nos permitan solucionar problemas de ineficiencia de transmisión
de datos y poder desarrollar una red optima que brinde servicios de

5
conectividad de manera eficaz. Para ello existen normas y estándares
relacionados con la transmisión de datos.

Por lo mencionado anteriormente se propone optimizar el ancho de


banda, utilizando herramientas informáticas como el Mikrotik y el
Thundercache, siguiendo los protocolos de netflow de cisco, el cual
nos brindara procedimientos para identificar y evaluar el consumo de
red, la interacción con los usuarios, las transmisiones de entrada y
salida de los paquetes de internet.

En conclusión, al tener un ancho de banda optimizado, contaremos


con servicios que nos permitirán visualizar de manera dinámica como
es la transmisión de paquetes de datos de entrada y salida de nuestras
interfaces de redes, aparte de que nos permite ser auditores en
cuanto al servicio brindado por parte de nuestro proveedor de
internet, al hacer un seguimiento de cumplimiento de contrato.

I.12. Marco Teórico Referencial

2.5.1. Antecedentes de estudio


Entre las investigaciones, basándose en la instalación de
servidores, y configuraciones de políticas, podemos encontrar
estudios realizados en los siguientes trabajos:
 Título de Tesis: Optimización de enlaces en Redes IP.
Control de Tráfico de la Universidad Nacional de la Plata 1.
Autor: Facundo Velurtas. Año: 2009. Lugar: Buenos Aires,

1
Tesis: Optimización de enlaces en Redes IP. Control de Tráfico de la Universidad
Nacional de la Plata. Pág. 7

6
Argentina. Resumen: La mayoría de las organizaciones
privadas y públicas, tienen enlaces que conectan diferentes
redes, esos enlaces pueden ser enlaces entre redes privadas
y enlaces a redes públicas, caso típico Internet. Estos tipos
de conexiones tienen problemáticas diferentes. La presente
tesis trata estos enlaces, sin embargo tendrá más foco en las
que conectan a Internet. Cuando se hace uso de la palabra
“problemática” se refiere a un escenario de redes. Una de
las problemáticas en las conexiones a Internet de una
organización, es el “buen” uso de este recurso. Es un desafió
para quienes definen políticas de uso, establecer las
métricas, tecnologías que permitan su mantenimiento y
perfección a lo largo de tiempo forzando un uso racional de
tales enlaces. Otro desafió es proveer la tecnología que
permita controlar y evitar abusos, sin llegar a ser
excesivamente restrictivo. Las restricciones hacen surgir
definiciones como “Shadow IT” que en algunos casos pueden
comprometer la seguridad de una organización. En este
estudio se parte de la premisa que se trata de una red
académica Universitaria, con filosofía es ser “una red
abierta” sin mayores restricciones, tal que suministre a los
estudiantes e investigadores el escenario ideal para
aprender y desarrollar sus capacidades. Las restricciones
que se hacen en una red Universitaria, se hacen cuando se
compromete la operatividad de la red o usos de recursos.

7
 Título de Tesis: Optimización de Energía y Eficiencia de
Transmisión con el Análisis de Imparcialidad en
Comunicaciones Inalámbricas Adaptivas de la Universidad
Carlos III de Madrid2. Autor: José Joaquín Escudero Garzas.
Año: 2010. Lugar: Leganés, Madrid. Resumen: las redes
inalámbricas se caracterizan por utilizar un medio de
transmisión dinámico, en el que las condiciones cambian de
forma continua. Este cambio continuado lleva a diseñar los
sistemas de comunicaciones desde dos puntos de vista. El
más elemental es diseñar nuestro sistema para el caso peor.
Aunque sencilla, esta solución lleva aparejado un
sobredimensionamiento de los recursos empleados; si
consideramos por ejemplo la potencia de transmisión, este
sobredimensionamiento, resultara, entre las consecuencias
más inmediatas, en mayores interferencias y mayor consumo
de energía (y por tanto menor duración de las baterías en
sistemas alimentados). Frente al anterior enfoque, la
transmisión adaptiva permite adecuar los parámetros de
transmisión a las condiciones del canal. El objetivo de la
tesis es proponer esquemas de transmisión adaptivos para
sistemas inalámbricos que, bien mejoran técnicas existentes,
como veremos para redes de sensores, o bien resuelven
problemas nuevos, como la optimización de la eficiencia de
transmisión de una estación base. Contribuimos por tanto al
desarrollo de técnicas de transmisión adaptiva en redes
inalámbricas para conseguir sistemas eficientes en energía y
en tasa de transmisión. Para ello, previamente realizamos un
recorrido por las técnicas existentes de transmisión
adaptivas y presentamos las herramientas matemáticas que
utilizaremos para resolver los problemas de optimización que
resultan de las técnicas propuestas. La transmisión eficiente
en energía que proponemos tiene como objetivo optimizar la
2
Tesis Doctoral: Optimización de energía y eficiencia de transmisión con análisis de imparcialidad en
comunicaciones inalámbricas adaptivas. Pág. 9

8
energía total de transmisión del enlace ascendente para un
sistema centralizado, con comunicaciones de salto único.

 Título de Tesis: Optimización de un Red de Datos IP/MPLS


sobre SDH/DWDM usando Tabu Search de la Universidad de
la Republica. Autor: Francois Despaux3. Año: 2011. Lugar:
Monte Video, Uruguay. Resumen: El objetivo de esta tesis
es presentar el diseño e implementación de una solución
mediante un enfoque meta heurística basada en Tabu Search
para la resolución de un problema de diseñar una Red de
Datos MPLS a ser desplegada sobre infraestructura de
Transporte existente que a su vez es una combinación de
tecnologías. Este trabajo da una aproximación para resolver
el problema de como diseñar una red haciendo uso de
recursos provistos por la infraestructura de transporte
subyacente en forma robusta, esto es, que una falla simple
(caída de un link) en la capa inferior no deje inoperativo
ningún servicio, y cuyo costo sea óptimo. En términos de
complejidad computacional, el problema resuelto pertenece
a la clase NP-HARD. Por tal motivo se ha buscado una
solución aproximada de buena calidad dada la complejidad
que existe para encontrar una solución exacta a esta clase de
problemas. Este trabajo fue desarrollado en el contexto de
un proyecto mayor con ANTEL denominado “Optimización
Bajo Diseño Robusto en Redes Multi-Overlay”, actividad 10
del Convenio Marco ANTELFING.

3
Tesis: Optimización de una Red de Datos IP/MPLS sobre SDH/DWDM usando tabu search. Caso de estudio:
Red de datos de un operador de Telefonía Nacional. Pág. 9

9
2.5.2. Bases Teóricas
A modo de instrucción y con el propósito de unificar terminología
a continuación de describe el significado de algunos términos
muy utilizados en la optimización de ancho de banda:

Servidor4:
 Concepto: Un servidor es una aplicación en ejecución
(software) capaz de atender las peticiones de un cliente y
devolverle una respuesta en concordancia. Los servidores se
pueden ejecutar en cualquier tipo de computadora, incluso
en computadoras dedicadas a las cuales se les conoce
individualmente como «el servidor». En la mayoría de los
casos una misma computadora puede proveer múltiples
servicios y tener varios servidores en funcionamiento. La
ventaja de montar un servidor en computadoras dedicadas es
la seguridad. Por esta razón la mayoría de los servidores son
procesos diseñados de forma que puedan funcionar en
computadoras de propósito específico.

Los servidores operan a través de una arquitectura cliente-


servidor. Los servidores son programas de computadora en
ejecución que atienden las peticiones de otros programas,
los clientes. Por tanto, el servidor realiza otras tareas para
beneficio de los clientes. Ofrece a los clientes la posibilidad

4
Pagina Web: http://www.aprenderaprogramar.com/index.php?option=com_content&view=article&id=542:que-
es-un-servidor-y-cuales-son-los-principales-tipos-de-servidores-proxydns-webftppop3-y-smtp-
dhcp&catid=57:herramientas-informaticas&Itemid=179

10
de compartir datos, información y recursos de hardware y
software. Los clientes usualmente se conectan al servidor a
través de la red pero también pueden acceder a él a través
de la computadora donde está funcionando. En el contexto
de redes Internet Protocol (IP), un servidor es un programa
que opera como oyente de un socket.

Comúnmente los servidores proveen servicios esenciales


dentro de una red, ya sea para usuarios privados dentro de
una organización o compañía, o para usuarios públicos a
través de Internet. Los tipos de servidores más comunes son
servidor de base de datos, servidor de archivos, servidor de
correo, servidor de impresión, servidor web, servidor de
juego, y servidor de aplicaciones.

Un gran número de sistemas usa el modelo de red cliente-


servidor, entre ellos los sitios web y los servicios de correo.
Un modelo alternativo, el modelo red peer-to-peer permite a
todas las computadoras conectadas actuar como clientes o
servidores acorde a las necesidades.

 Uso: El término servidor es ampliamente utilizado en el


campo de las tecnologías de la información. A pesar de la
amplia disponibilidad de productos etiquetados como
productos de servidores (tales como versiones de hardware,
software y OS diseñadas para servidores), en teoría, cualquier
proceso computacional que comparta un recurso con uno o
más procesos clientes es un servidor. Tomemos como ejemplo
la acción de compartir ficheros. Mientras la existencia de
ficheros dentro de una computadora no la clasifica como un
servidor, el mecanismo del sistema operativo que comparte
estos ficheros a los clientes si es un servidor.

11
De manera similar consideremos una aplicación web servidor
(como por ejemplo el servidor multiplataforma "Apache").
Este servidor web puede ejecutarse en cualquier tipo de
computadora que cumpla con los requerimientos mínimos. Por
ejemplo, mientras un ordenador portátil (laptop) o
computadora personal usualmente no son consideradas como
servidores, en ciertos casos (como el anterior) pueden cumplir
el rol de uno y por lo tanto ser denominadas servidores. En
este caso es el rol de la computadora el que la coloca en la
categoría de servidor.

En el sentido del hardware, la palabra servidor normalmente


etiqueta modelos de computadora diseñados para hospedar
un conjunto de aplicaciones que tiene gran demanda dentro
de una red. En esta configuración cliente-servidor, uno o más
equipos, lo mismo una computadora que una aplicación
informática, comparten información entre ellos de forma que
uno actúa como host de los otros.

Casi todas las computadoras personales pueden actuar como


un servidor, pero un servidor dedicado tendrá cualidades más
adecuadas para un ambiente de producción. Entre estas
cualidades se pueden mencionar CPU más rápidas, RAM
mejoradas para alto desempeño, y mayores capacidades de
almacenamiento en forma de múltiples discos duros. Los
servidores también cuentan con otras cualidades como
confiabilidad, disponibilidad y utilidad (RAS) y tolerancia a
fallos, esta última en forma de redundancia en el número de
fuentes, almacenamiento (RAID), y conexiones de red.

Los servidores se volvieron comunes a principios de 1990 en


la medida en que los negocios comenzaron a utilizar
computadoras personales para brindar servicios que

12
anteriormente se alojaban en mainframes o en
microcomputadoras. Los primero servidores de archivos
contaban con múltiples torres de CD, utilizados para alojar
grandes aplicaciones de bases de datos.

Entre 1990 y el 2000 el aumento en el uso de hardware


específico marcó el advenimiento aplicaciones de servidor
autosuficientes. Uno de estas aplicaciones bien conocidas es
el Google Search Appliance, que combina hardware y
software en un paquete out-of-the-box packaging. Productos
similares fueron el Cobalt Qube y el RaQ. Ejemplos más
sencillos de dichos equipos incluyen switches, routers,
gateways, y servidores de impresión, los cuales son fácilmente
utilizables a través de una configuración plug-and-play.

Los sistemas operativos modernos como Microsoft Windows o


las distribuciones de Linux parecen haber sido diseñados
siguiendo una arquitectura cliente-servidor. Estos sistemas
operativos se abstraen del hardware, permitiendo a una gran
variedad de software trabajar con componentes de la
computadora. De alguna forma, el sistema operativo puede
ser visto como un servidor de hardware al software pues,
excepto en los lenguajes de programación de bajo nivel, el
software debe interactuar con el hardware a través de un API.

Estos sistemas operativos son capaces de ejecutar programas


en un segundo plano los cuales son llamados servicios o
daemons. Estos programas, entre los que se encuentra el
Servidor HTTP Apache previamente mencionado, pueden
permanecer en un estado dormido hasta que sea necesario su
uso. Como cualquier software que brinde servicios puede ser
llamado servidor, las computadoras personales modernas se

13
pueden ver como bosques de aplicaciones clientes y
servidores operando en paralelo.

El propio Internet es un bosque de servidores y clientes. Sólo


con el hecho de solicitar una página web de un servidor a
pocos kilómetros de distancia conlleva a satisfacer una pila de
protocolos de red que incluyen varios ejemplos del uso de
hardware y software para servidores. Los más sencillos de
éstos son los routers, módems, servidores DNS, además de
otros sin cuya interacción no podríamos acceder a la web.

La aparición de la computación en la nube permite servidores


de almacenamiento, así como compartir recursos con un
fondo común; igualmente permite a los servidores mantener
un mayor grado de tolerancia a los fallos.

 Requerimiento de Hardware: Los requerimientos de hardware


para los servidores varían en dependencia del tipo de
aplicación del servidor. La velocidad de la CPU no es tan
crítica para un servidor como lo sería para una máquina de
escritorio. El deber de los servidores de proveer servicios
dentro de una red a un gran número de usuarios impone
diferentes requerimientos, tales como conexiones de alta
velocidad y altas prestaciones para todos los dispositivos de
I/O. Como generalmente se accede a los servidores a través
de la red, estos pueden funcionar sin necesidad de un monitor
u otros dispositivos de entrada. Aquellos procesos que no son
necesarios para las funciones del servidor no se utilizan.
Muchos servidores no cuentan con una interfaz gráfica de
usuario (GUI) ya que esta funcionalidad consume recursos
que pueden ser utilizados por otros procesos. Igualmente las
interfaces de audio y USB también pueden ser omitidas.

14
Los servidores funcionan por largos períodos de tiempo sin
interrupción y su disponibilidad debe ser alta la mayor parte
del tiempo, haciendo que la confiabilidad y durabilidad del
hardware sean extremadamente importantes. Aunque los
servidores pueden ser ensamblados a partir de piezas para
computadoras comunes, aquellos servidores que realizan
tareas críticas dentro de la infraestructura de una empresa
son idealmente muy tolerantes a fallas y utilizan hardware
especializado con tasa de fallo para maximizar su tiempo de
funcionamiento, pues una simple falla de poco tiempo de
duración puede representar costos mayores a los de comprar
las piezas e instalar todo el sistema. Por ejemplo, una falla de
pocos minutos en una bolsa de acciones basta para justificar
los gastos de sustitución de todo el sistema por otro más
confiable. Los servidores pueden incluir discos de mayor
capacidad y velocidad, sistemas de enfriamiento por agua,
mayores disipadores para reducir el calor, abastecimientos de
energía ininterrumpido que garantice el funcionamiento del
servidor ante una falla del suministro eléctrico. Estos
componentes ofrecen un mayor desempeño y confiabilidad en
correspondencia a un mayor precio. La redundancia de
hardware —instalar más de una instancia de un módulo como
la fuente o el disco duro dispuestos de forma tal que si uno
falla el otro se encuentre automáticamente disponible— es
ampliamente utilizada. Se utilizan dispositivos de memoria
ECC que detectan y corrigen errores; otros tipos de memoria
que no son ECC pueden conllevar a una corrupción de los
datos.

Para aumentar la confiabilidad la mayoría de los servidores


utilizan memoria para detección y corrección de errores,
discos redundantes, fuentes redundantes y más. Es común
que estos componentes pueden ser sustituidos en caliente,

15
permitiendo que los técnicos puedan cambiar piezas
defectuosas en un servidor sin la necesidad de tener que
apagarlo. Los servidores cuentan usualmente con mejores
disipadores para prevenir un sobrecalentamiento. Como en la
mayoría de los casos los servidores son administrados por
administradores de sistema calificados, el sistema operativo
con que cuentan está más enfocado en la estabilidad y el
desempeño que en parecer acogedor y fácil de usar, siendo
Linux el que mayor por ciento de uso toma.

Como la mayoría de los servidores son ruidosos y necesitan de


estabilidad en el suministro eléctrico, buen acceso a Internet,
y mayor seguridad, es común almacenarlos en centros de
servidores. Como los servidores se agrupan siempre se busca
reducir el consumo energético, pues la energía extra utilizada
produce un aumento de la temperatura en la habitación lo que
provocando que se excedan los límites de temperatura
aceptables; por ello la mayoría de las habitaciones para
servidores cuentan con equipos de aire acondicionado. La
cubierta de la mayoría de los servidores tiende a ser plana y
ancha (usualmente medida en "unidades rack"), adaptada
para almacenar varios dispositivos juntos en un soporte para
servidores. A diferencia de las computadoras ordinarias los
servidores pueden ser configurados, encendidos, apagados o
reiniciados remotamente usando administración remota,
usualmente basada en IPMI.

Muchos servidores se demoran en arrancar el hardware e


inicializar el sistema operativo. Es frecuente que los
servidores realicen extensas pruebas de memoria antes de
inicializar además la inicialización y verificación de servicios
de administración remotos. Los controladores de discos duros
inician los dispositivos secuencialmente, en vez de todos a la

16
vez, para no sobrecargar la fuente de alimentación con la
carga de arranque, y luego inician el chequeo del sistema
RAID para probar que las operaciones redundantes funcionen
de forma correcta. Es común que un servidor tome varios
minutos para inicializarse pero puede que no sea necesario
reiniciarlo en meses o años.

Mikrotik5

 Mikrotīkls Ltd.3, conocida internacionalmente como


MikroTik, es una compañía letona proveedora de tecnología
disruptiva de hardware y software para la creación de
redes. Mikrotik RouterOS es un software que funciona
como un Sistema Operativo para convertir un PC o una
placa Mikrotik RouterBOARD en un router dedicado.
MikroTik se dedica principalmente a la venta de productos
de hardware de red como routers denominados
routerboards y switches también conocidos por el software
que lo integra, denominado RouterOS y SwOS. La compañía
fue fundada en el 1995, aprovechando el emergente
mercado de la tecnología inalámbrica. En 2007, contaba
más de 70 empleados.

 RouterOS: Es un sistema operativo basado en GNU/Linux


que implementa funcionalidades que los NSP e ISP tienden
a implementar, como por ejemplo BGP, IPv6, OSPF o MPLS.

RouterOS es un sistema versátil, con un gran soporte por


parte de MikroTik, tanto a través de un foro como de su
Sitio Wiki, proporcionando una amplia variedad de ejemplos
de configuración.

5
Página Web: http://www.mikrotik.com/

17
La venta de RouterOS, combinado con su línea de
productos de hardware conocida como MikroTik
RouterBOARD, está enfocada a los pequeños y medianos
proveedores de acceso a Internet, que normalmente
proporcionan acceso de banda ancha en áreas remotas.

Fechas de lanzamiento de RouterOS


o v6 - Mayo de 2013
o v5 - Marzo de 2010
o v4 - Octubre de 2009
o v3 - Enero de 2008

 Routerboard: La división de hardware de la marca MikroTik


es caracterizada por incluir su sistema operativo RouterOS
por defecto y actualizaciones de por vida. Estos dispositivos
tienen la ventaja de tener una excelente relación
precio/calidad.

Thundercache6

 Introducción: ThunderCache es un novedoso sistema de


webcache cuya principal característica es almacenar
archivos con URL dinámico. como por ejemplo, los videos de
Youtube, videos xxx como Redtube, Youporn, Xvideos, las
actualizaciones de Windows Update, actualizaciones de
antivirus como Avira, Kaspersky, NOD32, páginas de
descarga directa como Megaupload, Rapidshare, y mucho
más, lo que implicaría un considerable ahorro de ancho de
banda y mayor velocidad para nuestros clientes ya que el
contenido saldrá directamente de nuestro servidor cuando
sea solicitado por segunda vez.

6
Página Web: http://thundercache-peru.com/

18
Por ejemplo, he grabado un video de lo que sucede cuando
un video del Youtube es visto por segunda vez, notarán la
gran velocidad de carga.

[video=youtube_share;ABSjkpvXeaU]http://youtu.be/ABSjkpv
XeaU[/video]
[video=youtube_share;G8jLLPH0dWg]http://youtu.be/G8jLLP
H0dWg[/video]

Hoy en día, internet brinda conexiones de alta velocidad, de


manera que un alto porcentaje de las redes WAN se basan en
ese medio, reduciendo la necesidad de redes privadas WAN,
mientras que las redes privadas virtuales que utilizan cifrado
y otras técnicas para generar una red dedicada sobre
comunicaciones en internet, aumentan continuamente.

 Como Funciona: Para entender cómo funciona


ThunderCache, tenemos que entender antes cómo funciona
un webcaché (o webproxy) en general; bueno, en realidad
sobre esto hay mucha información suelta en la red así que
lo haré algo abreviado.

Un servidor webcaché es un tipo de servidor proxy que se


encarga hacer de intermediario de nuestro PC e internet,
haciendo peticiones de un determinado contenido, como por
ejemplo, los elementos de una página web, la descarga de un
mp3, un video, una imagen, etc. y almacenándolo. Para
hacerlo más fácil, cuando queremos ver una página web
cualquiera, por ejemplo, El Comercio, nuestro PC (en
realidad es el navegador: Internet Explorer, Firefox, etc.)
hará la petición al servidor webcaché, paso siguiente, el
servidor webcaché hará la petición directamente a la página
El Comercio, descargando y almacenando en su disco duro

19
todos los elementos que esta página contiene (imágenes,
animaciones, música, etc.), y durante ese proceso, el
servidor webcaché también estará enviando esos mismos
elementos al PC que hizo la petición para así poder mostrar
la página en pantalla. Debido a este proceso, el servidor
webcaché tendrá almacenado la 'página web' de El Comercio
en su disco duro, así que cuando otro PC solicite la misma
página, el servidor webcache se la enviará directamente
desde su disco duro a velocidad superior, ahorrando ancho
de banda de internet.

Bueno, este proceso no es tan simple como parece.


Separemos 2 instancias: 'CACHÉ' y 'HIT'. Cuando un
elemento cualquiera es descargado y grabado en el disco
duro y/o memoria del servidor, a este proceso lo llamaremos
'CACHÉ'. Cuando un elemento grabado salga del disco duro
y/o memoria del servidor, a este proceso lo llamaremos 'HIT';
como es de suponerse, el ahorro de ancho de banda de
internet sólo sucederá cuando tengamos un 'HIT', y mientras
más 'HIT' tengamos, más ahorro tendremos.

Para que exista un 'HIT' son necesarias las siguientes


condiciones:

El elemento origen tiene que ser el mismo que el elemento


guardado en el disco duro del servidor (tamaño, fecha de
creación, fecha de modificación). Si el elemento cambia,
entonces no habrá 'HIT', y claro, el server al notar la
diferencia lo volverá a descargar para así 'refrescar' el
caché.

El URL del elemento tiene que ser siempre el mismo.


Entonces, si veo o descargo esta imagen, esta imagen se

20
almacenará en el servidor, por lo tanto hará 'CACHÉ', y si la
volviésemos a ver, entonces esta imagen saldría del disco
duro y ya no de internet, entonces tendremos un 'HIT' ya que
el URL es el mismo.

Ya en este segundo punto viene lo interesante. Muchas


páginas como por ejemplo YouTube, Megaupload, y un largo
etc. utilizan un sistema de URL dinámicos; esto quiere decir,
que a pesar que el elemento sea el mismo, el URL siempre
tendrá una ligera -o muy estructurada- variación, por lo
tanto, el server creerá que se trata de un elemento distinto, y
lo volverá a descargar de internet:

http://www640.megaupload.com/files/f5xcvde579a7a55b490
70xce579a4c10/naruto112.rar
http://www720.megaupload.com/files/f51b4fe579a7asdfa34tt
70c2fb8954c10/naruto112.rar

Ambos URL apuntan al archivo "naruto112.rar", y a causa de


diferencias en el URL, este se volverá a descargar de
internet a pesar de ser el mismo archivo. Tener en cuenta
que estos URL dinámicos apuntan directamente a un
elemento, y no a la página en sí.

Bueno, es justamente ahí donde empieza a trabajar


ThunderCache. Tomando el mismo ejemplo anterior:

http://www640.megaupload.com/files/f5xcvde579a7a55b490
70xce579a4c10/naruto112.rar
http://www720.megaupload.com/files/f51b4fe579a7asdfa34tt
70c2fb8954c77/naruto112.rar

21
ThunderCache hará que esas variaciones en el URL sean
ignoradas por el servidor webcaché; eso quiere decir, que a
pesar de que el elemento tenga URL's distintas, este nos
devolverá un 'HIT'. Programas de este tipo son llamados
"URL rewritters", en este caso, uno dedicado al webcaché.

Toda la lógica para hacer funcionar a ThunderCache (cosas


como: ¿Con qué páginas tengo que funcionar? ¿Qué parte o
partes del URL ignorar? ¿Qué parte del URL es el nombre
del archivo a descargar?, etc.) , están contenidos en
pequeños archivos programados en C++ llamados plugins.
Tener en cuenta que el URL que usé como ejemplo es uno
muy simple, que sin ir muy lejos se pueden encontrar URL's
de una complejidad impresionante, y por lo tanto, la
dificultad en la programación del plugin será mucho mayor.

Bueno, con esto habré explicado a gran escala cómo


funciona ThunderCache. Obviamente utilicé términos muy
poco técnicos para que se pueda entender mejor. Así que si
un usuario entendido lee esto, que me perdone la simpleza.

 Requerimientos del sistema: ThunderCache necesita ser


instalado en un PC 'buenas' prestaciones. ¿Qué tan buenas?
Pues eso depende de la cantidad de clientes que se lleguen a
conectarse y hacer peticiones al server.

Se puede hablar de requerimientos mínimos, en este caso


podría ser:

o 2GB de RAM por cada 40 clientes


o 1TB de Disco duro por cada 60 clientes.

22
Obviamente, si hablamos de caché dedicado, la RAM siempre
es bienvenida, así que si se tiene la oportunidad de colocarle
más RAM, pues mejor. Tener en cuenta que esto no es una
proporción fija; por ejemplo, mi consultor MikroTik (USA)
tiene una base de 500 clientes aproximadamente, y su server
ThunderCache tiene un raid 0 de 3 discos de 2TB, y 8GB de
RAM, y todo bien. Según estadísticas, tendrá que hacer
limpieza cada 5 meses.

El procesador no es un elemento del todo importante, pero si


ya se superan los 50 clientes, sí que llegará a necesitar un
procesador Dual Core mínimo.

En mi caso, tengo esta configuración para una base con 42


clientes:

o Motherboard Gigabyte MA-785GPMT-UD2H


o Procesador Sempron 140, con un núcleo desbloqueado
gracias a la placa.
o RAM 2x2GB DDR3
o Disco duro 1TB Seagate.

La placa madre es uno de los elementos más importantes de


cualquier sistema de cómputo que necesite estabilidad, esa
placa en especial usa únicamente condensadores sólidos,
bobinas de núcleo de ferrita, y demás características que la
harán muy durable y fiable. Claro, todo esto acompañado por
una fuente de poder de marca reconocida para evitar daños
por alguna falla eléctrica. En todo caso, esto último ya es a
gusto de cada uno, que a veces gastar un poco más en piezas
de calidad evita hacer doble gasto debido a un supuesto
'ahorro'.

23
WAN7

 Una red de área amplia, o WAN, (Wide Area Network en


inglés), es una red de computadoras que une varias redes
locales, (LAN), aunque sus miembros no están todos en una
misma ubicación física. Muchas WAN son construidas por
organizaciones o empresas para su uso privado, otras son
instaladas por los proveedores de internet (ISP) para proveer
conexión a sus clientes.

 Hoy en día, internet brinda conexiones de alta velocidad, de


manera que un alto porcentaje de las redes WAN se basan en
ese medio, reduciendo la necesidad de redes privadas WAN,
mientras que las redes privadas virtuales que utilizan cifrado
y otras técnicas para generar una red dedicada sobre
comunicaciones en internet, aumentan continuamente.

LAN8
 Se conoce como red a la estructura que tiene un patrón
característico, el cual permite vincular sus diversos
componentes. A partir de este significado, puede hablarse de
diferentes tipos de redes.
 Una red informática es aquella que está formada por
computadoras (ordenadores), periféricos y otros dispositivos
que se encuentran interconectados para que puedan
compartir sus recursos. De acuerdo al modo de
interconexión, a la relación entre los elementos y a otras
cuestiones, se pueden clasificar las redes informáticas de
distintas formas.

7
Página Web: https://es.wikipedia.org/wiki/Red_de_%C3%A1rea_amplia
8
Página Web: https://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local

24
 Entre las redes informáticas se encuentra la llamada red
LAN, una sigla que refiere a Local Area Network (Red de
Área Local). Estas redes vinculan computadoras que se
hallan en un espacio físico pequeño, como una oficina o un
edificio. La interconexión se realiza a través de un cable o de
ondas.

 Las computadoras que están conectadas a una red LAN se


conocen como nodos: cada nodo, por lo tanto, es una
computadora. Gracias a la red, los usuarios de estas
computadoras pueden compartir documentos e incluso hacer
un uso común de ciertos periféricos, como una impresora.

 Las ventajas de la instalación de una red LAN en una


empresa o incluso en una casa son numerosas. Al compartir
una impresora, por ejemplo, no es necesario que cada
usuario tenga su propio dispositivo, lo que permite ahorrar
una gran cantidad de dinero. Por otra parte, la facilidad para
acceder a documentos alojados en cualquier nodo de la red
LAN es muy útil a la hora de realizar un trabajo en conjunto.

WLAN9
 WLAN es una sigla de la lengua inglesa que alude a
Wireless Local Área Network, una expresión que puede
traducirse como Red de Área Local Inalámbrica. Como la
denominación lo señala, una WLAN es una red de tipo local
cuyos equipos no necesitan estar vinculados a través de
cables para conectarse.

 La WLAN es un tipo específico de LAN: una red informática


formada por unidades ubicadas en un espacio geográfico de
9
Página Web: http://searchdatacenter.techtarget.com/es/definicion/LAN-inalambrica-WLAN-o-Wireless-Local-
Area-Network

25
dimensiones reducidas. Mientras que las computadoras
(ordenadores) que forman parte de una LAN se conectan
entre sí o a un router con cables, en una WLAN la conexión
se realiza utilizando ondas de radiofrecuencia.

 Como son redes inalámbricas, las WLAN suelen posibilitar


que los usuarios tengan una amplia movilidad, ya que no
dependen de cables o elementos físicos para permanecer en
la red. La ausencia de cables también contribuye a mantener
un orden o una organización en la oficina o el ambiente en
cuestión.

NETFLOW10

 NetFlow es un protocolo de red desarrollado por Cisco


Systems para recolectar información sobre tráfico IP. Netflow
se ha convertido en un estándar de la industria para
monitorización de tráfico de red, y actualmente está
soportado para varias plataformas además de Cisco IOS y
NXOS, como por ejemplo en dispositivos de fabricantes como
Juniper, Enterasys Switches, y en sistemas operativos como
Linux, FreeBSD, NetBSD y OpenBSD.

 Descripción de protocolo: Los dispositivos con Netflow


habilitado, cuando activan la característica de Netflow,
generan "registros de netflow" que consisten en pequeños
trozos de información que envían a un dispositivo central o
servidor de Netflow (o colector Netflow), que es quien recibe
información de los dispositivos (o sondas Netflow) y la
almacena y procesa.

10
Página Web: http://www.cisco.com/c/en/us/products/ios-nx-os-software/iosnetflow/index.html

26
Esa información se transmite mediante el protocolo netflow,
basado en UDP o SCTP. Cada registro de netflow es un
paquete pequeño que contiene una capacidad mínima de
información, pero en ningún caso contiene los datos crudos o
en bruto del tráfico, es decir, no envía el "payload" del tráfico
que circula por el colector sino sólo datos estadísticos.

Existen varias diferencias entre la versión de implementación


del Netflow original, por lo que algunas versiones incorporan
algunos datos más, pero en líneas generales, el Netflow
básico envía al menos la siguiente información.

Se ha definido el flujo de network de numerosas maneras. La


definición tradicional de Cisco implica una clave séptuple en
que el flujo se define como una secuencia unidireccional de
paquetes que comparten los siguientes 7 valores:

o Dirección IP de origen.
o Dirección IP de destino.
o Puerto UDP o TCP de origen.
o Puerto UDP o TCP de destino.
o Protocolo IP.
o Interfaz (SNMP ifIndex)
o Tipo de servicio IP

PRTG11

 PRTG Network Monitor es la solución de monitorización


“Todo en Uno” que combina la competencia profesional
de la compañia de monitorización de redes Paessler con
una completa serie de características de monitorización,
11
Página Web: https://www.es.paessler.com/prtg

27
con una interfaz intuitiva y fácil de usar y tecnología de
última generación, adecuado para redes de cualquier
tamaño. Todo esto incluido en una sola licencia: ¡sin
costos ocultos, sin complementos, sin más esfuerzos!
 PRTG asegura la disponibilidad y mide el tráfico y el uso
de los componentes de red. Reduce costos evitando
interrupciones, optimizando las conexiones, la carga y
calidad ahorrando tiempo y controlando los Acuerdos de
Nivel de Servicio (SLAs).

2.5.3. Definición de Términos Básicos

 Servidor: es un término que proviene del latín servitor y cuyo


uso ha cambiado en los últimos años. Entre las acepciones
tradicionales del concepto, la palabra se usa para nombrar a la
persona que sirve como criado o a la forma en la cual, por
cortesía, una persona hace referencia a sí misma cuando se
dirige a otra. En la actualidad, sin embargo, la noción de
servidor está asociada al campo de la tecnología. En este
contexto, un servidor es una computadora que forma parte de
una red y que provee servicios a otros ordenadores, que
reciben el nombre de clientes: “No funciona el portal: se cayó
el servidor”.

Los servidores suelen utilizarse para almacenar archivos


digitales. Los clientes, por lo tanto, se conectan a través de la
red con el servidor y acceden a dicha información. En
ocasiones, un ordenador puede cumplir con las funciones de
servidor y de cliente de manera simultánea.

 Mikrotik: Son equipos que proveen comunicaciones,


comúnmente llamados Routers. Estos en particular son un

28
producto emergente y en constante evolución, muy flexibles y
de un costo muy interesante comparado con la competencia,
totalmente compatibles con las otras tecnologías como cisco,
Hawei, Dell, Hp, 3com, etc.

Esta tecnología está bastante difundida en lo que es


proveedores de internet y ámbitos académicos ya que las
posibilidades de configuraciones son altísimas.

 Thundercache: Se trata de un sistema desarrollado en el


entorno Linux FreeBSD que permite almacenar el contenido
visitado en la red, sea páginas, videos, actualizaciones, música,
etc, de modo que los siguientes visitantes de ese contenido
puedan descargarlo rápidamente desde el servidor y sin
descargarlo nuevamente de internet, ahorrando hasta un 70%
de ancho de banda de Internet.

 Wan: Es la sigla de Wide Área Network (“Red de Área Amplia”).


El concepto se utiliza para nombrar a la red de computadoras
que se extiende en una gran franja de territorio, ya sea a través
de una ciudad, un país o, incluso, a nivel mundial. Un ejemplo
de red WAN es la propia Internet.

 Lan: Son las siglas de Local Área Network, Red de área local.
Una LAN es una red que conecta los ordenadores en un área
relativamente pequeña y predeterminada (como una
habitación, un edificio, o un conjunto de edificios).

Las redes LAN se pueden conectar entre ellas a través de


líneas telefónicas y ondas de radio. Un sistema de redes LAN
conectadas de esta forma se llama una WAN, siglas del inglés
de wide-area network, Red de área ancha.

29
Las estaciones de trabajo y los ordenadores personales en
oficinas normalmente están conectados en una red LAN, lo que
permite que los usuarios envíen o reciban archivos y
compartan el acceso a los archivos y a los datos. Cada
ordenador conectado a una LAN se llama un nodo.

 Wlan: Se conoce como WLAN a las siglas inglesas de “Wireless


Local Área Network”, que es español significa “Red de Área
Local Inalámbrica”.
Como tal, WLAN es un tipo de red, utilizada como alternativa
de LAN cableada, que usa ondas de radiofrecuencia de
transmisión de datos y conexión a internet, sin necesidad de
usar los tradicionales cables para conectar dispositivos,
permitiendo a los usuarios una mayor movilidad.

Es de destacar, que WLAN aportó el uso de redes wi-fi


(Wireless fidelity), que permite la ligación de computadores,
portátiles, móviles, tabletas, y cualquier otro aparato
electrónico que tenga acceso a internet, siempre que no se
encuentre muy distante del punto de acceso.

 PRTG: PRTG Network Monitor es un aplicativo de red que


posee más de 200 tipos de sensores para todos los servicios
comunes de red, incluyendo HTTP, SMTP/POP3 (e-mail), FTP,
etc. ¿Pero qué es un sensor? Definimos un sensor como un
aspecto que se monitorea en un dispositivo. Por lo tanto, un
sensor monitorea, por ejemplo una URL específica, el tráfico de
una conexión de red, un puerto de un switch, la carga de la
CPU en una máquina. Por favor, eche un vistazo en la lista de
tipos de sensores soportados. Cada entrada en esta lista cuenta
como un sensor. Por lo general, calculamos 5-10 sensores por
dispositivo, pero, por supuesto, el número depende de qué es
exactamente lo que se desea monitorear.

30
Podemos notificarle de caidas incluso antes de que el usuario
las note, incluyendo via correo electrónico, SMS, o pager. Aún
mejor, después de haber utilizado PRTG para monitorizar
tiempos de respuesta y actividad durante algunos meses, usted
podrá optimizar su red para que su Smartphone nunca más
reciba notificaciones push de PRTG.PRTG puede imprimir
reportes mostrando que tan buen trabajo usted está haciendo.
(Dígale a su jefe que el 100% de tiempo de actividad del
cuatrimestre anterior merece un aumento. Hasta podemos
imprimir el reporte para que lo hagas.)

I.13. Hipótesis
Mediante la optimización del ancho de banda con mikrotik y
thundercache, siguiendo los protocolos de netflow se mejoraran
los procesos de transmisión de datos en el Hotel Amazon Apart,
Iquitos, 2016.

I.14. Variables
 Variable Independiente
Optimización de ancho de banda
 Variable Dependiente
Mejoramiento de Procesos.

31
Variables Indicadores Índices

2.7.1.optimiza 2.7.1.1. PRTG Bueno, Regular,


ción de ancho Network Monitor. Malo
de banda 2.7.1.2. Simetría
de Red Bueno, Regular,
Malo

2.7.2. 2.7.2.1- PRTG


Mejoramiento Network Monitor Bueno, Regular,
de procesos. Malo
2.7.2.2.-
Estabilidad de los
paquetes de red. Bueno, Regular,
Malo

Cuadro N° : Cuadro de Variables e Indicadores

2.8. Aspectos Metodológicos


2.8.1. Tipo de Investigación
El método de la investigación será el experimental, de tipo pre
- experimental.

2.8.2. Diseño de la investigación


El diseño de la investigación será Diseño de comparación
estática o de grupo, cuyo esquema es:

X Leyenda:
O

X = interacción con los servicios de


optimización.
O = observación al consumo de datos.

32
2.8.3. Población y Muestra
2.8.3.1. Población
Terminales usadas en el Hotel Amazon.
Media = 26

2.8.3.2. Muestra
100 por ciento de la población de la media.

2.8.4 Técnicas, instrumentos y procedimientos de recolección de


datos
2.8.4.1. Técnicas
La técnica a utilizar será encuestas, la cual permitirá
obtener datos reales para la mejor realización de la
técnica.

2.8.4.2. Instrumentos
El instrumento a utilizar será el cuestionario, la cual
permitirá saber cuáles son las horas fijas de consumo de
datos, falencias, que se debe mejorar, y sobre todo si es
aceptable el proyecto hacía la mejora de la empresa.

2.8.4.3. Procedimientos de recolección de datos


El procedimiento de recolección de datos será de la
siguiente manera:

o Solicitar al gerente del Hotel el permiso para


ejecutar la investigación.

33
o Instalar herramientas para el control de datos.
o Someter a prueba la línea de internet que nos
distribuye la empresa movistar.
o Recoger la información a través del cuestionario
aplicado a los trabajadores y clientes del Hotel
Amazon Apart

2.8.5. Procesamiento de la información


El procesamiento de la información se realizará a través
de la estadística inferencial, aplicando tablas, gráficos, y
se procesará mediante el paquete estadístico SPSS versión
22 para Windows 7/8/10.

I.1. Aspecto Administrativo

2.9.1 Cronograma

Meses

Diciembr
Setiembr

Noviemb
Octubre
Agosto

Enero
Actividades
re
e

Análisis de los
instrumentos de X
recolección de información
Aplicación de los
instrumentos de X
recolección de datos
Procesamiento de la
X
información
Análisis e interpretación de
X
la información
Redacción del reporte de
X
investigación
Formulación de
conclusiones y X
recomendaciones
Presentación, revisión y
X
reajuste del informe

34
Aprobación y sustentación
X
del informe
Definición de los puntos de
X
Red
Implementación del
X
cableado
Instalación y configuración
X
del Servidor

Instalación y configuración
X
del Mikrotik y
Thundercache
Configuración de los
X
equipos Ap y Routers
Implementación y
X
configuración del NetFlow
Evaluar el funcionamiento
X
correcto del Servidor
Cuadro N° : Cronograma de Actividades

2.9.2. Recursos
La presente investigación estará financiada por recursos
propios

2.9.3. Presupuesto

a) Presupuesto General

Partidas Montos____
Movilidad S/. 300.00
Bienes de Consumo S/.
300.00
Adquisición de equipos S/. 13205.00

35
Servicio de Construcción S/.
300.00
___Tarifa de Servicios Públicos S/.
270.00__
Total S/. 14375.00
Anexo N° : Presupuesto General

b) Presupuesto Analítico

Unidad
Costo en
Partidas Cantidad de
S/.
Medida
Movilidad
*Gasolina 20 Galones 200.00
*Aceite 4 Litros 100.00

36
Bienes de Consumo
*Material de Escritorio Varios Varios 100.00
(papel bond, lapiceros, lápiz,
Cuadernos, etc.)
* Tinta de impresora 2 Cartuchos 200.00
Adquisición de Equipos
*Mikrotik 1 250.00
*Thundercache 1 261.00
*Servidor de NetFlow 1 5250.00
*Servidor de Directorio 1 3239.00
*Switch Administrable 1 1590.00
*Cable UTP 1 200.00
*Conectores Rj45 1 45.00
*Unifi AP 6 2370.00
Servicio de Construcción
*Servicio de Mantenimiento y 1 300.00
Construcción de Área.
Tarifa de Servicios Públicos
*Teléfono Varios Varios 70
*Internet Varios Varios .00
*Energía Eléctrica Varios Varios 120
.00
80
.00

Total S/.14375.
00
Anexo N° : Presupuesto Analítico

37
I.2. Bibliografía

 http://www.cisco.com/c/en/us/products/ios-nx-os-
software/iosnetflow/index.html
 http://www.aprenderaprogramar.com/index.php?
option=com_content&view=article&id=542:que-es-un-
servidor-y-cuales-son-los-principales-tipos-de-
servidores-proxydns-webftppop3-y-smtp-
dhcp&catid=57:herramientas-
informaticas&Itemid=179https://technet.microsoft.com/
es-es/library/cc754361%28v=ws.10%29.aspx
 https://es.wikipedia.org/wiki/Red_de_%C3%A1rea_amplia
 https://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local
 http://searchdatacenter.techtarget.com/es/definicion/LA
N-inalambrica-WLAN-o-Wireless-Local-Area-Network
 https://www.es.paessler.com/prtg
 http://www.mikrotik.com/
 http://thundercache-peru.com/
 Tesis: Optimización de enlaces en redes IP control de
tráfico. Ing.Facundo Javier Velurtas. 2009
 Tesis: Optimización de una Red de Datos IP/MPLS sobre
SDH/DWDM usando Tabú Search. Caso de estudio: Red
de Datos de un Operador de Telefonía Nacional. Ing.
François DESPAUX. 2011

 Tesis: Optimización de Energía y Eficiencia de


Transmisión con Análisis de Imparcialidad en
Comunicaciones Inalámbricas Adaptativas. Ing. José
Joaquín Escudero Garzás

38
2.11. Anexos
2.11.1. Instrumento de recolección de datos

CUESTIONARIO
(Dirigido a los trabajadores y clientes del Hotel Amazon Apart
CÓDIGO:

I. PRESENTACIÓN
El presente cuestionario tiene como finalidad recolectar información
sobre sobre el Servicio de optimización de ancho de banda del Hotel
Amazon Apart. Este instrumento es uno de los elementos de la tesis
para el título profesional de Ingeniero de Informática y Sistemas.
Solicitamos su colaboración para el llenado del cuestionario, le
agradeceríamos que sus respuestas sean veraces para poder lograr
con éxito los fines del estudio.

II.INSTRUCCIONES
Antes de proceder al llenado del cuestionario Ud. Debe leer
detenidamente las siguientes instrucciones.
- Leer detenidamente cada una de las preguntas y responder de
acuerdo a lo que considere pertinente.
- Debe responder a todas las preguntas del cuestionario.
- Podrá solicitar aclaración cuando encuentre alguna dificultad en las
preguntas.
- La duración aproximada para el llenado del cuestionario será de 15
min.

Preguntas Marcar
Bue Regul Mal
no ar o
¿Cómo considera Ud. La
velocidad de nuestro servicio de
internet?
¿Cómo considera Ud. La
velocidad de nuestra red al
momento de realizar una
consulta?
¿Cómo considera Ud. La
estabilidad de nuestra red?
¿Cómo considera la velocidad de
la red al momento de conectarse
inalámbricamente?
¿Cómo considera Ud. La
agilidad de procesos de venta?

39
¿Cómo considera Ud. La
cantidad de clientes que se
registran en el sistema?
¿Cómo considera Ud. Que son
los número de clientes alojados?

Anexo N° : Cuestionario

40
2.11.2. Matriz de consistencia
Indicador Instrume
Problema Objetivos Hipótesis Variables Índices Metodología Técnicas
es ntos
General Diagramas Bueno, Tipo de Encuesta. PRTG
• Optimizar el Mediante la Investigación
Ineficiencia optimizaci de flujo regular, Network
ancho de banda
optimización Pre -
en el para el control ón de malo Monitor
Experimental
control de de datos en el del ancho de
ancho de ancho de Segmentaci
Hotel Amazon
banda. banda se
Apart. banda ón de la Bueno,
Método
mejoraran los
Red regular,
Específicos
procesos de Experimental
•Hacer cumplir malo
el contrato transmisión de
PRTG
pactado con la
datos en el II. Diseño
empresa que nos Network Bueno,
brinda el servicio Hotel Amazon
X O Mejoramie Monitor regular,
de internet.
Apart, Iquitos,
•Dar una fluidez nto de malo
Significado de
al momento de 2016.
procesos símbolos:
interactuar con
nuestras redes. Estabilidad Bueno,
X = interacción
•Mejorar la .
de los regular, con el servicio
transmisión de
de
datos al paquetes malo
optimización.
momento de las
de red.
consultas por
parte del Bueno,
personal
regular, O=
administrativo.
observación al
malo
consumo de

41
datos.

Bueno,
regular,
malo

Anexo N° : Matriz de Consistencia

42

También podría gustarte