Está en la página 1de 15

Servidor de VoIP mediante máquinas

virtuales.
Integrantes: Ivan Cueva
Mauricio Osorio
Santiago Tates

Marco Teórico
Materiales
Pc
Router Mikro Tik
Máquinas Virtuales: Issabel, VMware Workstation Pro, X -lite
Cable Ethernet
Desarrollo Y Procedimiento

A continuación, se procederá a explicar los pases a seguir para la implantación


de Voip, como es el montaje de las máquinas virtuales y diferentes conexiones

Figura 1: Servidor Isabbel

Pagina de logeo de issabel

U.T. Ingeniería Electrónica U. P. S. Campus Sur Versión 1.4 enero 2018


Configuración de servidores.

Extensiones sip para usuarios

U.T. Ingeniería Electrónica U. P. S. Campus Sur Versión 1.4 enero 2018


Análisis y Resultados
Conclusiones

1. Título del Proyecto:


 Diseño de la red de frontera para la empresa ESYD, utilizando el modelo
jerárquico empresarial de Cisco.

2. Glosario:
 Acceso remoto y VPN: el submódulo de acceso remoto y VPN del
perímetro empresarial proporciona servicios de terminación de acceso
remoto, incluida la autenticación para usuarios y sitios remotos.
Incluyen los firewalls, los concentradores de acceso telefónico, los dispositivos
de seguridad adaptables (ASA) de Cisco y las aplicaciones de sistema de
prevención de intrusiones (IPS) en la red. (Stewart, 2014).

 WAN: el submódulo WAN utiliza diversas tecnologías WAN para enrutar


el tráfico entre los sitios remotos y el sitio central.
Incluyen tecnologías como la conmutación de etiquetas multiprotocolo (MPLS),
Ethernet metropolitana, las líneas arrendadas, la red óptica síncrona (SONET)
y la jerarquía digital síncrona (SDH), PPP, Frame Relay, ATM, el cable, la línea
de suscriptor digital (DSL) y la tecnología inalámbrica. (Beasley, 2012).

 ZoneMinder: es una de las mejores aplicaciones gratuitas, si no la


mejor, que he probado en cuanto a sistemas de
vigilancia/control/monitorización, ya sea para el trabajo, para casa o para
cualquier lugar que queramos tener bajo control y acepta multitud de
modelos de cámaras IP. (P. Atrey, 2013)

U.T. Ingeniería Electrónica U. P. S. Campus Sur Versión 1.4 enero 2018


 OpenStack: controla grandes conjuntos de recursos informáticos, de
almacenamiento y de red en todo un centro de datos, administrados a
través de un panel o mediante la API de OpenStack . OpenStack
funciona con tecnologías empresariales y de código abierto popular, por
lo que es ideal para infraestructuras heterogéneas. (A. Shrivastwa, 2015)

 Integración de la seguridad en la red: Las WAN optimizadas para las


futuras aplicaciones deben proteger la empresa de forma distinta y en
varios puntos. La seguridad se debe integrar con la red para ofrecer
máxima protección. (Dordoigne, Redes Informaticas, 2015)

 Arquitectura empresarial de Cisco: Este modelo proporciona todos los


beneficios del diseño de red jerárquico en la infraestructura del campus
y facilita el diseño de redes más grandes y escalables. (E. Ariganello,
2015)

 Perímetro empresarial: consta de Internet perimetral y del perímetro de


WAN. Estos bloques ofrecen conectividad a servicios de voz, de video y
de datos fuera de la empresa. (Carpentier, 2016)

 Centro de datos: originalmente, se denominaba “granja de servidores”.


Este bloque es responsable de administrar y mantener muchos sistemas
de datos que son fundamentales para las operaciones comerciales
modernas. (Piñeiro, 2014)

 Módulo de servicios: esta área proporciona acceso a todos los


servicios, como los servicios de telefonía o cámaras IP, los servicios de
controlador inalámbrico y los servicios unificados. (Dordoigne, Las redes
Administre una red en Windows o Linux, 2015)

 Perímetro del proveedor de servicios: el módulo de perímetro del


proveedor de servicios proporciona servicios de Internet, de red pública
de telefonía conmutada (PSTN) y WAN. (Nguyen, 2018)

 Complejidad en materia de gestión de la infraestructura: Las


sucursales requieren mucha tecnología para que sean una parte segura
de la red corporativa. Esto incluye routers, servidores y dispositivos de
optimización de WAN, equipos de seguridad y servidores. (Moro, 2013).

3. Problema de estudio:

U.T. Ingeniería Electrónica U. P. S. Campus Sur Versión 1.4 enero 2018


Dentro del plan de negocio de la empresa ESYD ha decido expandir su
infraestructura hacia una nueva locación, para la incorporación de nuevo
personal asociado, así como de infraestructura tangible para mejorar el
ambiente de trabajo de sus funcionarios, es por ello que, uno de los
requerimientos es lograr una red de frontera la cual se comunique con las
demás sucursales provistas en la empresa.
La empresa ESYD ha decidido incorporar servicios de acceso remoto tanto
para su departamento técnico, así como para el alto mando directivo, por lo
que se presentó esta solución para poder lograr un monitoreo 24/7, de manera
remota o cuando todo el personal se encuentre en periodo de vacaciones.
Dado el nuevo avance de la tecnología y sobre todo el desarrollo de software
en “open stack” la empresa ha decidido una futura implementación de este
servicio una vez se haya verificado que en pruebas tanto como en servidores
en máquinas virtuales funcionen para tomar una decisión sobre implementar
las mismas soluciones de manera física en sus instalaciones.
El problema actual es que no cuenta con una red virtual conectada hacia
internet la misma que se desea bajo los presupuestos de la misma sea en un
servidor de Linux para la conexión remota a través de la red más extendida del
mundo como es el Internet.
Al no existir una red de frontera debidamente planificada es necesario un
diseño fundamentado en un modelo jerárquico empresarial que ayudará con
la organización de la infraestructura de red actual, basados en la metodología
PPDIOO de Cisco, el mismo que establece el ciclo de vida en la red por etapas,
se aportará al análisis de los requerimientos y la organización, para satisfacer
el correcto funcionamiento de la red

4. Justificación:
Dentro de los nuevos requerimientos en el ámbito tecnológico la empresa
busca una integración hacia una intercomunicación con sus sucursales a
cualquier momento es por ello que se ha realizado esta propuesta, que en lo
general busca la comunicación a los distintos equipos como cámaras, routers
entre otros de manera inmediata y con el control supervisado.

Con la nueva integración de la empresa ESYD LTDA. desde sus inicios de 5


meses se busca el mejoramiento tanto en infraestructura como en espacio, es
por ello que se ha reubicado a la empresa ESYD LTDA. y todo su grupo de
trabajadores hacia nuevas instalaciones, buscando un mejor ambiente laboral
y de cooperación entre todas sus filiales.

Con el continuo avance de la tecnología las empresas buscan estar a la


vanguardia tanto en servicios como en la seguridad de las mismas, es por ello
que en este caso nos centraremos en la seguridad con la implementación de
un servidor de acceso el cual reportara de manera detallada cuando un
trabajador acceda a la red de manera remota además de poder lograr una
visualización remota de forma directa y real a través de sus cámaras de
seguridad.

U.T. Ingeniería Electrónica U. P. S. Campus Sur Versión 1.4 enero 2018


5. Grupo objetivo:

El grupo objetivo que se beneficiará directamente del presente proyecto se


compone por 120 trabajadores de la empresa ESYD.

6. Objetivos:
4.1 Objetivo General:
 Diseñar la red de frontera para la empresa ESYD, que permita una óptima
intercomunicación de la matriz ESYD con sus sucursales utilizando el
modelo jerárquico empresarial de Cisco.
4.2 Objetivos específicos:

 Analizar el estado actual de la red de la empresa ESYD para que se


conozca las necesidades de interconexión tecnológicas y de negocios,
tanto para su matriz como sus sucursales.
 Diseñar la red de acceso remoto de la empresa ESYD para que cumpla
con los requerimientos solicitados, como la calidad y seguridad de los datos
entregados.
 Simular la red propuesta de la empresa ESYD para la comparación del
tráfico con respecto al estado inicial actual.
 Analizar los costos de implementación de la propuesta, para determinar la
factibilidad económica.

7. Planteamiento del problema:


Dentro de la expansión de la empresa EYSD se ha tomado la decisión desde
su presidencia que se creen nuevos espacios integrales para sus trabajadores
es por ello que han realizado una expansión de su infraestructura, y esta a su
vez se ve comprometida con nuevas medidas de seguridad

ESYD CIA. LTDA. Está a cargo del Ingeniero Zambrano Jácome Santiago
Fabricio. En sus inicios, las instalaciones y el equipamiento fueron diseñados
desde un inicio para ser un espacio amplio y confortable, para cualquier evento
y capacitación, con diversidad de ambientes y recursos para el aprendizaje.
Las aulas cuentan con todos los servicios técnicos y de diseño para el trabajo
bien iluminado y cómodo, flexible en su disposición, ya sea para el trabajo
individual o en equipo.

Contando con una posible expansión a corto plazo se busca el mejoramiento


de la comunicación entre sucursales dando prioridad al uso responsable de los
recursos tanto económicos y tangibles hacia una ordenada y a su vez
planificada expansión es por ello que con la propuesta que se da para que
dicha expansión se dé con las garantías del caso, como se da en una
propuesta tecnológica de redes hacia los 10 años dependiendo de la
expansión medida por la misma empresa.

U.T. Ingeniería Electrónica U. P. S. Campus Sur Versión 1.4 enero 2018


8. Marco Teórico Referencial:

MÓDULOS EN LA ARQUITECTURA EMPRESARIAL


El enfoque modular aplicado al diseño de red divide aún más el diseño
jerárquico de tres capas, ya que elimina bloques específicos o áreas
modulares. Estos módulos básicos están conectados entre sí a través del
núcleo de la red

Los módulos de red básicos incluyen lo siguiente:

 Acceso y distribución: también denominado “bloque de distribución”,


es el elemento más conocido y el componente fundamental del diseño
de campus
 Servicios: este es un bloque genérico que se utiliza para identificar
servicios como los controladores inalámbricos centralizados del
protocolo de punto de acceso ligero (LWAPP), los servicios de
comunicaciones unificadas, los gateways de políticas, entre otros
 Centro de datos: originalmente, se denominaba “granja de servidores”.
Este bloque es responsable de administrar y mantener muchos sistemas
de datos que son fundamentales para las operaciones comerciales
modernas. Los empleados, los socios y los clientes confían en los datos
y los recursos del centro de datos para crear, colaborar e interactuar de
manera eficaz (Piñeiro, 2014)
 Perímetro empresarial: consta de Internet perimetral y del perímetro de
WAN. Estos bloques ofrecen conectividad a servicios de voz, de video y
de datos fuera de la empresa (Hucaby, 2012)

2. MODELO DE ARQUITECTURA EMPRESARIAL DE CISCO

Para satisfacer la necesidad de modularidad en el diseño de red, Cisco


desarrolló el modelo de arquitectura empresarial de Cisco. Este modelo
proporciona todos los beneficios del diseño de red jerárquico en la
infraestructura del campus y facilita el diseño de redes más grandes y
escalables.
El modelo de arquitectura empresarial de Cisco separa la red empresarial en
áreas funcionales que se conocen como “módulos”. La modularidad que se
incorpora a la arquitectura permite que haya flexibilidad en el diseño de red y
facilita su implementación y la resolución de problemas. (E. Ariganello, 2015)

Los siguientes son los módulos principales de la arquitectura empresarial de


Cisco:
 Campus empresarial
 Enterprise Edge
 Extremo del proveedor de servicios

U.T. Ingeniería Electrónica U. P. S. Campus Sur Versión 1.4 enero 2018


Existen módulos adicionales conectados al perímetro del proveedor de
servicios:

 Centro de datos de la empresa


 Sucursal de la empresa
 Trabajador a distancia de la empresa

2.1. CAMPUS EMPRESARIAL DE CISCO


Una red de campus es un edificio o un grupo de edificios conectados a una red
empresarial que consta de muchas LAN.

Por lo general, un campus se limita a un área geográfica fija, pero puede


abarcar varios edificios vecinos, por ejemplo, un complejo industrial o el
entorno de un parque industrial.

El módulo de campus empresarial describe los métodos recomendados para


crear una red escalable, a la vez que aborda las necesidades de las
operaciones comerciales del tipo de campus. La arquitectura es modular y se
puede expandir fácilmente para incluir edificios o pisos de campus adicionales
a medida que la empresa crece. (Carpentier, 2016)

El módulo de campus empresarial consta de los siguientes submódulos:

 Acceso al edificio
 Distribución del edificio
 Núcleo del campus
 Centro de datos
Juntos, estos submódulos realizan lo siguiente:

 Proporcionan una alta disponibilidad mediante un diseño de red


jerárquico resistente.
 Integran las comunicaciones IP, la movilidad y la seguridad avanzada.
 Utilizan el tráfico de multidifusión y QoS para optimizar el tráfico de la
red.
 Proporcionan una mayor seguridad y flexibilidad mediante la
administración del acceso, las VLAN y las VPN con IPsec.

La arquitectura del módulo de campus empresarial proporciona a la empresa


una alta disponibilidad a través de un diseño multicapa resistente,
características de hardware y software redundante, y procedimientos
automáticos para volver a configurar las rutas de la red cuando ocurren fallas.

La seguridad integrada protege contra el impacto de gusanos, virus y otros


ataques a la red, además de mitigarlo, incluso en el nivel del puerto del switch.

El submódulo de centro de datos normalmente contiene servidores de correo


electrónico y corporativos internos que proporcionan servicios de aplicación,

U.T. Ingeniería Electrónica U. P. S. Campus Sur Versión 1.4 enero 2018


de archivo, de impresión, de correo electrónico y de sistema de nombres de
dominios (DNS) a los usuarios internos (Hucaby, 2012).

2.2. PERÍMETRO EMPRESARIAL DE CISCO

El módulo de perímetro empresarial proporciona conectividad para los


servicios de voz, video y datos fuera de la empresa. A menudo, este módulo
funciona como vínculo entre el módulo de campus empresarial y los otros
módulos.

El módulo de perímetro empresarial consta de los siguientes submódulos:

 Redes y servidores de comercio electrónico: el submódulo de


comercio electrónico permite que las empresas admitan aplicaciones de
comercio electrónico a través de Internet.
Incluyen los servidores web, de aplicaciones y de bases de datos, el firewall y
los routers de firewall, y los sistemas de prevención de intrusiones (IPS) en la
red. (Matin, 2018)

 Conectividad a Internet y zona perimetral (DMZ): el submódulo de


Internet del perímetro empresarial proporciona a los usuarios internos
una conectividad segura a los servicios de Internet, como los servidores
públicos, el correo electrónico y DNS. También se proporciona la
conectividad a uno o varios proveedores de servicios de Internet (ISP).
Incluyen el firewall y los routers de firewall, los routers perimetrales de Internet,
los servidores FTP y HTTP, los servidores de retransmisión de SMTP y los
servidores DNS. (Carpentier, 2016)

 Acceso remoto y VPN: el submódulo de acceso remoto y VPN del


perímetro empresarial proporciona servicios de terminación de acceso
remoto, incluida la autenticación para usuarios y sitios remotos.
Incluyen los firewalls, los concentradores de acceso telefónico, los dispositivos
de seguridad adaptables (ASA) de Cisco y las aplicaciones de sistema de
prevención de intrusiones (IPS) en la red. (Stewart, 2014)

 WAN: el submódulo WAN utiliza diversas tecnologías WAN para enrutar


el tráfico entre los sitios remotos y el sitio central.
Incluyen tecnologías como la conmutación de etiquetas multiprotocolo (MPLS),
Ethernet metropolitana, las líneas arrendadas, la red óptica síncrona (SONET)
y la jerarquía digital síncrona (SDH), PPP, Frame Relay, ATM, el cable, la línea
de suscriptor digital (DSL) y la tecnología inalámbrica. (Dordoigne, Las redes
Administre una red en Windows o Linux, 2015)

2.3. EXTREMO DEL PROVEEDOR DE SERVICIOS


Las empresas utilizan proveedores de servicios (SP) para enlazarse con otros
sitios. El módulo de perímetro del SP puede incluir lo siguiente:

 Proveedores de servicios de Internet (ISP)

U.T. Ingeniería Electrónica U. P. S. Campus Sur Versión 1.4 enero 2018


 Servicios WAN, como Frame Relay, ATM y MAN
 Servicios de red pública de telefonía conmutada (PSTN)
El perímetro del SP proporciona conectividad entre el módulo de campus
empresarial y los módulos remotos de centro de datos, de sucursales y de
trabajadores a distancia de la empresa. (Moro, 2013)

El módulo de perímetro del SP presenta las siguientes características:

 Abarca amplias áreas geográficas de manera rentable.


 Converge los servicios de voz, video y datos a través de una única red
de comunicaciones IP.
 Admite QoS y acuerdos del nivel de servicio.
 Admite seguridad mediante VPN (IPsec y MPLS) a través de las WAN
de capa 2 y capa 3.

Al adquirir servicios de Internet de un ISP, se debe tener en cuenta la


redundancia o la conmutación por falla. Como se muestra en la Imagen 4, las
conexiones redundantes a un único ISP pueden incluir lo siguiente:

 Conexión simple: una única conexión a un ISP


 Conexión doble: dos o más conexiones a un único ISP

También se puede establecer la redundancia con varios ISP. Las opciones


para conectarse a varios ISP incluyen lo siguiente:

 Conexión de hosts múltiples: conexiones a dos o más ISP


 Conexión de hosts múltiples doble: varias conexiones a dos o más ISP

2.4. ÁREA FUNCIONAL REMOTA


El área funcional remota es responsable de las opciones de conectividad
remota e incluye varios módulos:

SUCURSAL DE LA EMPRESA
El módulo de sucursales de la empresa incluye las sucursales remotas que
permiten que los empleados trabajen en ubicaciones fuera del campus. (P.
Atrey, 2013)

 Por lo general, estas ubicaciones son las que proporcionan opciones de


seguridad, telefonía y movilidad a los empleados, así como conectividad
general a la red del campus y a los distintos componentes ubicados
dentro del campus empresarial.
 El módulo de sucursales de la empresa permite que las empresas
extiendan las aplicaciones y los servicios de la oficina central, como la
seguridad, las Comunicaciones unificadas de Cisco y el rendimiento de
las aplicaciones avanzadas, hasta las sucursales remotas.
 El dispositivo perimetral que conecta el sitio remoto al sitio central varía
según las necesidades y el tamaño del sitio.

U.T. Ingeniería Electrónica U. P. S. Campus Sur Versión 1.4 enero 2018


 Los sitios remotos grandes pueden utilizar switches Cisco Catalyst de
tecnología avanzada, mientras que los sitios más pequeños pueden usar
un router ISR G2. Estos sitios remotos dependen del perímetro del SP
para proporcionar los servicios y las aplicaciones del sitio principal.
 En el módulo de sucursales de la empresa se conecta al campus
empresarial principalmente mediante un enlace WAN; sin embargo,
también cuenta con un enlace a Internet de respaldo. El enlace a Internet
utiliza la tecnología VPN con IPsec de sitio a sitio para cifrar datos
corporativos. (Hucaby, 2012)

TRABAJADOR A DISTANCIA DE LA EMPRESA


El módulo de trabajadores a distancia de la empresa se encarga de
proporcionar conectividad a los empleados que trabajan desde diversas
ubicaciones geográficamente dispersas, que incluyen las oficinas domésticas,
los hoteles o los sitios de clientes.

 El módulo de trabajadores a distancia recomienda que los usuarios


móviles se conecten a Internet mediante los servicios de un ISP local,
como el cable módem o el módem DSL.
 Se pueden utilizar servicios de VPN para proteger las comunicaciones
entre el trabajador móvil y el campus central.
 Los servicios de red de seguridad integrada y basados en identidad
permiten que la empresa extienda las políticas de seguridad del campus
al trabajador a distancia.
 El personal puede iniciar sesión en la red de manera segura a través de
la VPN y acceder a las aplicaciones y los servicios autorizados desde
una única plataforma rentable. (Matin, 2018)

9. Propuesta de Solución:
Dado que la empresa de tecnología ESYD ha decidido agrupar la
administración de cuatro de las sucursales con su matriz que lo conforman en
una nueva infraestructura, se plantea la realización de un estudio para verificar
la situación actual y así realizar el diseño de una red de frontera empresarial
por medio de prototipo de máquinas virtuales de servidores bajo la licencia
libre de Linux, con sus respectivos puntos de red; tanto para datos el
levantamiento y puesta en marcha una red de acceso remoto VPN, a su vez
de un Log Server que dará un detalle de la persona que se conectó de manera
remota, así como ver en tiempo real el sistema de video vigilancia.
Con esto se espera que la empresa tenga una mayor escalabilidad tanto
administrativamente como comercialmente con el proyecto a ser diseñado, ya
que al agrupar su matriz con las sucursales el tiempo de respuesta de alguna
acción o pedido se lo lograra en un menor tiempo establecido; dando así una
mejor atención y optimizando recursos.

10. Metodología:

U.T. Ingeniería Electrónica U. P. S. Campus Sur Versión 1.4 enero 2018


Dentro de la Metodología que se establecerá en este proyecto técnico tenemos
las siguientes:

Método Analítico: El Método analítico es aquel método de investigación que


consiste en la desmembración de un todo, descomponiéndolo en sus partes
o elementos para observar las causas, la naturaleza y los efectos. En este
método lo aplicaremos para agrupar la administración de ciertas sucursales,
se plantea la realización de un estudio para verificar el estado actual y así
realizar el diseño de la red de frontera de la empresa ESYD.

Método comparativo: es un procedimiento sistemático de contrastación de


uno o más fenómenos, a través del cual se buscan establecer similitudes y
diferencias entre ellos. El resultado debe ser conseguir datos que conduzcan
a la definición de un problema o al mejoramiento de los conocimientos sobre
este. Este método se lo aplicara en la comparación y mejoramiento de las
comunicaciones entre sucursales, buscando la mejor forma de costos y
beneficios, analizando los costos de implementación de las propuestas dadas
y buscando una factibilidad económica que beneficie tanto a los
responsables de este proyecto como a la empresa misma.

11. Cronograma de actividades a desarrollar:


Tiempo de duración (semanas)

ACTIVIDAD 20 Semanas: 5 horas diarias, de lunes a viernes.


1
1 2 3 4 5 6 7 8 9 10 11 12 3 14 15 16 17 18 19 20
Identificar la
línea base
actual del
Consorcio
R&M adquirir
la información
pertinente
para poner en
marcha el
proyecto.
Diseño del
área funcional
de acceso
remoto y VPN
del Consorcio
R&M

Diseño del
módulo WAN
empresarial
Implementació
n de prototipo
a través de

U.T. Ingeniería Electrónica U. P. S. Campus Sur Versión 1.4 enero 2018


servidores en
maquinas
virtuales.
Análisis de la
factibilidad
económica
hacia la
implementació
n del servicio
en equipos
reales.
Redacción del
proyecto
técnico de
titulación
Asistencia de
Tutorías

12. Proyectos de Investigación vinculados:


Ninguno

13. Presupuesto:
Tipo Descripción Valor Estimado
Computadora, uso de
Herramientas $100
Internet, Libros
Valor total estimado $185

U.T. Ingeniería Electrónica U. P. S. Campus Sur Versión 1.4 enero 2018


14. Referencias bibliográficas:

A. Shrivastwa, S. (2015). Learning Open Stack. Packt Publishing.


Beasley, J. P. (2012). Networking Essentials. Pearson.
Carpentier, J. (2016). La Seguridad Informatica en la Pyme. eni .
Dordoigne, J. (2015). Las redes Administre una red en Windows o Linux. eni.
Dordoigne, J. (2015). Redes Informaticas. eni ediciones.
E. Ariganello, E. B. (2015). Redes Cisco. Ra-Ma.
Hucaby, D. &. (2012). CCNP Security Firewall. Pearson.
Matin, P. (2018). Teletrabajo y comercio electronico. Mentor.
Moro, M. (2013). Infraestructura de redes de datos y sistemas de telefonia. Paraninfo.
Nguyen, N. (2018). Manual de seguridad cibernetica escencial.
P. Atrey, M. K. (2013). Intelligent Multimedia Surveilance. Springer.
Piñeiro, J. (2014). Definicion y manipulacion de datos. Para info.
Stewart, M. (2014). Network Security, Firewalls, and VPNs. Jones & Barlett Learning.

U.T. Ingeniería Electrónica U. P. S. Campus Sur Versión 1.4 enero 2018


Firmas de Responsabilidad.

Fecha de ingreso: 5 de Octubre del 2018

Carrera Tobar Adrián Arturo Cueva Catota Ivan Andres


C I:1718770280 C I:1722129291

Ing. Juan Carlos Domínguez


Docente Tutor

Firmas del Comité evaluador.

Fecha de revisión:

Evaluador 1: Evaluador 2:
C I: C I:

Delegado U. T.:
C I:

Recomendaciones (todo el texto a continuación deberá borrarlo de su plan):


 Este documento está formulado de tal forma que únicamente deberá ir
llenando la información en cada una de las casillas correspondientes.
 No se aceptan imágenes.
 Lo marcado con rojo debe ser reemplazado por los datos reales.
 Evite que cada uno de los ítems desarrollados se queden divididos en dos
páginas.
 Esta plantilla está estructurada para un proyecto técnico desarrollado por dos
estudiantes, en caso de ser solo uno, se deberán eliminar los espacios del
segundo estudiante.

U.T. Ingeniería Electrónica U. P. S. Campus Sur Versión 1.4 enero 2018

También podría gustarte