Está en la página 1de 56

EVALUACIÓN DE LA RED LAN PARA LAS SEDES DE LA CALLE 25 Y

CALLE 26 DEL HOTEL CAPITAL DE BOGOTÁ.

Eduar Uriel Pardo Hortua

Universidad Cooperativa de Colombia


Facultad de ingeniería de sistemas
Ingeniera de sistemas
Bogotá D.C
2019

1
EVALUACIÓN DE LA RED LAN PARA LAS SEDES DE LA CALLE 25 Y
CALLE 26 DEL HOTEL CAPITAL DE BOGOTÁ.

Eduar Uriel Pardo Hortua

Seminario de profundización CCNA

Director
Ingeniero Iván Méndez Alvarado

Universidad Cooperativa de Colombia


Facultad de Ingeniería de Sistemas
Ingeniera de Sistemas
Bogotá D.C
2019

2
NOTA DE ACEPTACIÓN

____________________________________
____________________________________
____________________________________
____________________________________
____________________________________

_______________________
PRIMER JURADO

Bogotá, Mayo, 2019

3
AGRADECIMIENTOS

Señoras y Señores docentes, y público en general, tengo el gusto de expresar estas


palabras de agradecimiento, como mi único medio de expresar el éxito logrado.

Por grandes razones, agradezco primero a Dios, quien me dio la oportunidad de la


vida y por ende de mi actual éxito.

A mis padres, quienes me apoyaron en todo lo indispensable, quienes me dieron


apoyo moral y afectivo cuando me sentía caer.

Agradezco a la Universidad Cooperativa de Colombia, que con sus docentes,


lograron pulir mis módicas facultades y lograr mi titulación en la carrera de Ingeniera
de sistemas.

4
GLOSARIO

1. Adaptador
Dispositivo que añada funcionalidad de red a su equipo.
2. Ad-hoc
Grupo de dispositivos inalámbricos que se comunican directamente entre
ellos (punto a punto) sin la utilización de un punto de acceso.
3. AES (Estándar avanzado de cifrado)
Técnica de cifrado de datos simétrica de bloque de 256 bits.
4. Ancho de banda
Capacidad de transmisión de un dispositivo o red determinado.
5. Balanceo de peticiones entrantes
Forma de procesamiento de la información proveniente de Internet (Tráfico
entrante) la cuál es distribuida ordenadamente a través de la red local
(LAN).
6. Banda ancha
Conexión a Internet de alta velocidad y siempre activa.
7. Banda ISM
Banda de radio utilizada en las transmisiones de redes inalámbricas.
8. Base de datos
Recopilación de datos que puede organizarse de forma que pueda sus
contenidos puedan accederse, gestionarse y actualizarse fácilmente.
9. Bit (dígito binario)
La unidad más pequeña de información de una máquina.
10. Byte
Una unidad de datos que suele ser de ocho bits.
11. Call Manager
Software basado en un sistema de tratamiento de llamadas y telefonía
sobre IP, desarrollado por Cisco Systems.
12. Cargar
Transmitir un archivo a través de una red.
13. CSMA/CA (Acceso múltiple de detección de portadora)
Un método de transferencia de datos que se utiliza para prevenir una
posible colisión de datos.
14. Cifrado
Es la manipulación de datos para evitar que cualquiera de los usuarios a los
que no están dirigidos los datos puedan realizar una interpretación precisa.
15. Conmutador
Dispositivo que es el punto central de conexión de equipos y otros
dispositivos de una red, de forma que los datos puedan transmitirse a
velocidad de transmisión completa.
16. CTS (Limpiar para enviar)
Señal enviada por un dispositivo para indicar que está preparado para
recibir datos.

5
17. Data Networking
Estado al que se llega después de haber implementado una red de
dispositivos de computo comúnmente denominada Red LAN, se dice que al
estar conectados todos estos dispositivos se conforma una red de datos.
18. DDNS (Sistema dinámico de nombres de dominio)
Permite albergar un sitio Web, servidor FTP o servidor de correo electrónico
con un nombre de dominio fijo (por ejemplo, www.xyz.com) y una dirección
IP dinámica.
19. Descargar
Recibir un archivo transmitido a través de una red.
20. DHCP (Protocolo de configuración dinámica de host)
Protocolo que permite a un dispositivo de una red, conocido como servidor
DHCP, asignar direcciones IP temporales a otros dispositivos de red,
normalmente equipos.
21. Dirección IP
Dirección que se utiliza para identificar un equipo o dispositivo en una red.
22. Dirección IP dinámica
Dirección IP temporal que asigna un servidor DHCP.
23. Dirección IP estática
Dirección fija asignada a un equipo o dispositivo conectado a una red.
24. Dispersión de secuencia
Técnica de frecuencia de radio de banda ancha que se utiliza para la
transmisión más fiable y segura de datos.
25. DMZ (Zona desmilitarizada)
Suprime la protección de servidor de seguridad del enrutador de un equipo,
permitiéndole que pueda “verse” desde Internet.
26. DNS (Servidor de nombres de dominio)
La dirección IP de su servidor ISP, que traduce los nombres de los sitios
Web a direcciones IP.
27. Domainkeys
Sistema de autenticación de correo electrónico designado a verificar el
dominio DNS de un emisor de correo electrónico y la integridad del
mensaje.
28. DSL (Línea de suscriptor digital)
Conexión de banda ancha permanente a través de las líneas de teléfono
tradicionales.
29. DSSS (Espectro de dispersión de secuencia directa)
Transmisión de la frecuencia con un patrón de bit redundante que se
traduce en una menor probabilidad de que la información se pierda durante
dicha transmisión.
30. DTIM (Mensaje de indicación de tráfico de entrega)
Mensaje incluido en paquetes de datos que puede aumentar la eficacia
inalámbrica.

6
31. Dúplex competo
La disponibilidad de un dispositivo de red para recibir y transmitir datos de
forma simultánea.
32. Dúplex medio
Transmisión de datos que puede producirse en dos direcciones a través de
una única línea, pero sólo en una dirección cada vez.
33. EAP (Protocolo de autenticación extensible)
Protocolo general de autenticación que se utiliza para controlar el acceso a
redes. Muchos métodos de autenticación específicos trabajan dentro de
este marco.
34. EAP-PEAP (Protocolo autenticación extensible-Protocolo
autenticación extensible protegido)
Método de autenticación mutua que utiliza una combinación de certificados
digitales y otros sistemas, como contraseñas.
35. EAP-TLS (Protocolo de autenticación extensible-Seguridad de la capa
de transporte)
Método de autenticación mutua que utiliza certificados digitales.
Encadenamiento de periféricos Método utilizado para conectar dispositivos
en serie, uno tras otro.
36. Enrutador
Dispositivo de red que conecta redes múltiples, tales como una red local e
Internet.
37. Enrutamiento estático
Reenvío de datos de una red a través de una ruta fija.
38. Ethernet
Protocolo de red estándar de IEEE que especifica la forma en que se
colocan los datos y se recuperan de un medio de transmisión común.
39. Fail Over
Si se produce un fallo de hardware en alguna de las máquinas del cluster,
el software de alta disponibilidad es capaz de arrancar automáticamente los
servicios en cualquiera de las otras máquinas del cluster (failover).
40. Fibra óptica
Medio de transmisión empleado habitualmente en redes de datos; un hilo
muy fino de material transparente, vidrio o materiales plásticos, por el que
se envían pulsos de luz que representan los datos a transmitir.
41. File Maker
Aplicación que integra el motor de la base de datos con la interfaz.
42. Finger
Programa que le facilita el nombre asociado con una dirección de correo
electrónico.
43. Firewall
Elemento utilizado en redes de computadoras para controlar las
comunicaciones, permitiéndolas o prohibiéndolas.
44. Firmware
El código de la programación que ejecuta un dispositivo de red.

7
Fragmentación Dividir un paquete en unidades menores al transmitirlas a
través de un medio de red que no puede admitir el tamaño original del
paquete.
45. Frase secreta
Se utiliza con mucha frecuencia como una contraseña, ya que una frase
secreta simplifica el proceso de cifrado WEP generando de forma
automática las claves del cifrado WEP para los productos Linksys.
46. FTP (Protocolo de transferencia de archivos)
Protocolo estándar de envío de archivos entre equipos a través de redes
TCP/IP e Internet.
47. GateKeepers
Software de telefonía IP multiplataforma, como hace referencia su nombre
es software libre. Cumple funciones de gatekeeper operando con bajo la
implementación OpenH323 (basada en la recomendación H.323).
48. Gateways
Equipos para interconectar redes.
49. Ghz
Equivale a 109 hercios (1 millón). Se utiliza muy frecuentemente como
unidad de medida de la frecuencia de trabajo de un dispositivo de
hardware.
50. Hardware
El aspecto físico de equipos, telecomunicaciones y otros dispositivos de
tecnologías de la información.
51. Housing/Colocation
Modalidad de alojamiento web destinado principalmente a grandes
empresas y a empresas de servicios web.
52. HTTP (Protocolo de transferencia de hipertexto)
Protocolo de comunicaciones utilizado para conectarse a servidores de la
World Wide Web.
53. Hz ( Hercio)
El hertz o hertzio (también se le puede llamar Hercio) es la unidad de
frecuencia del Sistema Internacional de Unidades. Existe la división de este
término en submúltiplos y múltiplos documentados en un Sistema
Internacional de Unidades.
54. Infraestructura
Equipo de red e informático actualmente instalado.
55. Inicio
Iniciar un dispositivo y provocar que comience a ejecutar instrucciones.
56. Intervalo de indicador
El intervalo de frecuencia del indicador, que es una emisión de paquetes de
un enrutador para sincronizar una red inalámbrica.
57. IPCONFIG ( Internet Protocol Configuration)
Utilidad de Windows 2000 y XP que muestra la dirección IP de un
dispositivo de red concreto.

8
58. IPSec (Internet Protocol Security)
Protocolo VPN utilizado para implementar el intercambio seguro de
paquetes en la capa IP.
59. Itinerancia
Capacidad de transportar un dispositivo inalámbrico desde el alcance de un
punto de acceso hasta otro sin perder la conexión.
60. Malware
“Software “que tiene como objetivo infiltrarse en el sistema y dañar la
computadora sin el conocimiento de su dueño.
61. Máscara de subred
Código de dirección que determina el tamaño de la red.
62. Mbps (Megabits por segundo)
Un millón de bits por segundo, unidad de medida de transmisión de datos.
63. Mhz
Equivale a 106 hercios (1 millón). Se utiliza muy frecuentemente como
unidad de medida de la frecuencia de trabajo de un dispositivo de
hardware.
64. MIRC
Programa de Internet Relay Chat que se ejecuta bajo Windows.
65. Módem de cable
Un dispositivo que conecta una equipo a la red de la televisión por cable
que a su vez se conecta a Internet.
66. Modo infraestructura
Configuración en la que se realiza un puente entre una red inalámbrica y
una red con cable a través de un punto de acceso.
67. Multidifusión
Envío de datos a un grupo de destinos a la vez.
68. Navegador
Programa de aplicación que proporciona una forma de consultar e
interactuar con la información de la World Wide Web.
69. Niveles de Servicio (SLA: Service Level Agreement)
Contrato escrito entre un proveedor de servicio y su cliente con objeto de
fijar el nivel acordado para la calidad del servicio.
70. Nodo
Unión de red o punto de conexión, habitualmente un equipo o estación de
trabajo.
71. Paquete
Un paquete es un pequeño bloque de datos transmitido en una red de
conmutación de paquetes.
72. Phishing
Tipo de delito encuadrado dentro del ámbito de las estafas, y que se
comete mediante el uso de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial.

9
73. PHP
Lenguaje de programación interpretado, diseñado originalmente para la
creación de páginas web dinámicas.
74. Ping (Buscador de paquetes de Internet)
Utilidad de Internet que se utiliza para determinar si una dirección IP
determinada está en línea.
75. Pirata informático
Un término de jerga para un entusiasta informático. También hace
referencia a los individuos que obtienen acceso no autorizado a sistemas
informáticos con el fin de robar y corromper datos.
76. Piso falso antiestático
Consiste en placas colocadas sobre pedestales apoyados en el firme o losa
de concreto, a una altura que permita el ocultamiento de cables así como la
alimentación de aire acondicionado a través del mismo.
77. PoE (Alimentación a través de Ethernet)
Tecnología que permite a un cable de red Ethernet transmitir tanto datos
como corriente.
78. PPPoE (Protocolo a través de Ethernet punto a punto)
Tipo de conexión de banda ancha que proporciona autenticación (usuario y
contraseña) además de transporte de datos.
79. PPTP (Protocolo de túnel punto a punto) Protocolo VPN que permite
tunelar el protocolo Punto a punto (PPP) a través de una red IP. Este
protocolo se utiliza también como tipo de conexión de banda ancha en
Europa.
80. Preámbulo
Parte de la señal inalámbrica que sincroniza el tráfico de red.
81. Puente
Dispositivo que conecta dos tipos diferentes de redes locales, como por
ejemplo una red inalámbrica a una red Ethernet con cable.
82. Puerta de enlace
Un dispositivo que interconecta redes con protocolos de comunicaciones
diferentes e incompatibles.
83. Puerta de enlace predeterminada
Dispositivo que redirecciona tráfico de Internet desde su red de área local.
84. Puerto
Punto de conexión en un equipo o dispositivo de red utilizado para conectar
un cable o adaptador.
85. Punto de acceso
Dispositivo que permite a los equipos y a otros dispositivos equipados con
función inalámbrica comunicarse con una red con cable. También se utiliza
para ampliar el alcance de una red inalámbrica.
86. Red
Serie de equipos o dispositivos conectados con el fin de compartir datos,
almacenamiento y la transmisión entre usuarios.

10
87. Red Punto a Punto
Aquellas que responden a un tipo de arquitectura de red en las que cada
canal de datos se usa para comunicar únicamente dos nodos.
88. Red Punto a Multipunto
Aquellas en las que cada canal de datos se puede usar para comunicarse
con diversos nodos.
89. Red troncal
Parte de una red que conecta la mayoría de los sistemas y los une en red,
así como controla la mayoría de datos.
90. Rendimiento
Cantidad de datos que se han movido correctamente de un nodo a otro en
un periodo de tiempo determinado.
91. Router
Enrutador, es un dispositivo de hardware para interconexión de red de
ordenadores que opera en la capa tres (nivel de red). Este dispositivo
permite asegurar el enrutamiento de paquetes entre redes o determinar la
ruta que debe tomar el paquete de datos.
92. Routing
El proceso de mover un paquete de datos de fuente a destino, normalmente
se usa un “Router”.
93. RTP (Protocolo de tiempo real)
Un protocolo que permite especializar aplicaciones tales como llamadas
telefónicas, vídeo y audio a través de Internet que están teniendo lugar a
tiempo real.
94. RTS (Request To Send)
Método de red para la coordinación de paquetes grandes a través de la
configuración Umbral de solicitud de envío (RTS).
95. Servidor
Cualquier equipo cuya función en una red sea proporcionar acceso al
usuario a archivos, impresión, comunicaciones y otros servicios.
96. Servidor de seguridad
Un servidor de seguridad es cualquiera de los esquemas de seguridad que
evitan a los usuarios no autorizados obtener acceso a una red de equipos o
que supervisa la transferencia de información hacia y desde la red.
97. Servidor de seguridad SPI (Inspección de paquetes de datos)
Una tecnología que inspecciona los paquetes de información entrantes
antes de permitirles que entren en la red.
98. Single Sign On
Procedimiento de autenticación que habilita al usuario para acceder a
varios sistemas con una sola instancia de identificación.
99. Spam
Se llama Spam, correo basura o SMS basura a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al receptor. La acción
de enviar dichos mensajes se denomina spamming.

11
100. Spyware
Software que se instala en una computadora para recopilar información
sobre las actividades realizadas en ella.
101. SMTP (Simple Mail Transfer Protocol)
Protocolo de correo electrónico estándar de Internet.
102. SNMP (Simple Network Management Protocol)
Protocolo de control y supervisión de redes ampliamente extendido.
103. Software
Instrucciones para el equipo. Se denomina “programa” al conjunto de
instrucciones que realizan una tarea determinada.
104. SOHO (Oficina pequeña/oficina doméstica)
El segmento de mercado de profesionales que trabajan en casa o en
pequeñas oficinas.
105. SSID (Service Set IDentifier)
Nombre de su red inalámbrica. Tasa TX Tasa de transferencia.
106. TCP (Transport Control Protocol)
Un protocolo de red para la transmisión de datos que requiere la
confirmación del destinatario de los datos enviados.
107. TCP/IP (Transport Control Protocol / Internet Protocol)
Protocolo de red para la transmisión de datos que requiere la confirmación
del destinatario de los datos enviados.
108. Telnet
Comando de usuario y protocolo TCP/IP que se utiliza para acceder a
equipos remotos.
109. TFTP (Trivial File Transfer Protocol)
Versión del protocolo FTP TCP/IP que utiliza UDP y no dispone de
capacidades de directorio ni de contraseña.
110. TKIP (Temporal Key Integrity Protocol)
Protocolo de cifrado inalámbrico que cambia periódicamente la clave de
cifrado, haciendo más difícil su decodificación.
111. TLS (Transport Layer Security)
Protocolo que garantiza la privacidad y la integridad de los datos entre
aplicaciones cliente/servidor que se comunican a través de Internet.
112. Topología
Distribución física de una red.
113. Troncales analógicas
Servicios o líneas de telefonía que se entregan por un medio analógico
como lo es el “par de cobre”.
114. Troncales digitales
Servicios o líneas de telefonía que se entregan por un medio digital como lo
es la fibra óptica y los dispositivos de radiofrecuencia.
115. Troncales SIP
Servicios o líneas de telefonía que se entregan por un medio digital y a
través de la red de datos de Internet (IPN)

12
116. TZ, PRO y E-Class NSA
Modelos de “Firewalls” comercializados por la firma Sonicwall.
117. UDP (User Datagram Protocol)
Protocolo de red para la transmisión de datos que no requieren la
confirmación del destinatario de los datos enviados.
118. URL (User Resource Locator)
Dirección de un archivo situado en Internet.
119. VPN (Red privada virtual)
Medida de seguridad para proteger los datos a medida que abandona una
red y pasa otra a través de Internet.
120. WAN (Wide Area Network)
Grupo de equipos conectados en red en un área geográfica extensa. El
mejor ejemplo de WAN es Internet.
121. WEP (Wired Equivalent Privacy)
Protocolo de seguridad para redes inalámbricas. El objetivo de WEP es
proporcionar seguridad mediante el cifrado de datos a través de ondas de
radio, de forma que estén protegidos a medida que se transmiten de un
punto a otro. Para permitir la comunicación entre los equipos y el enrutador
se utiliza una clave compartida (similar a una contraseña). WEP ofrece un
nivel básico (pero satisfactorio) de seguridad para la transferencia de datos
a través de redes inalámbricas.
122. WINIPCFG
Utilidad de Windows 98 y Millenium que muestra la dirección IP de un
dispositivo de red concreto.
123. Wireless
Tipo de comunicación en la que no se utiliza un medio de propagación
físico alguno esto quiere decir que se utiliza la modulación de ondas
electromagnéticas.
124. WLAN (Wireless Local Area Network)
Grupo de equipos y dispositivos asociados que se comunican entre sí de
forma inalámbrica.
125. WPA (WiFi Protected Access) Protocolo de seguridad para redes
inalámbricas que se fundamenta en los cimientos básicos de WEP. Asegura
la transferencia de datos de forma inalámbrica mediante la utilización de
una clave similar a WEP. La robustez añadida de WPA es que la clave
cambia de forma dinámica. La clave, en continuo cambio, dificulta que un
pirata informático pueda conocer la clave y obtener acceso a la red.
126. WPA2 (WiFi Protected Access 2)
WPA2 es la segunda generación de WPA y proporciona un mecanismo de
cifrado más fuerte a través del Estándar de cifrado avanzado (AES),
requisito para algunos usuarios del gobierno.
127. WPA-Enterprise
Versión de WPA que utiliza las mismas claves dinámicas que WPA-
Personal y también requiere que todo dispositivo inalámbrico esté

13
autorizado según lista maestra, albergada en un servidor de autenticación
especial.
128. WPA-Personal
Versión de WPA que utiliza claves de cifrado en constante cambio y de
mayor longitud para complicar el proceso de su decodificación

14
ÍNDICE DEL CONTENIDO

INTRODUCCIÓN............................................................................................................... 18
DESCRIPCIÓN Y FORMULACIÓN DE PROBLEMA...................................................... 19
JUSTIFICACIÓN ............................................................................................................... 20
ALCANCE ......................................................................................................................... 21
OBJETIVO GENERAL ...................................................................................................... 22
OBJETIVOS ESPECÍFICOS ............................................................................................ 23
MARCO TEÓRICO............................................................................................................ 24
MARCO INSTITUCIONAL ................................................................................................ 34
METODOLOGÍA ............................................................................................................... 37
DIAGNÓSTICO ................................................................................................................. 38
DISEÑO INGENIERIL ....................................................................................................... 40
CONCLUSIONES.............................................................................................................. 54
RECOMENDACIONES ..................................................................................................... 55
WEBGRAFIA..................................................................................................................... 56

15
ÍNDICE DE FIGURAS

Figura 1: Red Lan................................................................................................. 24


Figura 2: Arquitectura de una Red. .................................................................... 25
Figura 3: Crear redes más eficientes. ................................................................ 26
Figura 4: Red escalable. ...................................................................................... 27
Figura 5: Red Confiable- Arquitectura ............................................................... 28
Figura 6: PPDIOO ................................................................................................. 32
Figura 7: Cisco 1700 ADSL ................................................................................. 40
Figura 8:Cisco 1900 Series ................................................................................. 42
Figura 9: Switch Dlink puertos fast Ethernet no administrable de 24 puertos
(DGS-1000)............................................................................................................ 44
Figura 10: Cisco Catalyst 2960-24TC ................................................................ 44
Figura 11: UTPCAT6CCAE .................................................................................. 51
Figura 12: Topología estrella .............................................................................. 51
Figura 13:Cisco Small Business de la serie 500 ............................................... 53

16
INDICE DE TABLAS

Tabla 1: Características del Router DSG-1000 .................................................. 43


Tabla 2: Caracteristicas físicas de un Switch CISCO CATALYST 2960-24-S.. 45

17
INTRODUCCIÓN

Las redes de área local (LAN por las siglas de Local Área Network) son las de
uso más frecuente. Son conjuntos de equipos interconectados. Desde los
hogares hasta grandes edificios de oficinas, pasando por toda clase de entidad.
Las redes LAN permiten la interacción entre múltiples equipos para compartir
datos y recursos, muchas computadoras acceden a una impresora, a un
servidor, sobre la conexión a Internet, todas ellas compartiendo datos a gran
velocidad.
La importancia de una red LAN, es aumentar la productividad en cuanto los
procesos y almacenamiento de la información, con el fin de unificar
procedimientos y evitando la duplicidad de trabajos; además reduce los costos
al permitir compartir periféricos costosos, como impresoras de alta calidad,
escáner, discos duros, etc.; permitiendo también compartir software
especializado que sería costoso instalarlo en cada ordenador, adicional mejora
el nivel de comunicación entre todos los miembros de la red, como la
comunicación ya sea por vía email, mensajería, video conferencia, etc. y por
último permite brindar mayor seguridad y control en la información.
El proyecto busca evaluar tanto la parte física, la red local de la compañía, para
sus sedes, con el fin de generar soluciones que se evidencien de la valoración
de la red, para así garantizar una red de alto rendimiento, disponible y ordenada.

18
DESCRIPCIÓN Y FORMULACIÓN DE PROBLEMA
Se ha venido evidenciando que en el Hotel Capital se ha presentado con
inconvenientes tales como perdida y manejo confiable de la información,
conectividad y distribución de su red en cada uno de sus puntos, debido a que
por la gran cantidad de empleados y manejo de bases de datos se requiere una
infraestructura que sea capaz de soportar grandes cantidades de envío y
recepción de datos. En la actualidad la tecnología ha avanzado con grandes
pasos; se propone la opción de trabajar en la evaluación de la red en la empresa
con el fin de validar si es factible una restructuración de equipos que puedan
brindar y garantizar un excelente servicio, seguridad en la conexión y eficiencia
de la misma. Dada la situación descrita, el proyecto se centra en dar respuesta
a la pregunta: ¿Cómo generar soluciones que permitan el mejoramiento de la
red LAN instaladas en las sedes de la calle 25 y calle 26 del Hotel Capital y
garantizar su eficiencia y eficacia?

19
JUSTIFICACIÓN
Para las empresas del sector hotelero, un factor primordial es estar comunicados
constantemente entre los colaboradores de la compañía con el fin de revisar y
atender las reservas de los futuros huéspedes y generar servicios adicionales
que se pueden brindar con una red local.
En el Hotel Capital, se han encontrado los siguientes factores comunes dentro
de los problemas generales de conectividad:
- Problemas de rendimiento y escalabilidad de la red de área local actual.
- Saturación en el tráfico de datos entre las estaciones de trabajo generando
reprocesos en la operación diaria de la compañía.
- Problemas con la administración de la red para realizar diversas conexiones o
configuraciones que se requieran.
Uno de los puntos importantes mencionados anteriormente es la comunicación
entre los colaboradores de hotel de tal forma que podrán tener información
compartida debido a que todos los empleados de la empresa podrán trabajar
sobre los mismos archivos independientemente de donde estén, adicional el
ahorro en poder compartir equipos multifunción, software de red y espacio, de
tal manera puedan compartirse infinidad de recursos sin necesidad de contar
con gadgets o aplicaciones individualizadas y por último ahí mayor velocidad en
la cual podrán gestionar tareas de manera más rápida al tener los ordenadores
conectados en red, la transmisión de documentos y uso del sistema son
sencillas.
Por lo tanto, la importancia del proyecto descrito es dar al cliente y el interés que
merece debido a que significa proporcionar un servicio de calidad, el cual se
refleja en el desempeño de las personas que laboran en el negocio, de su
compromiso para atender de la mejor manera a sus clientes. Es conveniente
ponerse en lugar de los clientes para comprender lo que realmente quiere y
espera cada uno de ellos con un servicio eficiente. Cabe resaltar que si como
clientes esperamos plena satisfacción, como negociantes debemos estar
preparados para brindar excelencia en el servicio prestado en el hotel capital.

20
ALCANCE
Con el proyecto se busca evaluar la parte física, la red local de la compañía,
para sus sedes de las calle 25 y calle 26, con el fin de generar soluciones que
se evidencien con respecto a la valoración de la red, para así garantizar una red
de alto rendimiento, disponible y ordenada.
La infraestructura física objeto de la evaluación en el proyecto es:
1. El cableado de telecomunicaciones.
2. Switchs de capa 2 y capa 3 instalados actualmente en la red.
3. Los enrutadores en funcionamientos.
Para llevar la evaluación de los elementos mencionados anteriormente se utiliza:
1. El ciclo PPDIOO el cual se trabaja la fase de preparación (P) y la fase
planeación (P).
2. El cableado de telecomunicaciones en el estándar ANSI/IDA/EDA 568B.2.
3. Los switchs y routers se evaluaran a partir de la ficha técnica de cada
dispositivo y la configuración actual del equipo.

21
OBJETIVO GENERAL

 Evaluar la infraestructura y el funcionamiento de los componentes físicos de


la red LAN en el Hotel Capital, con el fin de diagnosticar el rendimiento y
escalabilidad.

22
OBJETIVOS ESPECÍFICOS
 Recopilar la información de los componentes físicos de la red actual.
 Evaluar la configuración de los dispositivos intermedios de la red.
 Analizar y diagnosticar los problemas la red por confiabilidad y rendimiento
 Plantear alternativas de solución.

23
MARCO TEÓRICO
Una red LAN son las siglas de Local Área Network, Red de área local. Dicha red
conecta ordenadores en un área relativamente pequeña y predeterminada
Normalmente, una LAN abarca computadoras y periféricos conectados a un
servidor dentro de un área geográfica distinta, como una oficina o un
establecimiento comercial. Las computadoras y otros dispositivos móviles
utilizan una conexión LAN para compartir recursos como una impresora o un
almacenamiento en red. (Techtarget, 2016)
Figura 1: Red Lan.

Fuente:https://sp.depositphotos.com/49511103/stock-illustration-lan-
network-diagram.html

Hoy en día las redes frecuentan cuatro (4) tipos de problemas, mencionadas a
continuación:
 Rendimiento o desempeño de una red:
Es importante que una red, ya sea pública o privada, cuente con servicios
eficientes. Esto se traduce en un desempeño sobresaliente. A medida que una
red se va utilizando, va mermando su calidad.
Es por esta razón, que debe darse mantenimiento frecuente a las redes para
mantener su eficiencia. A continuación, estaremos revisando un par de mejoras
interesantes con las cuales podemos maximizar el rendimiento de una red.

24
Figura 2: Arquitectura de una Red.

Fuente: http://arquitecturaderedes11-1.blogspot.com/

Desempeño de una red:


Se puede definir el rendimiento de una red informática, como la capacidad de
transferencia de datos entre los equipos que forman parte de dicha red. Así como
también, es la calidad de los servicios que se prestan a los equipos que forman
parte de la red.
Para mejorar el desempeño de una red, hay que utilizar diferentes técnicas y,
una de estas, consiste en hacer la red más eficiente.
Crear redes eficientes:
Para lograr el objetivo de optimizar las redes y hacerlas más eficientes, se debe
hacer la configuración de algunas funciones avanzadas de dicha red. Una de
ellas, consiste en darle prioridad al tráfico dentro de la red con la finalidad de
enviar la mayor cantidad de datos a los usuarios que lo requieran.

25
Figura 3: Crear redes más eficientes.

Fuente: http://culturacion.com/como-mejorar-el-desempeno-de-una-red-i/

Esta función de priorización, se encuentra en algunos conmutadores duales y,


tiene como principal objetivo, analizar y reconocer todo el tráfico que se ha
etiquetado como prioritario dentro de la red. De esta manera, se garantiza que
todo el tráfico que fluya por la red sea de importancia para los usuarios y se logra
un uso eficiente del flujo de datos. (red M. e., s.f.)

 Escalabilidad:
Escalabilidad es un término usado en tecnología para referirse a la propiedad de
aumentar la capacidad de trabajo o de tamaño de un sistema sin comprometer
el funcionamiento y calidad normales del mismo. Cuando un sistema tiene esta
propiedad, se le refiere comúnmente como “sistema escalable”.
En programas de cómputo se dice que el sistema es escalable cuando puede
aumentar el número de usuarios, de datos que procesa o de solicitudes que
recibe, sin que se afecte significativamente su velocidad de respuesta.
Escalabilidad se puede aplicar también a la funcionalidad de un sistema. Si se
le pueden agregar funciones nuevas con un esfuerzo mínimo, se dice que el
sistema es escalable. Por otro lado, se puede decir que un sistema es escalable
geográficamente si se le pueden agregar con facilidad nuevos puntos de acceso,
que se encuentren en diversas localizaciones geográficas.
Otro ejemplo que está justo frente a nosotros es el de BitTorrent, un sistema P2P
que independientemente del número de puntos que estén conectados, el
sistema se balancea y responde sin afectarse su desempeño.

26
Hay dos tipos básicos de escalabilidad, en base al método que se usa para
aumentar la capacidad de un sistema:
Escalabilidad vertical, que se refiere a actualizaciones o modernización de
componentes existentes.
Escalabilidad horizontal, que se refiere a aumentar el número de componentes,
para usar el mismo. (Escalable., 2016)
Figura 4: Red escalable.

Fuente: https://kevin-linares.blogspot.com/2017/05/exploracion-de-la-red-
La-red-como-plataforma-Red-confiable.html
 Red Confiable:
Características básicas que las arquitecturas subyacentes necesitan para
cumplir con las expectativas de los usuarios:
 Tolerancia a fallas
 Escalabilidad
 Calidad de servicio (QoS)
 Seguridad

27
Figura 5: Red Confiable- Arquitectura

Fuente: https://kevin-linares.blogspot.com/2017/05/exploracion-de-la-red-
La-red-como-plataforma-Red-confiable.html
 Tolerancia fallos:
La tolerancia a fallos, tal y como se conoce hoy en día, se basa
fundamentalmente en un concepto: redundancia. La mejor forma de asegurar la
disponibilidad de los equipos, de los datos y los servicios que ellos suministran
de manera altamente confiable y sin interrupción las 24*7, es la duplicación de
todos sus elementos críticos y la disposición de los elementos software y
hardware necesarios para que los elementos redundantes actúen
cooperativamente, bien sea de forma activa-activa o activa-pasiva, pero siempre
de forma transparente para el usuario.
La confianza que se puede poner en un sistema de computación, está dada por
los siguientes atributos: Fiabilidad, Disponibilidad, Resguardo y Seguridad.
a. La fiabilidad trata de la continuidad de servicio.
b. La disponibilidad trata del porcentaje de tiempo en que el servicio está disponible
para su uso.
c. El resguardo trata de evitar consecuencias catastróficas.
d. La seguridad trata de la protección contra intrusos.
(Fallos, s.f.)

28
 Escalabilidad:
En informática y telecomunicaciones, la escalabilidad es la propiedad deseable
en un sistema, red o proceso que indica su habilidad para poder hacerse más
grande sin perder calidad en sus servicios. La escalabilidad de un sistema
requiere un pensamiento cuidadoso desde el principio de su desarrollo. *

Entonces la escalabilidad es la capacidad de un sistema, red o proceso para


manejar la cantidad de trabajo en crecimiento o de su potencial para ser
ampliada, con el fin de dar cabida a ese crecimiento.

La escalabilidad, como una propiedad de sistemas, es generalmente difícil de


definir y en cualquier caso particular, es necesario definir los requisitos
específicos para la escalabilidad en aquellas dimensiones que se consideran
importantes.

La escalabilidad es una cuestión significativa en lo que se refiere a sistemas


electrónicos, bases de datos, routers y redes.

Un sistema cuyo rendimiento mejora después de agregar hardware


(proporcionalmente a la capacidad agregada), se dice que es un sistema
escalable.
(Escalabilidad, 2016)

 Calidad de servicio QoS:


QoS es un conjunto de tecnologías que le proporcionan la capacidad para
administrar el tráfico de red de manera rentable y mejorar las experiencias de
usuario en entornos empresariales, oficinas pequeñas e incluso entornos de red
domésticos.
Características de QoS
Las tecnologías de QoS le permiten cubrir los requisitos de servicios de una
carga de trabajo o una aplicación al medir el ancho de banda de red, detectar
los cambios en las condiciones de red (por ejemplo, congestión o disponibilidad
de ancho de banda) y clasificar por orden de prioridad (o limitar) el tráfico de
red. QoS se puede usar, por ejemplo, para clasificar el tráfico por orden de
prioridad en aplicaciones dependientes de la latencia (como las aplicaciones de

29
streaming de voz o vídeo) y para controlar el impacto del tráfico dependiente de
la latencia (como las transferencias masivas de datos).
QoS ofrece las siguientes características:

 Administración del ancho de banda


En versiones anteriores de QoS, al igual que con QoS en Windows Server 2012,
Ancho de banda máximo es una característica que establece un límite máximo
global (porcentaje de limitación) para una carga de trabajo. Windows Server
2012 introduce Ancho de banda mínimo.
Ancho de banda mínimo proporciona un nivel de servicio específico para una
carga de trabajo cuando se produce una congestión de red mientras se sigue
permitiendo una mayor utilización del ancho de banda por parte de esta carga
de trabajo en circunstancias en las que no hay ninguna congestión de la red. Se
produce congestión de la red en los sistemas informáticos cuando varias cargas
de trabajo compiten para tener acceso a una red externa a través de un
adaptador de red.
Dado que la capacidad de cualquier adaptador de red es limitada, cuando la
suma de las cargas de trabajo supera esa capacidad, el rendimiento de la red
de cada carga de trabajo pasa a ser no determinista. Con Ancho de banda
mínimo, puede definir cómo comparten el ancho de banda las aplicaciones
competidoras.
Por ejemplo, es posible que Almacenamiento, Migración en vivo y Clúster
compartan una NIC de 10 GB en un equipo que esté ejecutando el rol de servidor
Hyper-V. Si asigna un peso de 50, 30 y 20 para Almacenamiento, Migración en
vivo y Clúster, respectivamente, cuando la NIC está congestionada reciben los
recursos compartidos correspondientes del ancho de banda.
Ancho de banda mínimo y Ancho de banda máximo permiten exigir el
rendimiento de red predecible para cada carga de trabajo.La diferencia principal
entre ellas, desde el punto de vista de un administrador, es cómo usan los
recursos de red.
Uso de recursos de red:
Cuando se establece un ancho de banda máximo para una carga de trabajo,
esta nunca puede superar el límite máximo, incluso si no hay otras cargas de
trabajo en el sistema usando el ancho de banda de red. Cuando se establece
Ancho de banda mínimo para una carga de trabajo, esta puede usar el ancho de
banda máximo (hasta que se produzca una congestión de red). Utilizando el

30
ejemplo anterior, cuando no se está produciendo la migración en vivo, las cargas
de trabajo de almacenamiento y clúster pueden superar sus cuotas predefinidas
de ancho de banda de red.

 Seguridad:
La red es una importante área de exposición a riesgos. Por lo general, define el
perímetro real de seguridad mismo. En consecuencia, los atacantes suelen
dirigirse a la red como punto de partida para acceder a otros activos de TI. La
seguridad de red consiste en defender la red y los recursos relacionados frente
a las amenazas. La seguridad de red emplea contramedidas físicas y de
software para proteger la infraestructura de red contra el acceso no autorizado,
el uso inadecuado, la modificación y la destrucción.
Además, la seguridad de red resulta esencial para la ciberseguridad general
porque la red es una línea de defensa muy importante contra los ataques
externos. Esto debido a que prácticamente todos los datos y aplicaciones están
conectados a la red, una seguridad de red sólida ofrece protección contra las
infracciones de datos. No obstante, a medida que la red se expande e incorpora
capacidades inalámbricas y diversos tipos de dispositivos, la seguridad de red
se vuelve más compleja. La seguridad de red necesita mantenerse al día en este
tipo de cambios para garantizar la seguridad de la organización.
(red D. d.)

 Disponibilidad:
El concepto de redundancia, junto con el de alta disponibilidad, comprende la
capacidad de un sistema de comunicaciones para detectar un fallo en la red de
la manera más rápida posible y que, a la vez, sea capaz de recuperarse del
problema de forma eficiente y efectiva, afectando lo menos posible al servicio.
La redundancia hace referencia a nodos completos que están replicados o
componentes de éstos, así como caminos u otros elementos de la red que están
repetidos y que una de sus funciones principales es ser utilizados en caso de
que haya una caída del sistema. Ligado a esto, la alta disponibilidad consiste en
la capacidad del sistema para ofrecer un servicio activo durante un tanto por
ciento de un tiempo determinado o a la capacidad de recuperación del mismo en
caso de producirse un fallo en la red. Cuando se habla de “caída del sistema”
puede hacer referencia tanto a un equipo que ha dejado de funcionar, como un
cable que ha sido cortado o desconectado; u otras situaciones que impliquen
que la red deje de funcionar. En casos como estos, hace falta que el sistema

31
detecte el fallo del mismo y que, además, reaccione de manera rápida y eficiente
en la búsqueda de una solución a la caída. Es importante tener en cuenta unas
serie de factores en el diseño de una red.

 Evaluar una red bajo la metodología de Cisco PPDIOO:


PPDIOO Hoy en día, las redes empresariales deben ser cuidadosamente
controladas con el fin de sacar el máximo partido de ellos. Uno de los métodos
que se puede utilizar es siguiendo un ciclo de vida de la red. La versión que
plantea Cisco es el ciclo de vida de PPDIOO, que significa "Preparar, Planear,
Diseñar, Implementar, Operar y Optimizar" (Ver Siguiente Grafica).

Figura 6: PPDIOO

Fuente:http://juancarlossaavedra.me/2015/01/diseno-de-red-con-top-
down/ppdioo/

 Preparar: En esta etapa, las decisiones clave son importantes para


identificar los requerimientos técnicos del negocio. Basado en esto se
entrega una propuesta de arquitectura de red.
 Planear: En esta fase se caracteriza la infraestructura de la red existente
y se realizar un análisis de fallas para determinar funcionalidad de la
misma.
 Diseñar: En este paso se crea el diseño detallado de la red. Se toman
decisiones sobre la infraestructura en red, los servicios y sus aplicaciones.
Los datos para tomar estas decisiones se recogen durante los primeros
pasos.
 Implementar: Durante este paso el plan de implementación se prepara
con anticipación para agilizar y aclarar la implementación real incluida la
evaluación de costos.

32
 Operar: La implementación real y la verificación del diseño tienen lugar
durante este paso. Este se correlaciona directamente con la fase
Implementar de la metodología PPDIOO.
 Optimizar: Durante el funcionamiento, la red se supervisa constantemente
y se comprueba si hay errores. Si los problemas son demasiado
frecuentes o incluso imposibles de manejar, podría ser necesario
rediseñar la red; esto puede evitarse si todos los pasos anteriores se han
completado correctamente.
Cabe aclarar que para este proyecto no se aborda a partir de la fase de
implementación, si no solamente de la metodología para evaluar una red.

33
MARCO INSTITUCIONAL

Nombre de la empresa: GHL Hotel capital


Logo:

Contacto y ubicación:
Calle 25 B # 69 A -50.
Bogotá.
Tel: +57 1 4233000.

Descripción de la empresa:
El Hotel capital ofrece servicios completos e integrales a sus huéspedes.
Un hotel con más de 100 habitaciones, que ofrece grandes salones, servicio de
restaurante, zonas húmedas y gimnasio, entre otras. Además, están ubicado en
las ciudades que es parte de desarrollo económico del país.
Misión:
La alta concepción que SENTIMOS del noble ejercicio de la hospitalidad nos
COMPROMETE a buscar la excelencia en el servicio, brindando las más
apropiadas SOLUCIONES (alojamiento, alimentos, comunicación, recreación y
otras soluciones) a las necesidades de nuestros huéspedes. Nos
comprometemos a:
 Brindar un excelente servicio identificando las necesidades del huésped para
satisfacerlo de manera proactiva, excediendo sus expectativas.
 Lograr el mejoramiento continuo de las condiciones de trabajo, nivel de vida
y desarrollo para que nuestros colaboradores dispongan de altos niveles de
competencia y desempeño. empleados.
 Generar niveles de productividad apropiados que garanticen los resultados
que esperan los inversionistas.

34
Visión:
Participar en el desarrollo económico de nuestra región, promoviendo la industria
hotelera y turística, consolidando la más importante cadena hotelera
latinoamericana reconocida por el más alto nivel de tecnología que en conjunto
con nuestros socios internacionales proyecte una imagen de confianza, solidez
y excelencia, frente a nuestros clientes colaboradores, proveedores e
inversionistas.

Política De Calidad:
La Compañía Hotelera Hotel Capital tiene como política brindar experiencias
únicas gratamente inolvidables y crear el ambiente propicio para el logro de los
objetivos de nuestros clientes.
Para conseguirlo nos apoyamos en un sistema de Gestión de Calidad bajo la
norma técnica sectorial Colombiana 006 categorización por estrellas de hoteles,
trabajando permanentemente en la identificación de las necesidades y
expectativas de nuestros clientes e implementando acciones que aseguren su
satisfacción y fidelidad.
Empoderamos a nuestro personal mediante formación permanente, que nos
permite desarrollar la creatividad generando innovación en el sector hotelero.
Así garantizamos el mejoramiento continuo de los procesos, la calidad en la
prestación de los productos/servicios con solidez financiera que nos permita
seguir creciendo a través del tiempo.

Objetivos De Calidad
 Mejoramiento continuo de nuestros procesos
 Mejoramiento continuo de la prestación del servicio
 Tener un personal capacitado y competente

Productos y servicios:
El GHL Hotel Capital le ofrece descansar en un acogedor hotel cerca del
aeropuerto El Dorado y la zona industrial de Montevideo, en la parte
noroccidental de Bogotá. Este hotel urbano de Bogotá cuenta con servicio
personalizado y de estilo urbano tradicional, es perfecto para disfrutar de una

35
estadía de negocios en Bogotá o una escapada tranquila a la capital de
Colombia.
Wifi gratis, spa con sauna y masajes, gimnasio, restaurantes, salas de
reuniones… Regálese un alojamiento en Bogotá a la medida y con el mejor
precio garantizado reservando en exclusiva desde aquí, la web oficial de GHL
Hotel Capital.

36
METODOLOGÍA
Para desarrollar el proyecto de investigación se consideraron entre otros los
siguientes aspectos.
1. Como tipos de investigación descriptivamente, esta es de tipo mixta, debido
a que se llevó a cabo un estudio teórico detallado de la tecnología en cuanto
a su infraestructura y la calidad de servicio (QoS), dicho estudio se plasmó
dentro del diagnóstico presentado.
2. Se realizó una investigación en diferentes escenarios de prueba que
permitieron recolectar y analizar los datos y parámetros que conforman la
infraestructura de una red LAN.
3. En cuanto al diseño de la investigación se puede denominar como
experimental, debido a que al identificarse los puntos estudiados, se realizó
uso y control de estas para llevar a cabo la realización de los escenarios de
infraestructura de red como se indica detalladamente en el diseño ingenieril.
Dicho análisis se ve evidenciado más adelante en este documento en la
sección de resultados y discusiones.

37
DIAGNÓSTICO
Al respecto se diagnóstica el estado actual en que se encuentra la red y análisis y
evaluación de debilidades enfocados en la escalabilidad y el rendimiento de la red
en el hotel.
Actualmente la compañía cuenta con un arquitectura Cliente / Servidor; encontrando
en funcionamiento de las siguientes herramientas.
a. Gestión de reservas de los futuros huéspedes.
b. Facturación de los huéspedes.
c. Facturación de Nomina para los empleados.
d. Correo electrónico corporativo.
Los procesos mencionados anteriormente, se encuentran alojadas en unos
servidores locales dentro de la compañía hotelera, donde cada servidor tiene un
área como cliente, donde envían las peticiones hacia los mismos.
A continuación se describe cada proceso de forma breve y concisa con respecto a
la información que se presenta:
 El área de Servicio al cliente y operaciones cuenta con 15 colaboradores, donde
cada empleado tiene asignada una máquina corporativa Dell OptiPlex 7010 con
puertos en sus tarjetas de red, fast Ethernet, en dichos pc asignados manejan
actualmente la herramienta por vía web de Gestión de reservas de los futuros
huéspedes, allí gestionan toda clase de reservas, paquetes que elijan los
clientes, Etc. Realizando un test sobre la aplicación de dicha área de realizaron
pruebas de estrés, donde todos los colaboradores realizaban peticiones hacia el
servidor local de dicha herramienta, en las pruebas realizadas se evidenció un
time out sobre las peticiones generadas por cada usuario, generando caída del
sistema.
En dicha test también se pudo evidenciar que las peticiones ocupaban un 30%
del ancho banda que actualmente tiene la compañía hotelera, lo que muy
probablemente genera los time out con frecuencia, generando reprocesos en la
operación diaria de los colaboradores.
 El área de facturación cuenta con 10 colaboradores, donde cada empleado tiene
asignada una maquina corporativa Dell OptiPlex 7010 con puertos en sus
tarjetas de red, fast ethernet, en dichos pc asignados manejan actualmente la
herramienta por via web de facturación de los huéspedes.

38
Realizando un test sobre la aplicación de dicha área de realizaron pruebas de
estrés, donde todos los colaboradores realizaban peticiones hacia el servidor
local de dicha herramienta, en las pruebas realizadas se evidencio time out sobre
las peticiones generadas por cada usuario, generando caída del sistema.
En dicha test también se pudo evidenciar que las peticiones ocupaban un 20%
del ancho banda que actualmente tiene la compañía hotelera, lo que muy
probamente genera los time out con frecuencia, generando reprocesos en la
operación diaria de los colaboradores.
 El área de Nomina cuenta con 10 colaboradores, donde cada empleado tiene
asignada una maquina corporativa Dell OptiPlex 7010 con puertos en sus
tarjetas de red, fast ethernet, en dichos pc asignados manejan actualmente la
herramienta por vía web de facturación de Nomina para los empleados.
Realizando un test sobre la aplicación de dicha área con relación pruebas de
estrés, donde todos los colaboradores generaban peticiones hacia el servidor
local de dicha herramienta, en las pruebas realizadas se evidencio time out sobre
las peticiones generadas por cada usuario, provocando caída del sistema.
En dicha test también se pudo evidenciar que las peticiones ocupaban un 20%
del ancho banda que actualmente tiene la compañía hotelera, lo que muy
probablemente genera los time out con frecuencia, provocando reprocesos en la
operación diaria de los colaboradores.
 Actualmente la compañía cuenta con equipos portátiles con referencia
Dell Latitude E7450, que están asignados para la alta gerencia del hotel
capital, y que son indispensables para las reuniones realizadas con
frecuencia.
 Sin embargo se observó que los usuarios que contaban con portátil, cuando
estaban en reuniones, no podían utilizar el 100% de sus PC asignadas, debido
a que los portátiles no encontraban la señal Wifi de la compañía, por lo que era
necesario suministrar internet de los dispositivos móviles.

 Dicha evaluación establece que la conexión entre las dos sedes ubicadas en las
calles 25 y 26, se encuentran conectadas por un cableado UTP Categoría 5e, y
que a menudo se genera latencia en el envío y recepción de paquetes.

 Otro aspecto relacionado es que el direccionamiento IP, es dinámico y está


atado una sola red.

39
DISEÑO INGENIERIL

 Se recopilo la información de los componentes físico de la red actual;


encontrando los siguientes componentes en la estructura la red de la compañía
hotel capital:

1. Dispositivo: Un Router Cisco 1700 ADSL

Análisis de dispositivo:
Dentro de la evaluación que se realizó se encontró un Router que hace parte de
un proveedor de servicio, Claro telecomunicaciones, el cual cuenta con un
enlace de ancho de banda de 12 Megabytes de subida y de bajada cuenta con
20 Megabytes.
El Router en mención no posee una configuración básica y solo se encuentran
configuradas las interfaces WAN y LAN como se aprecia a continuación:
Puertos configurados:
R1#sh run | inc. interface|ip address
Interface FastEthernet0/0
ip address 192.168.1.1 255.255.255.0
Interface Serial0/1
ip address 200.10.20.4 255.255.255.0

Figura 7: Cisco 1700 ADSL

Fuente: https://www.tec-int.com/cisco-cisco1720.html
Características del dispositivo:

40
 Un puerto FastEthernet (10 / 100BaseTX) opera en modo full o half-
duplex, Admite la detección automática para operaciones de 10 o 100
Mbps.
 Dos ranuras para tarjetas de interfaz WAN de Cisco, admite una
combinación de cualquiera de dos de las siguientes interfaces
WAN,tarjetas: RDSI BRI, DSU / CSU a 56 kbps, DSU / CSU FT1 / T1, alta
velocidad serial, y dual-serial.
 Puerto de consola, admite la configuración y gestión de enrutadores con
un terminal conectado directamente o PC. Soporta hasta 115.2 kbps.
 Puerto auxiliar Admite la conexión de módem al enrutador, que se puede
configurar y gestionado desde una ubicación remota. Soporta hasta 115.2
kbps.
 Soporte de instalación automática: Los archivos de configuración se
pueden descargar fácilmente al enrutador a través de una WAN
 El router de la ranura de seguridad Kensington se puede asegurar a un
escritorio u otra superficie utilizando Kensington
 La aplicación Cisco ConfigMaker, una herramienta de software basada en
asistentes que ayuda, puede configurar y direccionar fácilmente los
routers Cisco, servidores de acceso, hubs, conmutadores, y redes.
Solución de recomendada:
Se sugiere reemplazar el router Cisco 1700 ADSL debido a que:
 Cuenta interfaces fast Ethernet que no permiten hacer conexiones de
backbone desde el core de la red hacia la Wan.
 La tecnología "no es escalable" más allá de 100 Mbps. Así que el próximo
perfeccionamiento tecnológico puede requerir una inversión mayor.
Por un dispositivo Cisco 1900 Series Integrated Services Routers (ISR) debido
a que cuenta con las siguientes características y capacidades:
Todos los Cisco 1900 Series Integrated Services Routers (ISR) tienen un diseño
modular que permite la reutilización de una amplia gama de módulos existentes
que satisfagan los requerimientos del negocio y aumentar al máximo la
protección de la inversión. Ofrecen:
 Conectividad WAN a través de opciones más amplias de la industria,
incluyendo WLAN con 802.11a/g/n, T1/E1, T3/E3, 4G/LTE, xDSL, cobre y
fibra Gigabit Ethernet
 Optimización WAN con soporte para el router integrado, la optimización WAN
en la demanda y la aceleración de aplicaciones a través del módulo de
servicio

41
 Seguridad altamente integrado con un conjunto completo de la tecnología
VPN con IPSec y SSL VPN mejorados por la aceleración de cifrado
integrado, soporte de seguridad para WLAN 802.11i, soporte defensa contra
amenazas a través del firewall y sistema de prevención de intrusiones (IPS)
Opciones y además incluye soporte para cifrado de última generación y la
seguridad basada en la nube.
 Alto rendimiento con potentes procesadores y energía eficientes multinúcleo,
una tela multigigabit y módulos de servicios de alto rendimiento que se
pueden ejecutar múltiples servicios simultáneos ofrecidos de una manera
escalable a grandes caudales.
Resumen de Especificaciones:
Cisco 1900 Series Integrated Services Routers incluyen:
 2 y 1 unidades RU RU con un máximo de 2 puertos GE integrados WAN
 Hasta 1 Módulo de Servicios Integrados (ISM)
 Hasta 11 puertos de switch LAN, dos ranuras para tarjetas de interfaz WAN
de alta velocidad mejoradas
 Acelerada por hardware DES, 3DES y AES de IPSec y SSL VPN
 802.11a/g/n punto de acceso integrado con 802.11i, WPA y WPA2 para la
seguridad
 16 VLANs inalámbricas y 15 SSIDs
 Optimización WAN a través WAAS exprés
 Acceso a la nube segura con prevención de intrusiones integrado, filtrado de
contenidos y seguridad web cloud
Figura 8:Cisco 1900 Series

Fuente: http://www.spetel.com/portfolio/cisco-serie-1900/

42
 Ancho de banda: Teniendo en cuenta la usabilidad y la cantidad de
colaboradores o usuarios finales que utilizan la red para diversas
actividades, se plantea aumentar el ancho de banda a 40 MegaBytes con
fibra óptica.

2. Se encontró dos Switch Dlink puertos fast Ethernet no administrable de 24


puertos.
Análisis del dispositivo:
La serie DGS-1000 es una serie de equipos no Administrables de fácil instalación
(autodetect 10/100 y MDI/MDX-I) silenciosos (no tienen ventiladores) y de bajo
consumo (D-Link Green)
En la Tabla No. 1. Se aprecian las características físicas de los dispositivos
mencionados anteriormente.

Tabla 1: Características del Router DSG-1000

General DGS-1000
Function No manageable
Number • 24 10/100Mbps ports
of Ports
Standards  IEEE 802.3 10BASE-T
 IEEE 802.3u 100BASE-TX
 IEEE 802.3ab 1000BASE-T
 IEEE 802.1p Quality of Service (QoS)
 IEEE 802.3x Flow Control supported for full-duplex
 Auto-negotiation
 IEEE 802.3az Energy-Efficient Ethernet (EEE)

Data • Ethernet: 10 Mbps/20 Mbps (half-duplex/full-duplex)


Transfer • Fast Ethernet: 100 Mbps/200 Mbps (half-duplex/full-duplex)
Rates

Network *Ethernet: 2-pair UTP Cat.3/4/5/5e, Unshielded Twisted Pair


Cables (UTP) Cable
• Fast Ethernet: 2-pair UTP Cat.5/5e, Unshielded Twisted Pair
(UTP) Cable

(Dlink, 2008)

43
Figura 9: Switch Dlink puertos fast Ethernet no administrable de 24 puertos

(DGS-1000)
Fuente: https://la.dlink.com/switches/
Solución recomendada:
Se sugiere reemplazar el dispositivo DGS-1000 debido a que no cuenta con:
 Creacion de VLAN
 Funcionamiento similar a un router
 No ejecuta control de acceso a la red como las normas 802.1x
 No permite admininistrar dispositivos de red y diagnosticar sus procesos por
medio del protocolo SNMP
Y reemplazar los dispositivos a un Switch CISCO CATALYST 2960-24-S.

Figura 10: Cisco Catalyst 2960-24TC

Fuente: https://www.cisco.com/c/en/us/support/switches/catalyst-2960-
24tc-l-switch/model.html

44
Características y capacidades:
Fácil de usar y actualizar, estos conmutadores de configuración fija de acceso
Fast Ethernet Layer 2 ofrecen las capacidades de defensa de amenazas
superiores y Layer 3 routing estático básico con 16 rutas.
 2X1GE enlace ascendente
 8, 24 y 48 configuraciones de puertos Fast Ethernet
 QoS avanzadas,, listas de control de acceso (ACL), la gestión de IPv6 y
servicios de multidifusión que limitan la velocidad
 PoE completo con un máximo de 15,4 W por puerto para hasta 48 puertos
 Fácil de configurar, operar y administrar
 Una amplia gama de funciones de software para realizar las operaciones de
negocio fácil, altamente seguro y sostenible y ayudar a ofrecer una
experiencia de red sin fronteras
 Cisco Smart Install para simplificar el despliegue
 Cisco Auto Smartports para automatizar la configuración de dispositivos
 Una mejor protección de la inversión y el ahorro
 La tecnología Cisco EnergyWise para promover el ahorro en costos de
energía
 Menores costes de propiedad totales para las empresas, medianas y grandes
redes de sucursales con opciones competitivas de conectividad, seguridad y
capacidades de calidad de servicio
 Garantía de hardware limitada de por vida
 Simplifique la administración de red

Tabla 2: Caracteristicas físicas de un Switch CISCO CATALYST 2960-24-S

Tipo de dispositivo Conmutador - 24 puertos - Gestionado


Tipo incluido Montaje en rack - 1U
Interfaces Fast Ethernet
Puertos 24 x 10/100
Rendimiento Capacidad de conmutación : 16 Gbps
Rendimiento de reenvío (tamaño de paquete
de 64 bytes) : 3.6 Mpps

45
Tamaño de tabla de 8K de entradas
dirección MAC
Protocolo de gestión SNMP 1, SNMP 2, RMON 1, RMON 2, Telnet,
remota SNMP 3, SNMP 2c, HTTP, HTTPS, TFTP,
SSH-2
Algoritmo de cifrado SSL
Método de
autentificación

RADIUS, TACACS+, Secure Shell v.2 (SSH2)


Características Conmutación Layer 2, auto-sensor por
dispositivo, soporte de DHCP, negociación
automática, soporte VLAN, señal ascendente
automática (MDI/MDI-X automático), snooping
IGMP, soporte para Syslog, soporte DiffServ,
Broadcast Storm Control, Multicast Storm
Control, Unicast Storm Control, admite Rapid
Spanning Tree Protocol (RSTP), admite
Multiple Spanning Tree Protocol (MSTP),
soporte de Dynamic Trunking Protocol (DTP),
soporte de Port Aggregation Protocol (PAgP),
Quality of Service (QoS), Protocolo de control
de adición de enlaces (LACP), Port Security,
MAC Address Notification

Cumplimiento de IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE


normas 802.1D, IEEE 802.1Q, IEEE 802.3ab, IEEE
802.1p, IEEE 802.3x, IEEE 802.3ad (LACP),
IEEE 802.1w, IEEE 802.1x, IEEE 802.1s, IEEE
802.3ah, IEEE 802.1ab (LLDP)
Memoria RAM 64 MB
Memoria Flash 32 MB Flash
Indicadores de estado Estado puerto, actividad de enlace, velocidad
de transmisión del puerto, modo puerto duplex,
alimentación, sistema
Interfaces 24 x 100Base-TX - RJ-45
Alimentación
Dispositivo de Fuente de alimentación eléctrica
alimentación
Voltaje necesario CA 120/230 V ( 50/60 Hz )

46
Consumo eléctrico en 22 vatios
funcionamiento
Características Contector de sistema de alimentación
redundante (RPS)
Diverso
Kit de montaje en Opcional
bastidor
MTBF (tiempo medio 429,847 horas
entre errores)
Cumplimiento de TUV GS, CISPR 22 Class A, GOST, BSMI
normas CNS 13438 Class A, CISPR 24, NOM,
EN55024, CB, EMC, MIC, IEC 60950-1, EN
60950-1, UL 60950-1 Second Edition, RoHS,
CSA C22.2 No. 60950-1, FCC Part 15 B Class
A
Software incluido Cisco IOS LAN Lite
Medidas y peso
Anchura 44.5 cm
Profundidad 23.6 cm
Altura 4.4 cm
Peso 3.65 kg
Garantía del fabricante
Servicio y Garantía limitada de por vida
mantenimiento
Detalles de Servicio y Garantía limitada - repuesto - de por vida
Mantenimiento
Garantía limitada - fuente de alimentación y
ventiladores - 5 años
Actualización de nuevas versiones
Parámetros de entorno
Temperatura mínima de -5 °C
funcionamiento
Temperatura máxima 40 °C
de funcionamiento
Ámbito de humedad de 10 - 95% (sin condensación)
funcionamiento
Temperatura mínima de -25 °C
almacenamiento
Temperatura máxima 70 °C
de almacenamiento
Ámbito de humedad de 10 - 95%
almacenamiento

47
Creación de Vlan.
La VLAN permite definir una nueva red por encima de la red física y, por lo tanto,
ofrece diversas ventajas: una mayor flexibilidad en la administración y en los
cambios de la red, ya que la arquitectura puede cambiarse usando los
parámetros de los conmutadores; un aumento de la seguridad, puesto que la
información se encapsula en un nivel adicional y puede ser analizada; una
disminución en la transmisión de tráfico en la red. Las VLAN están definidas por
los estándares IEEE 802.1D, 802.1p, 802.1Q y 802.10. Para obtener más
información, te aconsejamos que consulte los siguientes documentos: IEEE
802.1D, IEEE 802.1Q y IEEE 802.10.
Creación de Subredes
Subredes proporcionan una gran cantidad de beneficios para los
administradores de red, y en última instancia a los usuarios, por lo que la
administración y el enrutamiento más eficiente.
 Evita retransmisiones innecesarias
Los ordenadores conectados a una red envían periódicamente información a
cualquier equipo se encuentra en su red, conocido como una emisión. Emisiones
son causadas por virus y malware, así como muchos programas legítimos. En
redes más pequeñas (por ejemplo, menos de 50 personas), esto puede no ser
un problema, pero las organizaciones con cientos o miles de usuarios pueden
encontrar rápidamente su red más lento.
Transmisiones, sin embargo, no se desvían más allá de subred de un usuario.
Al dividir un espacio de direcciones IP superior en subredes más pequeñas,
puede detener las emisiones de afectar a toda la red física, y limitarlos en las
subredes individuales.
 Aumenta las opciones de seguridad
La mayoría de los dispositivos de seguridad de red funcionan mediante la
evaluación de tráfico entre redes. Al poner los recursos sensibles en la misma
subred que un usuario a otro, se hace más difícil de implementar medidas de
seguridad. La separación de las funciones vitales en subredes permite
implementar medidas de seguridad tales como cortafuegos. Los cortafuegos
pueden ser configurados para asegurar anfitriones u otras subredes que sólo
autorizados a tener acceso a estos servidores, así como otras redes.
 Simplifica la administración
A menudo, una organización tiene diferentes departamentos que requieren
acceso a diferentes tipos de recursos. Si la contabilidad y los departamentos de

48
limpieza están en la misma subred, por ejemplo, entonces sus restricciones de
acceso tienen que ser controlados en una base de acogida por huésped. Pero
cuando los dos departamentos se colocan en subredes independientes, a
continuación, opciones de seguridad se pueden aplicar sobre la base de esas
subredes.
 Controla el crecimiento
Cuando la planificación de una red, puede controlar el número de máscaras de
subred disponibles y el número de los ejércitos estará disponible para cada
subred
3. Enlaces entre las sedes y canales dedicados:

Al respecto se sugiere realizar las conexiones entre las dos sedes con fibra
óptica el cual brinda las siguientes ventajas:

 Transmisión de datos a alta velocidad.


La velocidad de transmisión de datos por fibra óptica es mucho más rápida. Si
en un sistema normal podemos alcanzar una velocidad máxima de apenas
100mb/s, en uno de fibra óptica se ha llegado tradicionalmente a 10gb por
segundo cada vez surgen nuevas fórmulas para multiplicar su velocidad hasta
varios terabytes.
 Mejor ancho de banda.
Con el ancho de banda nos referimos a la cantidad de información que se puede
enviar en una misma unidad de tiempo. Si conectas muchos equipos a la vez a
una red inalámbrica o red por cable, obtendrías mucha menor velocidad para
cada uno, mientras que con la fibra podrías conectar más equipos sin ver
limitadas tus opciones.
 Evita interferencias.
A diferencia de las redes inalámbricas, bastante vulnerables a actividades
comunes como encender un microondas o subir en ascensor, las redes por fibra
óptica evitan las interferencias electromagnéticas, lo que evitará problemas de
bajada de la velocidad, cortes de la conexión, cruce de conversaciones por
teléfono, etc.
 Mejora la calidad de vídeo y sonido.
Si tu empresa quiere hacer tele-conferencias en tiempo real, la fibra óptica
permite mejorar la calidad de los formatos de vídeo y sonido para que sus

49
conversaciones telefónicas y sus grabaciones sean vean sin interferencias, ni
cortes, además de una excelente calidad de imagen.
 Más seguridad de red.
Hablábamos el otro día de los peligros de la seguridad de una red inalámbrica.
En una de fibra óptica el intrusismo se detecta con mucha facilidad, de modo
que no resulta nada sencillo el robo o intervención en las transmisiones de datos.

4. Cableado estructurado.
Análisis de cableado:
Para realizar el análisis del cableado estructurado instalado actualmente se
recomienda la norma o estándar ANSI/TIA/EIA 568, 569 y 606 para evaluar los
subsistemas del cableado, las vías y espacios y finalmente la administración del
cableado respectivamente.
La norma 568 a través del tiempo ha sido reformada y dentro de esta reforma,
se consideró la especificación ANSI/TIA/EIA-568-A la cual regula todo lo
concerniente a sistemas de cableado estructurado o de telecomunicaciones
genérico en edificios comerciales que soportan un ambiente multiproducto y
multifabricante.
Sistema de cableado:
En la evaluación se encontró un sistema de cableado estructurado UTP Cat5e
permite montar una infraestructura de telecomunicaciones genérica dentro de un
edificio, creando una red de área local (LAN).
Solución de cableado estructurado:
Bajo la norma ANSI/TIA/EIA se sugiere establecer el estándar 568.B.2 que
intenta definir estándares que permitirán el diseño e implementación de sistemas
de cableado estructurado para edificios comerciales y entre edificios en entornos
de campus.
La intención de estos estándares es proporcionar una serie de prácticas
recomendadas para el diseño e instalación de sistemas de cableado que
soporten una amplia variedad de los servicios existentes, y la posibilidad de
soportar servicios futuros que sean diseñados considerando los estándares de
cableado. El estándar pretende cubrir un rango de vida de más de diez años
para los sistemas de cableado comercial.

50
Bajo el cableado Utp se plantea una categoría 6ª ya que tiene características de
transmisión en 10 Gbps sobre par trenzado, con frecuencias y parámetros de
transmisión definidos hasta 500 MHz, son definidas por la norma ANSI/TIA-568-
C.2. Debido a la alta frecuencia necesaria para atender esta tasa de transmisión,
la norma incluye un parámetro de transmisión denominado Alien Crosstalk
(ANEXT). A continuación, algunas preguntas y respuestas que facilitarán la
comprensión de la importancia del blindaje en los cables CAT.6A.

Figura 11: UTPCAT6CCAE

Imagen: http://www.homeelectric.com.co/productos-2/cables/utpcat6ccae/

5. Topología estrella:
Figura 12: Topología estrella

Fuente: http://247tecno.com/topologia-de-red-tipos-caracteristicas/
Análisis de infraestructura:
 Tiene los medios para prevenir problemas.
 Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa
PC.

51
 Fácil de agregar, reconfigurar arquitectura PC.
 Fácil de prevenir daños o conflictos.
 Permite que todos los nodos se comuniquen entre sí de manera conveniente.
 El mantenimiento resulta más económico y fácil que la topología bus

Solución recomendada:
De acuerdo a las ventajas mencionadas anteriormente sobre la topología no se
recomienda un cambio sobre la misma.

6. Implementar Access Point


Análisis actual:
Actualmente la empresa no cuenta con red inalámbrica por lo que se propone
instalar 3 puntos de acceso marca Cisco:
Dispositivo recomendado:
Puntos de acceso inalámbrico Cisco Small Business de la serie 500, el cual ofrece
los siguientes capacidades:
 Conectividad Wireless-N rentable con dos radios, seleccionables o
concurrentes, para proporcionar alta capacidad y admitir usuarios adicionales
 Las interfaces LAN Gigabit Ethernet LAN con PoE ofrecen flexibilidad en la
instalación
 El portal de captura permite el acceso altamente seguro de usuarios
temporales con roles y derechos personalizados
 La configuración de un solo punto no exige ningún controlador para poder
implementar varios puntos de acceso de manera simple y rentable
 Listo para usar, fácil de instalar y con un proceso y asistente de configuración
simples y basados en la web
Características del dispositivo recomendado:
● Radios de doble banda seleccionables o concurrentes compatibles con una
velocidad máxima de 450 Mbps por radio para maximizar la capacidad y la
cobertura.
● La configuración de un solo punto, una tecnología sin controladores, simplifica
el despliegue y la administración de varios puntos de acceso sin requerir la
incorporación de hardware adicional.

52
● La interfaz LAN Gigabit Ethernet permite un enlace de subida de alta velocidad
a la red cableada.
● La seguridad sólida, que incluye WPA2, 802.1x con autenticación RADIUS
segura y detección de puntos de acceso dudosos ayuda a proteger la
información confidencial de la empresa
● La compatibilidad con el portal de captura permite ofrecer acceso seguro y
personalizado a usuarios temporales con varios derechos y roles.
● SmartSignal Antenna amplía el área de cobertura inalámbrica porque optimiza
automáticamente el patrón de las antenas.
● Como es fácil de instalar y tiene un proceso de configuración y un asistente
intuitivos basados en la web, se puede desplegar y configurar fácilmente en
cuestión de minutos.
● La compatibilidad con PoE permite una instalación fácil sin el costoso
cableado adicional.
● Diseño elegante con 5 antenas de Internet en el modelo WAP551 y 10 antenas
en el modelo WAP561 con un versátil kit de montaje que permite su instalación
en techos o paredes.
● La calidad de servicio (Quality of Service, QoS) inteligente prioriza el tráfico de
red para ayudar a mantener en funcionamiento las aplicaciones de red más
importantes al máximo de sus capacidades.
● El modo suspendido con ahorro de energía y las funciones de control de
puertos ayudan a maximizar la eficiencia en el consumo de energía.
● El modo puente para grupos de trabajo le permite expandir la red mediante la
conexión inalámbrica a una segunda red Ethernet.
● La compatibilidad con IPv6 le permite implementar futuras aplicaciones de
redes y sistemas operativos sin actualizaciones costosas.
Figura 13:Cisco Small Business de la serie 500

Fuente: http://247tecno.com/topologia-de-red-tipos-caracteristicas/

53
CONCLUSIONES
Con base a los objetivos propuestos en el proyecto se puede concluir lo siguiente:
 Se pueden compartir grandes cantidades de información mediante el empleo de
gestores de bases de datos en la red. Con ello se evita la redundancia de datos
y se facilita el acceso y la actualización de los datos.
 La red se convierte en un mecanismo de comunicación entre los usuarios
conectados a ella, ya que permite el envío de mensajes mediante el empleo del
correo electrónico, ya sea entre usuarios de la red local o entre usuarios de otras
redes o sistemas informáticos, programando reuniones o intercambiando ficheros
de todo tipo.
 Se aumenta la eficiencia de los ordenadores, poniendo a disposición del usuario
todo un sistema que hace que las consultas sean más rápidas y cómodas.
 Se trata de un sistema completamente seguro, pudiendo impedirse que
determinados usuarios accedan a áreas de información concretas, o que puedan
leer la información pero no modificarla. El acceso a la red está controlado
mediante nombres de usuario y claves de acceso. El control de los usuarios que
acceden a la red lo lleva a cabo el sistema operativo. El control de los usuarios
que acceden a la información lo lleva a cabo el software de gestión de bases de
datos que se esté empleando.

54
RECOMENDACIONES
Se debe tener en cuenta los siguientes aspectos a considerar para el mejor
funcionamiento de la Red del hotel:
 Los dispositivos intermedios de la red deben estar bien instalados,
configurados, además de digitar bien los comandos, para que se ejecuten
correctamente, cumplan las funciones programadas, de esta manera la
red rendirá y cumplirá cada paso de la programación correspondiente sin
ningún problema.
 Dar cumplimiento con el estándar ANSI/TIA/EIA-569-B.
 Por último se recomienda como mínimo, el uso de UPS para todos los
elementos activos (switches, ruteador, etc.) como mínimo se requiere
contar en el rack con una llave de corte termo-magnética.

55
WEBGRAFIA

 (QoS, I. a. (s.f.). Introducción a la Calidad de servicio (QoS. Obtenido de


https://msdn.microsoft.com/es-es/library/hh831679(v=ws.11).aspx
 disponibilidad, R. y. (s.f.). Redundancia y alta disponibilidad. Obtenido de
Redundancia y alta disponibilidad : http://blogs.salleurl.edu/networking-and-
internet-technologies/alta-redundancia-y-disponibilidad-i/
 Dlink. (2008). http://www.dlink.lt/en/products/1/1681.html. Obtenido de
DLINK Building Networks for people:
http://www.dlink.lt/en/products/1/1681.html
 Escalabilidad. (2016). Escalabilidad. Obtenido de
http://www.alegsa.com.ar/Dic/escalabilidad.php
 Escalable., R. (06 de 08 de 2016). Red Escalable. Obtenido de
https://kevin-linares.blogspot.com/2017/05/exploracion-de-la-red-La-red-
como-plataforma-Red-confiable.html
 Fallos, T. a. (s.f.). Tolerancia a Fallos. Obtenido de
http://armlaz.tripod.com/armandolazarte/stf.htm
 IBM. (2011).
 red, D. d. (s.f.). Definición de seguridad de red. Obtenido de
https://www.hpe.com/mx/es/what-is/network-security.html
 red, M. e. (s.f.). mejorar el desempeño de una red . Obtenido de
http://culturacion.com/como-mejorar-el-desempeno-de-una-red-i/
 Techtarget. (2016). Techtarget. Obtenido de
https://searchdatacenter.techtarget.com/es/definicion/Red-de-area-local-
LAN

56

También podría gustarte