Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2022
Tabla de Contenidos
Tabla 1. Aquí colocar nombres de las tablas si las hay usando norma APA.......................3
Lista de figuras
Figura 1. Aquí colocar nombres de las figuras si las hay usando norma APA....................4
Fase 1 – Reconocer el sentido de la investigación aplicada
1. Introducción
Dicha problemática tendrá que estar sustentada en todos los puntos de un proyecto
fundamentado en las líneas de investigación, esto con el fin de que el proyecto esté
cada uno de los puntos del proyecto así como lo que realmente se pretende con el
proyecto, es decir desde esta misma etapa ya se podrá tener claridad en cuanto a la idea y
Este documento tendrá como finalidad pues exponer los conocimientos de cada
estudiante así como el área que pretende abordar, dando una mirada real a la idea de cada
uno de los integrantes del grupo, con ello se mostrarán las fortalezas de cada uno debido
• La idea: Es aquella en la que se define una problemática para ser abordada y por medio
(2011)
• El marco teórico: es donde se reúnen las teorías con autores que tocan el tema y la
problemática abordada con el fin de tener claridad sobre lo que se pretende. Daros, W. R.
(2002)
• El estado del arte: son las investigaciones previas realizadas por otras personas donde
Montoya, N. P. M. (2005).
(2017).
propósito por el cual se realiza dicha investigación. Quisbert Vargas, M., & Ramirez
Flores, D. (2011).
• El experimento: es una situación donde las personas simulan realizar las pruebas
necesarias para llegar a desarrollar la investigación. Molina, M., Castro, E., Molina, J. L.,
• Las conclusiones: Aquí se puede mostrar los resultados de la investigación así como si
se alcanzaron las metas. Najt, N. E., Insua, M. I., & Mirc, A. (2006).
3. Caracterización inicial
I-TEC es una organización en desarrollo, por consiguiente desea una solución segura,
externos con la sede primordial, sin invertir tanto en hardware, programa y en servicios
de telecomunicaciones.
establecimiento de este túnel se implementa incluyendo una PDU definida en otra PDU
con el objeto de transmitirla a partir de un extremo al lado del túnel sin que sea elemental
una interpretación intermedia de la PDU encapsulada, por tal fundamento los datos son
recursos usando una exclusiva línea para el conexión a internet sin necesidad de utilizar
las conexiones punto a punto, además asegura estabilidad en todo instante para que los
datos sean fiables permitiendo que únicamente el emisor y receptor legitimo del mensaje
piezas son fabricadas por el personal de la empresa y otras son compradas por
bioseguridad entre otros. I-TEC cuenta con una única LAN que comunica y comparte la
internet se realiza a través de un servicio de banda ancha ADSL. La empresa cuenta con
orden a la asignación de tareas, pese a eso, se deben alquilar más oficinas para satisfacer
trabajo.
todos los empleados de la empresa y garantizarles que puedan tener acceso a todos los
ello, es necesario implementar una WAN que permita comunicar entre sí a todas las
le permita trabajar con un alto nivel de eficiencia y fomentar el trabajo a distancia con el
este momento el teletrabajo ha disminuido mucho los costos de operación para las
empresas.
tiene inconvenientes con la seguridad y privacidad, por lo tanto, se van a combinar con
las Redes Privadas Virtuales (VPN), la cual permitirá conectarse con los empleados y las
TEC hacia las otras oficinas o usuarios externos de forma segura y económica,
encapsula los datos antes de ser enviados de manera cifrada, y garantiza que todos los
datos que son transportados por este medio no podrán ser modificados o manipulados.
Es por esto que es necesario la implementación de la VPN ya que este tipo de tecnología
no requiere de una línea dedicada, aunque esta brinda mayor seguridad porque está
viajando por un canal privado, es muy costosa y no puede conectar dos redes de área
local remotas.
Mano de obra no
Falta de Financiación
calificada
8. Definición del problema
La VPN o Red Virtual Privada es una tecnología que permite la extensión de una
red local sobre un canal público “internet”, permitiendo la conexión de usuarios externos
desde su casa u otro lugar geográfico a los aplicativos o el mismo servidor de la empresa
utilizando internet para conectarse a su red privada local. Las VPNs pueden adaptarse a
más usuarios y diferentes lugares gracias a la escalabilidad que tiene sobre las redes
dedicadas.
facilidades de telecomunicaciones, permitir un mejor uso de las redes con un buen ancho
Es por eso que tras haber realizado un estudio el cual determina que la empresa tiene
red física es publica y los datos son protegidos mediante un protocolo de túnel, el cual
cifra los datos que se transmiten desde un lado de la VPN a otra, impidiendo que la
VPNs. Este tipo de tecnología no requiere de una línea dedicada, aunque esta brinda
mayor seguridad porque está viajando por un canal privado, es muy costosa y no puede
9. Justificación
A medida que la empresa I-TEC crece con el tiempo, requiere cambios drásticos
que brinden seguridad, eficiencia, calidad y economía para satisfacer y mejorar las
necesidades operativas que se presentan a diario; van de la mano con las exigencias de las
redes las cuales deben adaptarse a los cambios que se puedan presentar. Uno de estos
cambios es optimizar las redes de área global a redes que tengan una distancia mayor a la
central y disponer de los mismos servicios sin importar su ubicación, esto producido por
El diseño de una VPN para la empresa I-TEC es una forma económica en las
las oficinas. Con el uso de VPNs mediante Internet, la inversión en hardware es pequeña
sus servicios como e-mail, streaming, gestión documental, VoIP a cualquier oficina o
cuando lo desee sin necesidad de hacer cambio de equipos para adaptarse al otro
operador.
El propósito es mostrar las ventajas que brinda una VPN en I-TEC, tales como la
escalabilidad que tiene esta tecnología ya que puede adaptarse a más usuarios y muchos
PC´s remotas, control de acceso según políticas de la empresa, ya que I-TEC podrá gozar
de una conexión a una red con las características de una red privada.
Fase 3
10. Marco referencial
LAN: Son las redes internas de las organizaciones, es decir las conexiones entre los
equipos de una organización particular. Estas redes se conectan cada vez con más
frecuencia a Internet mediante un equipo de interconexión. Muchas veces, las empresas
necesitan comunicarse por Internet con filiales, clientes o incluso con el personal que
puede estar alejado geográficamente.
VPN: Una VPN le permite usar Internet con una conexión segura, Consiste en un método
utilizado para conectarnos a Internet de forma privada. Para conseguirlo, el sistema oculta
nuestra dirección IP real y enruta tanto nuestro tráfico de Internet como nuestros datos a
través de un túnel privado y cifrado de forma segura a través de redes que sí son públicas.
VPN INTERNA WLAN: Este esquema es el menos difundido pero uno de los más
poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto"
pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área
local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta
capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las
redes inalámbricas (WiFi).
10.2. Estado del arte
aplicación de una Red Privada Virtual (VPN - Virtual Private Networks). Así mismo, se
según el RFC 2764 y según el alcance del VPN para la organización. También se verá las
características de cada tipo de VPN. Daremos las clasificaciones de VPN que son el
que serán definidos en este informe, se mostrarán las características de cada uno de ellos,
pero no se abordara en detalle en cada uno de ellos. El VPN es uno de los servicios que
los proveedores como Telmex S.A. brinda a sus clientes; se mostrará un Proyecto Integral
11. Objetivos
General
Diseñar una RED WAN para la empresa ITEC mediante Red Privada virtual (VPN) a
través de internet.
Específicos
Conectar de forma segura las sucursales y empleados externos a los servidores y Bases de
Datos de la sede central asegurando la confidencialidad de la información.
12. Metodología
texto narrativo, se involucra información existente acerca del tema a tratar, Las
determinar y validar una estrategia de mejoramiento para la empresa I-TEC. S.U. para
desarrollo de la red.
Con base en los datos obtenidos, analizarlos, interpretarlos para alcanzar los objetivos
propuestos.
13. Posibles soluciones
implica conectar redes remotas mediante líneas dedicadas. Sin embargo, como la mayoría
de las compañías no pueden conectar dos redes de área local remotas con una línea
dedicada, a veces es necesario usar Internet como medio de transmisión. Una buena
túnel, que significa que los datos se encapsulan antes de ser enviados de manera cifrada.
El término Red privada virtual (abreviado VPN) se utiliza para hacer referencia a la red
Para la segunda al trata sobre ampliar las redes de área local a un espacio más
segura, rápida y eficiente, que permitiera emplear los recursos con los que dispone la
empresa, en este caso, comunicarse a través de internet haciendo uso de VPNs o Redes
Privadas Virtuales.
14. Solución seleccionada y justificación
remotas. Las VPNs son una solución económica de comunicación a nivel geográfico, es
decir, acceso desde cualquier lugar del mundo a través de internet, siempre y cuando
cuente con el usuario y contraseña asignada por la empresa; otra ventaja de emplear esta
manejada por el usuario remoto y las oficinas externas con el servidor principal de la
empresa.
dedicados.
La VPN se basa en un protocolo de Túnel que cifra los datos que son transmitidos
desde un lado de la VPN hacia el otro, es decir, los datos están cifrados desde el
momento que entran a la VPN hasta que salen de ella y, por lo tanto, son incomprensibles
para cualquiera que no se encuentre en uno de los extremos de la VPN, como si los datos
viajaran a través de un túnel. En la VPN de dos equipos, el cliente de VPN es la parte que
cifra y descifra los datos del lado del usuario y el servidor VPN o servidor de acceso
económicos con los que cuenta la empresa, con el objetivo de aumentar la rentabilidad,
Cronograma de Actividades
Mes Mes Mes Mes Mes Me Mes Mes Mes Mes Mes Mes
ACTIVIDADES 1 2 3 4 5 s6 7 8 9 10 11 12
Identificar las necesidades que tiene Empresa.
Monitoreo y evaluación
15. Recursos
V.
IMPLEMENT DESCRIPCI UNITARI Cantida
OS ON O d V.TOTAL
HARDWARE
Definir entorno de la red
CAT. 5: Ancho de Banda de 100
Mhz,
distanc hast Estándares
Cable UTP ia de a 100 : 246,000
UL444/UL1581, TIA/EIA
568B.2 (305 mt) 1000 mt 806.557
Adaptador PCI. Ethernet
10Base-T,
Ethern
et 100Base-TX. Vel de
Transferen Mbp
cia 100 s. Capacidad
Duple
Tarjeta Ethernet x, ROM de iniciacion,
Negociaci Automati
on ca. Plug and
Play. Ranuras compatibles: 1
x PCI.
Conector RJ45 50.000 38 1.900.000
Dispositivos de conexión
Router Modular: Permiten la
conexión
a redes de cualquier tipo
(ADSL2+,
VDSL2, Gigabit, E1/T1, Wifi,
3G, etc.),
conexión a redes públicas
Router analógicas o
digital
es (BRI/PRI)). Interfaces
Ethern
et 10/100/1000. Seguridad
(WEP/WPA/
WPA2). 4.200.000 3 12.600.000
Modular. Velocidad de
10/100/1000. 0
puerto 10BASE-T/
s 100BASE-
TX/1000BASE-
T; puerto de
alimentación RPS (-48 VDC);
puerto de
consol RJ-45; 2
Switch a puertos de
apilamiento dedicados; 1 ranura
para
módulo opcional. Seguridad:
RADIUS;
autenticación
PAP/CHAP/EAPoL (EAP
sobre
LAN) 3.000.000 3 9.000.000
Dell: Intel® Xeon® X3440
(8MB
Caché, 2.53 GHz, Turbo, HT),
Memoria
de 16GB (4X4GB), 1333Mhz,
Dual
RankedUDIMM, RAID 5 -
PERC S100
(SAT Softwar RAI
A e D Integrado)
Servidor soporta 3 a 4 Disco Disc
Duros , o
duro SATA 250GB 7.2K RPM
3Gbps
3.5 pulgadas Broadcom
Cabled, ®
5709 de puerto doble, Gigabit
Ethernet,
con TOE/iSCSI,
PCIe x4 , 1.981.897 1 1.981.897
Impresoras Matriz de Punto Carro 1.200.000 4 4.800.000
Angosto
Laser
Color 600.000 5 3.000.000
TOTAL
INFRAESTRUCTURA
FISICA 34.088.454
Costo
Fase Descripción Unitario Unidades Total
SOFTWARE
SUBTOTAL
SOFTWARE 1214.000
DISEÑO E IMPLEMENTACION
Planeamiento de la red. Diseño
global
y local de la
red 525.000
Estudio de
FASE DE DISEÑO restricciones físicas y
requerimientos de los usuarios 700.000
Definir entorno de hardware
y
software 2.800.000
Direccionamiento IP de las
Sedes 200.000
Preparación del local de
instalación e
instalación de la red.
Instalación de la
red LAN en cada
FASE DE sede. 500.000
IMPLEMENTACION Configuración de los
Dispositivos de
conexión (Router,
servidor) 250.000
Configuración de los Equipos
de cada
sede 50.000
Capacitación de los
empleados y
personal de sistemas 450.000
Administra
FASE FINAL ción de Red
(Mantenimi Contin -
ento uo Solución
Integrada de Problemas)
Semestral 500.000
SUBTOTAL
DISEÑO E
IMPLEMENTACI
ON 5.975.000
COST
O
TOT
AL 16.715.000
Fase 4
16. Planeacion Ingenieril
I-TEC desea comunicar todas sus sucursales y usuarios externos mediante una red de
recursos de carácter público, manteniendo el mismo sistema de gestión y mismas
políticas de acceso que se usan en las redes privadas.
Análisis de Requerimientos
La empresa ha decidido ampliar y unificar su red privada más allá de su área geográfica,
empleando una red pública como internet, reduciendo los costos frente a las conexiones
WAN y obteniendo las mismas ventajas en seguridad, productividad y oportunidades de
comunicación adicionales.
Con el fin de recopilar, analizar y verificar las necesidades del cliente, se tendrá en
cuenta el manejo de las funciones que el sistema será capaz de realizar y las limitantes
que se pueden presentar en la implementación tales como fiabilidad, rendimiento,
mantenimiento, portabilidad, entre otras.
Requerimientos Funcionales
Red LAN:
Determinar cuántos equipos estarán conectados en cada sucursal mediante la
Recopilación de información, con el fin de realizar el direccionamiento IP a
cada subred de Hardsoft, permitiendo que cada equipo sea identificado dentro
de la red.
Establecer los dispositivos (switch, router, tarjetas Ethernet), cableado
(conector RJ45, Cable par trenzado) a utilizar en la red.
Configurar las tarjetas de red de cada uno de los equipos de las sucursales,
teniendo en cuenta el direccionamiento IP de cada subred.
Red VPN
Identificación de usuarios, es decir, que la VPN debe ser capaz de verificar la identidad
de los usuarios y restringir el acceso a los no autorizados mediante el Servidor VPN que
realiza la autenticación de acceso.
Establecer una dirección del cliente en la red Privada y que esta se conserve Encriptar los
datos a través de túneles VPN para que no puedan ser leídos Generar y renovar claves
para el cliente y el Servidor.
Requerimientos No Funcionales
Diseño Ingenieril
Las redes Ethernet empleadas para la conexión local se realizaran mediante la interfaz
física RJ45 que transmite información a través de un cable doble par trenzado (UTP
Categoría 5) abreviatura 100Base-TX con velocidad de 100 Mb/sg, la estructura de este
cable se efectuara según las normas EIA/TIA-568A (T568A) y la EIA/TIA-568B
(T568B) dependiendo del tipo de dispositivo se vaya a conectar.
Sede Centro
Sede Galerías
ULTIM.VALI
WAN MASCARA 1RA VALIDA DA BROADCAST
Una vez estructuradas las conexiones LAN y WAN en todas las sucursales de
I-TEC, se configuraran las VPNs a los equipos de cada sucursal y usuarios
remotos:
Aparecerá una lista de todos los servidores que trae el Server para configurar e instalar,
seleccionamos ACCESO REMOTO/SERVIDOR VPN. Click en siguiente.
Seleccionar el Servidor VPN de una lista de servidores
Una vez seleccionado el Servidor VPN, se abrirá un nuevo asistente para la creación y
configuración de la VPN. En la siguiente ventana elegiremos el tipo de VPN que
deseamos instalar en la red. En este caso elegimos CONFIGURACION
PERSONALIZADA, en la siguiente ventana seleccionar ACCESO VPN, ACCESO
TELEFONICO Y ENRUTAMIENTO LAN. Click en siguiente.
Una vez configurada la conexión VPN, creamos los usuarios que podrán ingresar a esta
red. Click derecho a Mi PC – administrar – usuarios, en esta ventana aparecerá una lista
de los usuarios que estén creados.
Creacion de los usuarios que podrán acceder a la conexión VPN
Para crear usuarios nuevos damos click derecho usuario Nuevo, en esta ventana
ingresaremos el nombre del usuario y contraseña.
Una vez creado el usuario vamos a Grupos y agregamos este usuario a Telnet y usuarios
de acceso remoto.
Habilitar privilegios de conectividad para los usuarios.
Vamos a Usuarios nuevamente y damos click derecho – Propiedades al usuario que
creamos en la pestaña miembro usuario eliminamos la conexión Usuario, ahora vamos a
la pestaña marcado y seleccionamos Permitir Acceso
Si no contamos con ningún usuario en la parte de abajo hay una opción que dice agregar,
en ella podemos crear nuestro usuario. Siguiente
Para Windows
1. Inicio - Mis sitios de Red – en el menú de la parte izquierda, seleccionamos
Crear una Conexión Nueva. Nos abrirá un asistente para conexión nueva,
siguiente.
2. Seleccionamos conectarse a la red de mi trabajo, siguiente. Damos click en
conexión de Red Privada Virtual. siguiente
Conexión a la VPN
En Windows Server 2003, se pueden crear hasta 1.000 puertos del Protocolo de túnel
punto a punto (PPTP) y hasta 1.000 puertos del Protocolo de túnel de capa 2 (L2TP). No
obstante, Windows Server 2003, sólo puede aceptar una conexión de red privada virtual
(VPN) cada vez. Windows Server 2003, Standard Edition, puede aceptar hasta 1.000
conexiones VPN simultáneas
Por medio del presente trabajo se pudo dar claridad a la idea de investigación con lo cual
se sabe de manera individual y grupal cuáles son sus expectativas frente a la materia.
Con este trabajo se logró comprender cuál es la idea principal que se tiene para el
desarrollo del conocimiento sobre un proyecto de grado, cuales partes contendrá y como
se desarrollará este.
Ahora bien realizando el árbol de problemas, así como la justificación se puede realizar
un breve resumen de lo que es en realidad la base del proyecto la cual debe estar bien
organizada para tener un punto de partida, es decir una base sólida para la construcción
del proyecto como tal.
Referencias
Recuperado de:
http://metabase.uaem.mx/bitstream/handle/123456789/2792/510_06_color.pdf?
sequence=1
Quisbert Vargas, M., & Ramirez Flores, D. (2011). Objetivos de la investigación
científica. Revista de Actualización Clínica Investiga, 10, 461.
Molina, M., Castro, E., Molina, J. L., & Castro, E. (2011). Un acercamiento a la
investigación de diseño a través de los experimentos de enseñanza. Enseñanza de
las ciencias: revista de investigación y experiencias didácticas, 75-88.
Cornejo, M., Mendoza, F., & Rojas, R. C. (2008). La investigación con relatos de vida:
pistas y opciones del diseño metodológico. Psykhe (Santiago), 17(1), 29-39.
Najt, N. E., Insua, M. I., & Mirc, A. (2006). Conclusiones de una investigación:
delimitación de las categorías de análisis y aplicación metodológica. In XIII
Jornadas de Investigación y Segundo Encuentro de Investigadores en Psicología
del Mercosur. Facultad de Psicología-Universidad de Buenos Aires.