Está en la página 1de 63

FACULTAD DE INGENIERÍA Y ARQUITECTURA

ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

TÍTULO DEL PROYECTO DE INVESTIGACIÓN


Implementación de Redes definidas por Software para la optimización
de recursos de red en la empresa Accessible Technologies Perú SAC

AUTOR (ES):
Rebaza la Rosa, Sebastián Augusto (https://orcid.org/0000-0003-4918-371X)
Villarroel Pérez, Sebastian Alejandro (https://orcid.org/0000-0002-9832-0218)

ASESOR:
Dr. Vergaray, Alfredo Daza (https://orcid.org/0000-0002-2259-1070)

LÍNEA DE INVESTIGACIÓN:
Infraestructura de Servicio de Redes y Comunicaciones

LÍNEA DE RESPONSABILIDAD SOCIAL UNIVERSITARIA:


Desarrollo económico, empleo y emprendimiento

LIMA NORTE — PERÚ


2022
Índice de Contenido

INTRODUCCIÓN 1

MARCO TEÓRICO 6

METODOLOGÍA 16
3.1. Tipo y diseño de investigación 17
3.2. Variables y operacionalización 17
3.3. Población, muestra, muestreo 18
3.4. Técnicas e instrumentos de recolección de datos 19
3.5. Procedimientos 23
3.6. Método de análisis de datos 23
3.7. Aspectos éticos 24

ASPECTOS ADMINISTRATIVOS 25
4.1. Recursos y presupuesto 26
4.2. Financiamiento 27
4.3. Cronograma de ejecución 28

REFERENCIAS 29

ANEXOS 37
Índice de Tablas

TABLA N°01: Población 15

TABLA N°02: Recolección de datos 17

TABLA N°03: Nivel de confiabilidad 17

TABLA N°04: Importe del personal 23

TABLA N°05: Precio de los materiales 24

TABLA N°06: Presupuesto 24


Índice de Figuras

Figura N°01: Fórmula de la muestra 15

Figura N°02: Muestra obtenida 16

Figura N°03: Coeficiente de Cronbach 18

Figura N°04: Estadístico de fiabilidad de Eficiencia en Capacitación y Seguridad de 19


la Información

Figura N°05: Estadístico de fiabilidad de Eficiencia del Hardware 19

Figura N°06: Cronograma de Actividades 25


I. INTRODUCCIÓN

1
Las empresas que entregan servicios de TI procuran tener infraestructuras de red
apropiadas para aquello que ofrecen. Sin embargo, la expansión de éstas para
poder introducir nuevos departamentos, permitir más potencia, entre otros motivos,
pueden hacer que la red se haga impredecible y complicada de manejar. Esto es,
vulnerable ante amenazas internas y externas.

Según López, F. (2019) indica, “los fallos de la red pueden ser causados por una
serie de problemas, desde errores humanos hasta ataques DDoS, y pueden hacer
que las empresas pierdan ingresos rápidamente” (p. 1).

Esto es, tanto factores internos como externos pueden mermar o incluso nulificar
los servicios, dispositivos o la red en sí. Esto puede derivar en pérdida o robo de
información, daño a la reputación de la empresa y la derivación de recursos a
medidas correctivas. En última instancia, causando pérdidas monetarias casi
irreparables.

Es por ello que al no contar con un sistema que pueda administrar las redes
correctamente, estas redes están vulnerables a los fallos mencionados
anteriormente. Cabe resaltar que existen distintas formas de poder solucionar estos
problemas, este es el caso del SDN (Redes definidas por software), que se encarga
de poder gestionar de manera general la información que pasa por las redes de
manera virtual. Así mismo, esta tecnología no puede ser utilizada por todas las
empresas ya que los dispositivos compatibles no son asequibles y están limitados
a propósitos estrictos, y la capacitación existente para los ingenieros por ahora es
muy limitada.

Con ello, en el ámbito internacional, Hongbing et al. (2022) indica que la


complejidad y diversidad de fallos en redes, en cuanto a su número y aplicaciones,
es fundamental para la consideración de una introducción de algoritmos. Sin
embargo, los algoritmos tradicionales necesitan poder computacional amplio y
tiempos extendidos de ejecución para resolver problemas de este tipo, dificultando
la optimización de transmisión de datos, consumo de energía y otros recursos
cruciales en redes extensas (pp. 1, 2).

2
Esto es, mientras más dispositivos existen dentro de una red y más conexiones se
den entre ellos, más difícil se vuelve gestionar el sistema en términos de recursos
utilizados para su funcionamiento. Por otro lado, redes que contengan dispositivos
potentes necesitarán sistemas de gestión que les permitan operar eficientemente.

En el ámbito nacional, indica Santisteban, B. (2020) que las principales


preocupaciones de los clientes de una red o servicio incluyen poca escalabilidad,
lentitud de configuración, costos elevados de operación y equipamiento, entre otros.
También hace especial énfasis en la serie de cambios que deben configurarse en
las listas de acceso, las rutas y otros cuando se modifica una red, proceso
especialmente complejo en redes de mayor tamaño (pp. 20, 21).

Entonces, uno de los problemas que más se presenta del lado del cliente es el poco
rendimiento de la red, en especial cuando se expande. Del lado del administrador
de red, otras preocupaciones incluyen el costo de las tecnologías propuestas y el
tiempo que consume la configuración de nuevas políticas. Las SDN, en conjunto
con innovadores algoritmos, pueden mejorar la experiencia de ambos participantes
y representa una solución asequible por la sola necesidad de establecer
controladores en las ubicaciones apropiadas.

Se realizó un análisis a la situación actual de la empresa, donde se pudo identificar


distintos tipos de problemas, uno de ellos viene siendo que no se cuenta con una
seguridad de la información para poder proteger los activos de la empr esa, al no
tener un controlador apropiado que pueda administrar los dispositivos de red de las
distintas áreas que posee, esto se puede evidencia en el ANEXO N° 8 y 9.

Por otro lado, se puedo observar que existe deficiencia en la escalabilidad, el cual
es importante para cualquier organización, y en este caso la empresa no cuenta
con recursos tecnológicos apropiados para sus operaciones, por lo que se limitan
a estar utilizando las herramientas predeterminadas con las que cuentan, para
realizar la revisión de los equipos informáticos de manera manual, perdiendo tiempo
hasta 2 horas en el proceso y a su vez la eficiencia deseada, de igual manera esto
se evidencia en los ANEXOS N° 10, 11 y 12.

3
Y, por último, también se ha observado que al no utilizar un sistema el cual pueda
gestionar la información de manera centralizada, esto conlleva al uso excesivo de
de hardware para poder realizar las operaciones con normalidad, siendo que
reduce el rendimiento de la red en un 30% respecto a lo esperado, limitando la
transmisión de información, por lo que requiere de una solución práctica para estos
inconvenientes, y así agilizar las tareas diarias, esto se evidencia en los ANEXOS
N° 10 y 11.

Por eso mismo, en esta investigación se va a encargar de verificar la influencia de


las Redes Definidas por Software para la optimización de recursos de red en la
empresa Accessible Technologies Perú SAC, y poder observar los beneficios que
se pueden obtener de ellas al trabajar la gestión de red en un ambiente digital y no
físico. Para ello, hemos establecido la siguiente pregunta: ¿Cómo las redes
definidas por software afectan en la optimización de recursos de red en la empresa
Accessible Technologies Perú SAC?, y tenemos como problemas específicos,
primero: ¿Cómo las redes definidas por software afectan en la seguridad de la
información en la empresa Accessible Technologies Perú SAC?, segundo: ¿Cómo
las redes definidas por software afectan en la escalabilidad en la empresa
Accessible Technologies Perú SAC? y el tercero: ¿Cómo las redes definidas por
software afectan en el uso de hardware en la empresa Accessible Technologies
Perú SAC?

Esta investigación se justifica en la importancia de las redes en el hogar y la


empresa, siendo los medios por los cuales se transfieren información y servicios.
El rendimiento de un sistema de red en una empresa es fundamental para su buen
funcionamiento, asegurando la compartición de información entre los distintos
miembros, tanto de forma interna como externa. Sin una gestión adecuada, pueden
generar problemas de comunicación o de seguridad, arriesgando a los clientes de
esta red y los procesos de la empresa.

Con todo lo investigado, se planteó el siguiente objetivo general: Determinar el


efecto de las redes definidas por software en la optimización de recursos de red en
la empresa Accessible Technologies Perú SAC, y como objetivos específicos
tenemos, primero: Determinar el efecto de las redes definidas por software en la

4
seguridad de la información en la empresa Accessible Technologies Perú SAC,
segundo: Determinar el efecto de las redes definidas por software en la
escalabilidad en la empresa Accessible Technologies Perú SAC, y el tercero:
Determinar el efecto de las redes definidas por software en el uso de hardware en
la empresa Accessible Technologies Perú SAC.

Estos objetivos nos hacen llegar a la siguiente hipótesis general: Las redes
definidas por software afectan en la optimización de recursos de red en la empresa
Accessible Technologies Perú SAC, tenemos como hipótesis específicos, el
primero: Las redes definidas por software afectan en la seguridad de la información
en la empresa Accessible Technologies Perú SAC, el segundo: Las redes definidas
por software afectan en la escalabilidad en la empresa Accessible Technologies
Perú SAC y por último: Las redes definidas por software afectan en el uso de
hardware en la empresa Accessible Technologies Perú SAC.

5
II. MARCO TEÓRICO

6
Para el apoyo e información más sólida de esta investigación, se ha realizado una
búsqueda de información útil en distintos antecedentes, tanto nacionales como
internacionales, a continuación, se evidenciará:

Chafloque, J. (2018) en su tesis de titulación “Propuesta de diseño de una red de


datos de área local bajo la arquitectura de redes definidas por software para la Red
Telemática de la Universidad Nacional Mayor de San Marcos”, tiene como objetivo
general proponer un diseño de una red LAN bajo la arquitectura SDN para la Red
Telemática de la UNMSM en un entorno de simulación, que permita optimizar la
gestión e interoperabilidad de los dispositivos de red mediante un control
centralizado. En este proyecto se utilizó una metodología que conforma 3 etapas:
documentación, como también la evaluación de la información recolectada y el
diseño. Tuvo como resultados que el APP OFM (OpenFlow Management) permitió
visualizar la topología de forma más ordenada y esto provee de la administración
total de la red desde un único punto de control ya que se esto muestra la totalidad
de los dispositivos Openflow conectados y se pudo comprobar que el controlador
descubrió correctamente la topología, con ello mejorando un 40% en la optimización
de la gestión e interoperabilidad de los dispositivos de red. Tiene como conclusión
la evidencia en que el controlador Opendaylight es capaz de poder administrar todos
los dispositivos de red donde se tenga habilitado Openflow, además que el
controlador tiene la total visibilidad de la red de manera centralizada permitiendo
una gestión unificada.

Así mismo, Ramos, J. (2021) en su tesis de titulación “Evaluación del rendimiento


de una red avanzada tradicional y una red avanzada SDN”, tiene como objetivo
general en poder evaluar la relación que existente entre el rendimiento y el tipo de
implementación de una arquitectura de red avanzada para la elaboración de una
guía de implementación. Su diseño de investigación que se utilizó es
cuasiexperimental, de tipo aplicada, su enfoque viene siendo cuantitativo, en la
población se encuentra definida, ya que existen 47 redes avanzadas académicas
donde se dividen en 8 regiones y en la muestra viene siendo definido, ya que es no
probabilística. Tuvo como resultados que, en la emulación realizada, la
implementación de forma programable (SDN) es más eficiente en un 35%, que la
implementación de manera tradicional (HDN). Se concluye que la implementación

7
SDN de una arquitectura de red avanzada genera un rendimiento más eficiente
comparado con una implementación HDN, ya que con el uso de las SDN tienen un
mejor tiempo de retardo, como también un mejor nivel de pérdida de paquetes y
tienen un mejor nivel de consumo de recursos computacionales que al estar usando
el HDN.

Por otro lado, Velez, C. (2018) en su tesis de titulación “Análisis de seguridad en


redes SDN (Redes definidas por software)” tiene como objetivo general poder
reconocer los atributos del flujo de investigación que conforma las redes SDN y
poder validar los parámetros al momento de la implementación. Su diseño es
descriptivo y su enfoque es cuantitativo. Tuvo como resultados en poder verificar la
seguridad que brinda las SDN a los distintos puntos de red, aumentando en un 40%
en seguridad del plano de datos, un 30% en el plano de control y un 55% en la
seguridad de la capa de aplicación. Se concluye que a pesar de que las SDN sea
una arquitectura de red gestionable y eficiente, brinda otros beneficios como la
agilidad y programabilidad, esto es conveniente al momento de implementarlo con
el objetivo de lograr la seguridad esperada.

Además, Moreno, F. (2019) en su tesis de doctorado “Planificación y Optimización


de Redes Ópticas en el Internet del Futuro” tiene como objetivo el análisis teórico-
práctico de herramientas y tecnologías que puedan apoyar el desarrollo del internet
en el futuro, encontrando como respuestas las CDNs, el uso de SDN-NFV y la
expansión de redes ópticas. Su diseño es experimental y su enfoque es holístico.
Como resultados, halló que la ubicación estratégica de Centros de Datos con CDN
puede reducir el tráfico que las redes de transporte tengan que aguantar, además
de que las SDN pueden optimizar la utilización de los recursos de hardware en
estas redes (Potencia de Procesamiento, Memoria RAM, Energía) y que los
enfoques tecnológicos adecuados pueden reducir el coste de red hasta en un 50%.
Como conclusión, se indica que la integración de CDN, SDN-NFV y SDM pueden
reducir el tráfico de red en 45%, la utilización de recursos computacionales en 30%
y el coste de red hasta la mitad, haciendo que el uso de las redes sea mucho más
eficiente.

8
Por otra parte, Vidal, S. (2020) en su tesis de titulación “Escalabilidad de Redes
Definidas por Software en la Red Académica” tiene como objetivo estudiar la
escalabilidad de una arquitectura SDN a través de simulaciones de distintos nodos
de gran tamaño. Su diseño es descriptivo y su enfoque cuantitativo. Tiene como
resultados confirmar que la escalabilidad de las redes definidas por software es útil
en 70% al aplicarlo en distintas arquitecturas, como en este caso la arquitectura
RAUflow y poder permitir virtualizarla. Se concluye que la implementación de las
redes definidas por software pudo detectar y corregir errores que frecuentaban en
la topología de red, y además se pudo corregir defectos que se identificaron dentro
del código fuente de la aplicación RAUflow y con ello poder solucionar la
escalabilidad de dicha arquitectura.

El autor Aryan, R (2022) informa que “Las redes definidas por software viene siendo
una nueva generación de redes convergentes en el mundo tecnológic o, el cual se
va a encargar de dar comunicación entre los recursos de red y el software, quien es
el que los va a controlar” (p. 3). Además de esto, puede ser ampliado con una serie
de capacidades según se de la necesidad, haciendo de las características de código
abierto un aumento de potencia sin parangón.

Por otra parte, El-Shamy, A. et al (2021) indican que el SDN separa al plano de
control de los propios dispositivos de red, siendo que centraliza la gestión de la
información importante del tráfico, como direcciones MAC, IP, número de puerto,
protocolos y demás, siendo que el controlador de red (sea OpenFlow, Cisco u otros)
recoge información de los dispositivos, gestiona los servicios de red usando estos
y recibe retroalimentación de la capa de aplicación, donde las aplicaciones y
comportamientos del usuario son analizados mediante una API especializada (pp.
418, 419). En este aspecto, el rendimiento de un software controlador para una
SDN es enteramente dependiente de los modelos y comportamientos introducidos
por el desarrollador. Por lo general, con las soluciones de software propietario,
estos modelos son automáticamente creados por el software o modelados en
continuo contacto con la empresa. De otra forma, se pueden utilizar otras
herramientas como machine learning, inteligencia artificial o datos estadísticos para
entrenar y mejorar el sistema.

9
Según Raza, M. et al (2017), existen tres estrategias para su implementación que
compiten por la preferencia de empresas y personas, siendo estas la de software
propietario, la del no propietario y la hibridación entre las anteriores. En el primer
caso, encontramos a Cisco y OpenFlow, ofreciendo soluciones integradas a sus
productos con retroalimentación entre capas, pero sin ofrecer mucho en el campo
de la modularidad. Por otro lado, el software libre y el código abierto permiten
desarrollar soluciones a medida para cualquier tipo de red, de modo que los
desarrolladores puedan acceder al código fuente sin restricciones para modificarlo
cuanto sea necesario. Por último, compañías como Cisco han empezado a mezclar
estas opciones en sus licencias de uso, otorgando tanto soluciones ya
implementadas como la capacidad de modificarlo usando módulos de código
compatibles (pp. 1052 - 1055).

Por otro lado, Iqbal, S. et al. (2020) informa que “los beneficios de la implementación
del SDN son demasiados extensos a nivel cooperativo, ya que debido a los cambios
dentro de la red que estas ofrecen, se puede administrar de manera eficiente la
arquitectura de red” (p. 9). Concluyendo, los beneficios de integrar SDN en un
diseño de red yacen en el hecho de que las políticas y gestión de las redes son
automatizadas.

Igualmente, Bour, H. et al. (2022) explica que “las SDN nos proporcionan una gran
variedad de beneficios, comenzando de que las redes no van a estar sometidos al
Hardware ni dispositivos dedicados” (p. 40). Nos quiere decir que, va a haber una
mejoría en el tema de la seguridad, ya que las redes van a estar manejadas por el
controlador y así impedir los huecos de seguridad que se dan en los switchs y
routers al momento de configurarlos.

El mismo autor agrega que otros de los beneficios que brinda es de que la
implementación será más flexible y a su vez fácil de configurar, esto da la
oportunidad de poder integrar nuevas aplicaciones.

Por consiguiente, Ni, H. (2022) determina que las SDN brindan tanto la
disponibilidad de la información de una empresa como la seguridad de la misma,
de igual manera de que van a mejorar el rendimiento de la infraestructura de red
mediante un control de tráfico (p. 9).

10
En este aspecto, Alabbad, M. y Khedri, R. (2021) mencionan que, en una red
computacional, una defensa altamente efectiva debe comprender protección por
capas y segmentación de servicios. Las SDN tienen el beneficio de poder adoptar
estas medidas por su modularidad, pudiendo adaptarse a cualquier plan de
implementación en redes masivas, en especial las de IoT y redes empresariales
(p.131 - 132).

En apoyo a esta perspectiva, Desgeorges, L. et al. (2021) aseguran que los


mecanismos propuestos para mejorar la seguridad de las SDN implican o la
robustez de controladores de red o el aumento de éstos, cosa que puede
complicarse cuando se analizan variables como los requisitos de la empresa y las
amenazas variadas a las que se enfrentan. Sin embargo, mientras existan
vulnerabilidades a un sistema, siempre se encontrarán métodos para reforzarlas (p.
153).

De igual manera Ahuja, N. (2021) indica que las redes definidas por software
ayudan a detectar ataques DDoS, dado que el desarrollo de esta tecnología es por
parte programable, esto beneficia a poder identificar sin complejidad el tráfico
malicioso y algunos fallos que puedan ocurrir dentro de la red, todo esto mediante
un punto centralizado (p. 1).

Por otra parte, Latah, M. (2020) informa que los ataques DoS es una de las varias
amenazas que existen contra las redes de comunicaciones, inhabilitando los
servicios dentro de la infraestructura, es por ello que SDN ayuda a disminuir los
falsos positivos por parte de estos ataques (p. 5).

Asimismo, Batista, E. et al. (2021) indican que el mayor reto para las aplicaciones
IoT es mantener una escalabilidad, dado que se trata de mantener el tráfico estable
de acuerdo a la cantidad de información que pase por dentro. A pesar de la gran
potencia de los dispositivos involucrados en el envío de paquetes, existen grandes
problemas respecto a la latencia, aspecto que las SDN pueden manejar de forma
eficiente con apoyo de otras tecnologías como la Niebla de las Cosas (pp. 1, 2).

Así mismo, Wang et al. (2018) indica que sin el uso del SDN, ejecutar el plano de
control en todos los dispositivos, cuando los clientes van aumentando, resulta muy

11
costoso para el rendimiento, por lo que existe problemas de escalabilidad, y esto
se resuelve en gran medida con la utilización de OpenFlow (p. 24).

Respecto a esto, Alowa, A. et al. (2022) indican que el objetivo central de las SDN
es permitir una dinamización de funciones y una adaptabilidad sin precedentes en
lo referente a la gestión de las necesidades de las redes modernas. Esto contrasta
mucho con las redes tradicionales, en cuyo caso tendrían que venir los
administradores de red para insertar nuevas características cada vez que existan
nuevas necesidades (p. 104).

De igual manera, Swaminathan, A. (2021) explica que otras de las ventajas del SDN
viene siendo de que ayuda a poder predecir la ruta más óptima del envío de
paquetes de origen y destino en distintos nodos, mediante el uso práctico del
controlador ubicado en un sitio específico (p. 1).

Este proyecto tiene 3 indicadores, por lo cual, el primero viene siendo la Eficiencia
en capacitación y Seguridad de la Información, por lo tanto, Cox, J. et al. (2016)
informa que “una seguridad eficiente en cualquier tipo de red, es parte fundamental
para los procesos de la empresa, y en en el caso de las SDN es importante proteger
la privacidad, disponibilidad e integridad de la información que se va a estar
transportando” (p. 11).

Por otro lado, para el segundo indicador, eficiencia en escalabilidad, Munther, M.


(2022) informa que “una escalabilidad eficiente es muy importante para las
empresas de TI, ya que va a permitir adaptar nuevas tecnologías a la red
empresarial sin afectar en el rendimiento de este ni perder calidad en los servicios
realizados por la empresa” (p. 1).

Y por último, para el indicador eficiencia en hardware, Elguea, L. (2017) indica que
“unas de las ventajas del SDN viene siendo la reducción de costos operativos, de
igual manera de que va a lograr una eficiencia y optimización del hardware para
poder mejorar el rendimiento de la red, y también de que su arquitectura va a ser
accesible” (p. 1).

Entre las tecnologías que se utilizan para la arquitectura de solución, encontramos


al lenguaje de programación Python tanto para el modelado y análisis de datos

12
como para la implementación de la solución en sí. Respecto a esto, Maulik, R. et
al. (2022), el uso de Python para el análisis de datos junto a otras herramientas y
complementos otorgan al usuario o investigador tener mayor control sobre cómo se
procesa la data, pudiendo superar los modelos más clásicos de preprocesamiento,
simulación y postprocesamiento, parte del análisis típico de datos. Utilizando
técnicas de programación apropiadas y modificaciones como Cython (Python/C++),
se pueden reducir las debilidades de otros softwares de análisis de datos más
rígidos (pp. 1, 2).

También se toman en cuenta métricas específicas a los sistemas de red, como


pueden ser el envío de paquetes, las reglas de flujo de datos, la latencia, entre
otros. Al respecto, Liu, J. et al. (2021) mencionan que, en base a estos parámetros,
se puede medir de manera fiable si existen anomalías en la red que impidan su
funcionamiento correcto, como pueden ser ciberataques, cuellos de botella en el
envío de datos, malformaciones de paquetes o bajas de rendimiento anómalas.
Utilizando aprendizaje profundo, se puede reconocer y detectar patrones de
funcionamiento que dicten la existencia de una falla en la red, tanto accidental como
malintencionada (pp. 205, 206).

Por lo dicho, las inteligencias artificiales son una poderosa herramienta para
incrementar la efectividad de las SDN. Dicho esto, Himanshu et al. (2022) aplican
el concepto de algoritmos de localización e inteligencia artificial a redes de sensores
inalámbricos, con el fin de garantizar la disponibilidad de la red entre usuarios
móviles. Esto, sin embargo, puede causar un aumento de la complejidad de
acuerdo al entorno en donde se aplique, pues las redes inalámbricas y las
cableadas tienen diferencias pronunciadas (pp. 1, 2). Su funcionamiento, sin
embargo, puede ser simplificado usando SDN junto a la inteligencia artificial para
generar un controlador centralizado desde donde se pueda realizar la gestión de
usuarios en la red y sus necesidades.

Por lo mismo, el análisis de la topología de red y su eventual expansión es


importante para discernir las necesidades de los usuarios y los requisitos para la
continuidad de las operaciones. Respecto a ello, Liu, M. et al. (2022), son éstas
mismas redes algunos de los componentes más importantes para el funcionamiento

13
de la sociedad y, dado que los dispositivos utilizados son sólidos, requieren una
ubicación apropiada, tanto de forma geográfica como lógica. Algunas fallas de la
red pueden ser provocadas no por ataques cibernéticos, si no por desastres
naturales o mala manipulación. Por tanto, es necesario definir adecuadamente la
ubicación física y lógica de cada componente (pp. 1, 2). Asimismo, un estudio y, si
fuera necesario, una modificación de la topología de red puede aumentar su
rendimiento y facilitar la instalación de complementos como controladores de red.

En este proyecto de investigación se estará utilizando la metodología PPDIOO,


donde Munar, M. et al. (2020) mencionan que la metodología para la gestión de
ciclo de vida PPDIOO, desarrollada por CISCO, permite reducir los costos de
diagnóstico en el diseño e instalación de una red utilizando 6 etapas simples cada
ciclo, siendo éstas Preparación, Planeación, Diseño, Implementación, Operación y
Optimización (p. 5).

De la misma manera, este autor (Munar, M. el al, 2020) nos detalla cada una de
ellas:

Preparación: en esta fase, se determinarán los requisitos principales, para que con
ello se pueda identificar la mejor solución al problema planteado, dando como
objetivo el desarrollo del proyecto. Por otro lado, se encuentra la fase Planificar:
aquí es donde se comenzará a reconocer de forma general los requerimientos de
la red, identificando las tecnologías que se pondrán a ejecutar y adaptarlos de la
mejor forma a la solución del proyecto establecido. Por consiguiente está la fase
Diseñar: donde se comenzará a establecer un diseño de la solución, de acuerdo a
los requerimientos establecidos en la fase anterior, también se determinará la parte
física y lógica de la red. También se encuentra la fase Implementación: donde se
comenzará a poner en marcha todo lo diseñado en la fase anterior, realizando la
instalación y configuraciones respectivas. La penúltima fase viene siendo Operar:
aquí se pondrá en funcionamiento la solución ya implementada, y observar algunos
detalles específicos que se puedan encontrar mediante el proceso. Y por último
está la fase Optimizar: donde se estará corrigiendo algunos errores encontrados en
la red, como también poder actualizar o cambiar algunas características de las
mismas. Como se pudo observar en esta metodología, todas estas fases son

14
importantes, porque dependiendo de ello, se determinará la supervivencia y salud
de la red. Otro punto a mencionar, viene siendo que esta metodología tiene un ciclo
infinito, es decir que en cualquier momento, se podrá retomar una fase en
específica, ya sea para poder corregir algunos fallos de red, como también volver a
diseñar la infraestructura de la misma, este último depende de las decisiones de la
empresa la cúal se ha implementado la solución.

15
III. METODOLOGÍA

16
3.1. Tipo y diseño de investigación

Este proyecto es de enfoque cuantitativo, en donde de la Cruz, F., et al. (2017) nos
menciona que, este tipo de investigación se basa en la recopilación y el análisis de
los datos de las distintas fuentes encontradas, lo cual, pasan por una herramienta
estadística – matemática para la obtención de los resultados y conclusiones (p. 69).

Por otra parte, el tipo de investigación es aplicada, por lo que Comunicación


Institucional (2020) informa que “para esta investigación, el problema ya debió ser
conceptualizado y definido por el investigador, para así llevar todo el conocimiento
teórico a la práctica” (párr. 1-2).

Así mismo, este estudio presenta un diseño experimental, es por ello que Estrada,
A. (2022) indica que “el diseño experimental se va a encargar de comprobar las
interrogantes, y poder tener más de una variable con el propósito de conseguir
distintos resultados” (párr. 5). El nivel viene siendo aplicativo, por consiguiente,
Galindo, M. (2016) nos detalla que “el nivel aplicativo trata de resolver los problemas
identificados o poder intervenir en la historia de la misma, enmarcando una
innovación técnica” (párr. 6).

3.2. Variables y operacionalización

Las variables con las que cuenta nuestro proyecto de investigación son: Redes
definidas por Software, variable independiente cuantitativa y optimización de
recursos de red, variable dependiente cuantitativa. La variable dependiente tiene 3
dimensiones: seguridad de la información, escalabilidad y uso del hardware, la
primera dimensión tiene como indicador: eficiencia en capacitación y Seguridad de
la Información, la segunda dimensión tiene como indicador: eficiencia en
escalabilidad y la tercera dimensión tiene como indicador: eficiencia del hardware.
La operalización a detalle se puede apreciar en el ANEXO N°01.

17
3.3. Población, muestra, muestreo

Para Hurtado, A. (2018), la población hace referencia a un conjunto de personas,


objetos o medidas que tienen características comunes que se pueden observar en
un momento y lugar determinado (p.2).

Para esta investigación, se tomará como población a 22 empleados de la empresa


Accessible Technology Perú SAC.

TABLA N° 01: Población

INDICADORES CANTIDAD UNIDAD

Eficiencia en 22 EMPLEADO
capacitación y Seguridad
de la Información

Eficiencia en 22 EMPLEADO
escalabilidad

Eficiencia del hardware 22 EMPLEADO

Fuente: Elaboración propia

Según López, P. (2018) informa que la muestra es un subconjunto indispensable


para la investigación, donde existen procedimientos que ayudarán a la recolección
de componentes de la muestra mediante fórmulas y entre otros (p.15).

Figura N° 01: Fórmula de la muestra

Fuente: https://www.universoformulas.com/estadistica/descriptiva/muestra-
estadistica/

18
Dónde:

n = Tamaño de la muestra.

N = Población.

Z = Nivel de confianza.

p = Probabilidad de éxito, o proporción esperada.

q = Probabilidad de fracaso.

E = Error muestral (Error máximo admisible en términos de proporción).

Figura N° 02: Muestra obtenida

Fuente: Elaboración propia

Para las dimensiones Seguridad de la Información, Escalabilidad y Uso del


hardware, el tamaño de la muestra es de 21 empleados.

Esta investigación es de muestreo probabilístico aleatorio simple, el cual, para


García, L. (2017) define que el muestreo es un conjunto de reglas y criterios que
ayudarán a elegir una parte de los elementos de la población que van a representar
la situación que está pasando en ese momento (p.20). Por ende, el fin del muestreo
es obtener resultados imparciales.

3.4. Técnicas e instrumentos de recolección de datos

En este presente trabajo de investigación se estableció usar como técnica para la


recolección de datos la encuesta y como instrumento el cuestionario. Esta técnica
es definida por Torres, Salazar y Paz (2019) “En ella tienen la posibilidad de
registrar situaciones que tienen la posibilidad de ser observadas y en ausencia de
poder recrear un experimento se cuestiona a el individuo participante sobre ello”

19
(párr. 2). Y este instrumento es definido como medio de medición de información
de indicadores cuantitativos en un tiempo establecido.

Por otro lado, también se estará utilizando la técnica de observación y como


instrumento guía de observación, por lo tanto, Castellanos, L (2019) indica que la
técnica de observación consiste en observar detalles dentro del campo de estudio
con el objetivo de encontrar información útil para la investigación (párr. 1). Y por el
lado del instrumento de guía de observación, Peña, A. (2019) explica que este
instrumento cuenta con una cantidad de indicadores, los cuales son necesarios
para analizar la situación del estudio y sacar conclusiones que más adelantes
servirán para realizar la solución (párr. 18).

TABLA N° 02: Recolección de datos

DIMENSIÓN INDICADOR TÉCNICA INSTRUMENTO

Seguridad de la Eficiencia en capacitación y Encuesta Cuestionario


Información Seguridad de la Información

Escalabilidad Eficiencia en escalabilidad Observaci Guía de


ón observación

Uso del hardware Eficiencia del hardware Encuesta Cuestionario

Fuente: Elaboración propia

En esta investigación debe ser confiable, esta es definida por Oviedo, H. (2017) nos
dice que para que los resultados sean más confiables la medida de muestra
solicitada debería ser más grande, por consiguiente, la medida de muestra es de
manera directa proporcional a la fiabilidad deseada (p. 1610).

20
TABLA N° 03: Nivel de confiabilidad

Fuente: Elaboración Propia

Seguido a esto para la confiabilidad se aplicará una medición por el coeficiente de


Cronbach, el cual Oviedo, C (2017) lo define como el parámetro estadístico mide la
confiabilidad de consistencia interna, nivel en que las respuestas son consistentes
por medio de los ítems en una medición (párr. 1).

También se debe definir la técnica que se usará para obtención de escala, el cual
es el coeficiente de alfa de Cronbach, que es definida por Oviedo, C. (2017) donde
nos dicen que el coeficiente de alfa es el estimador de la fiabilidad de los puntajes
que se utiliza con más frecuencia, sin embargo, frecuentemente se emplea sin tener
en cuenta sus 2 supuestos básicos: tau-equivalencia de los ítems y ausencia de
errores correlacionados (párr.2).

FIGURA N°03: Coeficiente de Cronbach

21
Fuente: Elaboración propia

Donde:

Fuente: Elaboración propia

Como se puede ver, el resultado de confiabilidad tiene un valor de Alfa de Cronbach


de 0.648 en el SPSS 21, lo que significa que este instrumento del indicador
Eficiencia en capacitación y Seguridad de la Información tiene un aceptable grado
de confiabilidad, validando así su uso para la recolección de datos.

FIGURA N°04: Estadístico de fiabilidad de Eficiencia en Capacitación y Seguridad


de la Información

Fuente: Elaboración Propia

Por último, para el indicador, eficiencia del hardware, el resultado de confiabilidad


tiene un valor de Alfa de Cronbach de 0.645 en el SPSS 21, lo que significa que
este instrumento tiene un aceptable grado de confiabilidad, validando así su uso
para la recolección de datos.

FIGURA N°05: Estadístico de fiabilidad de Eficiencia del Hardware

Fuente: Elaboración Propia

22
Por otro lado, tanto el cuestionario como la guía de observación, fueron sometidos
a una prueba de expertos para definir su validez en la utilización, como se podrá
observar en los anexos N° 19, 20 y 21 .

3.5. Procedimientos

En la presente investigación, se evalúan aspectos pertinentes al estado de la


organización en cuanto a su infraestructura de red. Esto incluye dispositivos,
personas y estándares aplicados para su diseño, por lo que existen dos
perspectivas importantes a tomar en cuenta: el desempeño de los dispositivos y la
red en función a sus métricas, y la experiencia colectiva de las personas que utilizan
la red empresarial como usuarios finales.

La razón de estos enfoques yace en la necesidad de las organizaciones de expandir


sus capacidades respecto a la prestación de servicios digitales. Esto aumentó
drásticamente con la llegada de la pandemia y el subsecuente aislamiento de la
población, por lo que muchas empresas no pudieron sostener un modelo viable de
trabajo presencial.

Con la información acumulada, se podrá analizar a profundidad el estado actual de


la red como un sistema completo.

3.6. Método de análisis de datos

Para un análisis detallado se ha utilizado el programa SPSS 21, por lo que Sierra,
Y. (2019) informa que es una herramienta para el análisis estadístico de datos,
destacada mundialmente por la utilidad y facilidad de realizar las operaciones con
grandes cantidades de datos en tiempos atractivos (p.2).

Esta investigación presenta un análisis aplicativo de las dos variables, redes


definidas por software (V. Independiente), la cual determinará la eficiencia de
capacitación y Seguridad de la información, eficiencia en escalabilidad y eficiencia
del hardware en la optimización de recursos de red (V. dependiente). Para ello se
estará utilizando como instrumento el cuestionario.

23
También se va a estar aplicando una prueba de hipótesis donde se mostrará si
existe una determinada diferencia o valor estadístico es significativamente elevado
o no, es por eso que se plantean 2 posibles hipótesis: H0 (Hipótesis nula) e H1
(Hipótesis alternativa).

Concluyendo, la prueba de hipótesis deberá tener como resultado, una de esas dos
alternativas mencionadas anteriormente, mediante el grado de significación (P).

3.7. Aspectos éticos

Esta investigación está comprometida con el cumplimiento de las normativas que


hoy en día se destacan estos lineamientos a nivel mundial, de igual manera se tiene
el conocimiento de un respeto sólido a toda propiedad intelectual que se está
citando en este trabajo, donde se está realizando una correcta referencia de estos
autores. Todo lo mencionado anteriormente garantiza que el proyecto esté bien
estructurado en la información, logrando una investigación de calidad y útil para los
futuros investigadores que puedan sacar información.

24
IV. ASPECTOS ADMINISTRATIVOS

25
4.1. Recursos y presupuesto

- Recursos Humanos:

- Marcial Díaz Muñoz, el gerente general de la empresa, quien autoriza


y orienta a los investigadores en lo pertinente a procesos y activos de
la empresa.

- Personal de Implementación de redes, dado que los dispositivos


necesarios para el análisis y prueba de rendimiento son bien
conocidos por quienes operan con éstos.

- Personal de I&D, quienes poseen las herramientas en software para


la implementación, prueba y análisis de algoritmos y sistemas
involucrados en los controladores de red.

- Practicantes, son los que van a estar desarrollando el proyecto.

Se va estar detallando los Recursos Humanos en la siguiente tabla, todo esto es


utilizado en el área de Implementación de redes:

TABLA N° 04: Importe del personal

N° PERSONAL CANTIDAD COSTO IMPORTE


UNITARIO

1 Gerente 1 S/. 1500.00 S/. 1500.00


general

2 Redes 5 S/. 800.00 S/. 4000.00

3 Personal de 2 S/. 750.00 S/. 1500.00


I&D

4 Practicantes 2 S/. 750.00 S/. 1500.00

Fuente: Elaboración propia

26
- Materiales e Insumos:

- Router Mikrotik, son dispositivos distribuidos por la empresa Mikrotik


y funcionan con el sistema operativo RouterOS, la ventaja que se tiene
es de que su coste es accesible para toda empresa.

- Switch Mikrotik, son dispositivos distribuidos por la empresa Mikrotik,


y que al igual que los routers, su precio es accesible.

- Switch Intelbras, distribuidos por la empresa Intelbras, con alta


capacidad de conmutación.

A continuación, se mostrará todo lo mencionado anteriormente en una tabla:

TABLA N° 05: Precio de los materiales

N° NOMBRE CANTIDAD PRECIO TOTAL

1 Router Mikrotik 1 S/. 220.00

2 Switch Mikrotik 1 S/. 80.00

3 Switch Intelbras 1 S/. 450.00

Fuente: Elaboración propia

4.2. Financiamiento

La investigación presente cuenta con un presupuesto de S/. 9250.00 y será asumida


al 100 % por la empresa:

TABLA N° 06: Presupuesto

N° PRESUPUESTO PORCENTAJE

1 S/. 9250.00 100%

Fuente: Elaboración Propia

27
4.3. Cronograma de ejecución

FIGURA N°07: Cronograma de Actividades

Fuente: Elaboración propia

28
REFERENCIAS
¿Qué es la investigación aplicada y cuáles son sus principales características?
[Mensaje en un blog]. Mexico: Comunicación Institucional, (24 de septiembre de
2020). [Fecha de consulta: 2 de mayo de 2022]. Recuperado de
https://blogposgrados.tijuana.ibero.mx/investigacion-aplicada/

¿Qué es un Diseño Experimental?: ¡Potencia tus resultados para alcanzar el éxito!


[Mensaje en un blog]. Mexico: Estrada, A., (4 de abril de 2022). [Fecha de consulta:
15 de mayo de 2022]. Recuperado de
https://www.crehana.com/blog/negocios/diseno-experimental-en-investigacion/

AHUJA, N., SINGAL, G., MUKHOPADHYAY, D. y KUMAR, N., 2021. Automated


DDOS attack detection in software defined networking. Journal of Network and
Computer Applications, vol. 187, pp. 103108. ISSN 10848045. DOI
10.1016/j.jnca.2021.103108.

ALABBAD, M. y KHEDRI, R., 2021. Configuration and Governance of Dynamic


Secure SDN. Procedia Computer Science, vol. 184, pp. 131-139. ISSN 18770509.
DOI 10.1016/j.procs.2021.03.024.

ALOWA, A., FEVENS, T. y KHAMAYSEH, Y., 2022. Survival backup strategy for
controller placement problem in Software Defined Networking. Computer
Communications, vol. 185, pp. 104-117. ISSN 01403664. DOI
10.1016/j.comcom.2021.12.020.

Análisis de datos estadísticos: qué es y como aplicarlo sin esfuerzo [Mensaje en un


blog]. España: Sierra, Y., (5 de febrero de 2019). [Fecha de consulta: 1 de junio de
2022]. Recuperado de https://blog.mdcloud.es/analisis-de-datos-estadisticos-que-
es-y-como-aplicarlo-sin-esfuerzo/

ARYAN, R., YAZIDI, A., BRATTENSBORG, F., KURE, Ø. y ENGELSTAD, P.E.,


2022. SDN Spotlight: A real-time OpenFlow troubleshooting framework. Future
Generation Computer Systems, vol. 133. ISSN 0167739X. DOI
10.1016/j.future.2022.03.014.

BATISTA, E., FIGUEIREDO, G. y PRAZERES, C., 2021. Load balancing between


fog and cloud in fog of things based platforms through software-defined networking.
Journal of King Saud University - Computer and Information Sciences, ISSN
13191578. DOI 10.1016/j.jksuci.2021.10.003.

BOUR, H., ABOLHASAN, M., JAFARIZADEH, S., LIPMAN, J. y MAKHDOOM, I.,


2022. A multi-layered intrusion detection system for software defined networking.
Computers and Electrical Engineering, vol. 101, pp. 108042. ISSN 00457906. DOI
10.1016/j.compeleceng.2022.108042.

Causas de los fallos de la red: Cómo las empresas minoristas pueden eliminar el
tiempo de inactividad [Mensaje en un blog]. España: Lopez, F., (26 de agosto de
2019). [Fecha de consulta: 30 de abril de 2022]. Recuperado de
https://es.digi.com/blog/post/causes-of-network-failure-how-retail-businesses-ca

Chafloque, J., 2018. Propuesta de diseño de una red de datos de área local bajo la
arquitectura de redes definidas por software para la Red Telemática de la
Universidad Nacional Mayor de San Marcos [en línea]. Tesis de titulación. Lugar de
publicación: Universidad Nacional Mayor de San Marcos [Consulta: 15 de mayo del
2022]. Disponible en: https://cybertesis.unmsm.edu.pe/handle/20.500.12672/10017

COX, J.H., CLARK, R.J. y OWEN, H.L., 2016. Leveraging SDN to Improve the
Security of DHCP. Proceedings of the 2016 ACM International Workshop on
Security in Software Defined Networks & Network Function Virtualization. New York,
NY, USA: ACM, pp. 35-38. ISBN 9781450340786. DOI 10.1145/2876019.2876028.

de la Cruz-Morales, Francisca del Rosario , Salinas-Cruz, Eileen , Cadena-Iñiguez,


Pedro , Rendón-Medel, Roberto , Aguilar-Ávila, Jorge , Sangerman-Jarquín, Dora
Ma. Métodos cuantitativos, métodos cualitativos o su combinación en la
investigación: un acercamiento en las ciencias sociales. Revista Mexic ana de
Ciencias Agrícolas [en linea]. 2017, 8(7), 1603-1617[fecha de Consulta 1 de Julio
de 2022]. ISSN: 2007-0934. Disponible en:
https://www.redalyc.org/articulo.oa?id=263153520009

DESGEORGES, L., GEORGES, J.-P. y DIVOUX, T., 2021. Detection of Security


and Safety Threats related to the Control of a SDN Architecture. IFAC-
PapersOnLine, vol. 54, no. 4, pp. 153-158. ISSN 24058963. DOI
10.1016/j.ifacol.2021.10.026.
ELGUEA, L.M. y MARTINEZ-RIOS, F., 2017. An efficient method to compare
latencies in order to obtain the best route for SDN. Procedia Computer Science, vol.
116, pp. 393-400. ISSN 18770509. DOI 10.1016/j.procs.2017.10.076. (febrero de
2019). [Fecha de consulta: 1 de junio de 2022]. Recuperado de
https://blog.mdcloud.es/analisis-de-datos-estadisticos-que-es-y-como-aplicarlo-sin-
esfuerzo/

HIMANSHU, KHANNA, R. y KUMAR, A., 2022. Artificial intelligence applications for


target node positions in wireless sensor networks using single mobile anchor node.
Computers & Industrial Engineering [en línea], vol. 167, pp. 107998. ISSN
03608352. DOI 10.1016/j.cie.2022.107998. Disponible en:
https://linkinghub.elsevier.com/retrieve/pii/S0360835222000687.

Instrumentos para evaluar a los alumnos, ejemplos de guía de observación, diario


de clase, registro anecdótico y escala de actitudes [Mensaje en un blog]. España:
Castellanos, L., (15 de septiembre de 2019). [Fecha de consulta: 12 de julio de
2022]. Recuperado de https://docentesaldia.com/2019/09/15/instrumentos-para-
evaluar-a-los-alumnos-ejemplos-de-guia-de-observacion-diario-de-clase-registro-
anecdotico-y-escala-de-
actitudes/#:~:text=La%20gu%C3%ADa%20de%20observaci%C3%B3n%20es,que
%20son%20relevantes%20al%20observar.

IQBAL, S., MARYAM, H., QURESHI, K.N., JAVED, I.T. y CRESPI, N., 2022.
Automised flow rule formation by using machine learning in software defined
networks based edge computing. Egyptian Informatics Journal, vol. 23, no. 1, pp.
149-157. ISSN 11108665. DOI 10.1016/j.eij.2021.10.001.

LATAH, M. y TOKER, L., 2020. Minimizing false positive rate for DoS attack
detection: A hybrid SDN-based approach. ICT Express, vol. 6, no. 2, pp. 125-127.
ISSN 24059595. DOI 10.1016/j.icte.2019.11.002.

LI, H., WANG, S., CHEN, Q., GONG, M. y CHEN, L., 2022. IPSMT: Multi-objective
optimization of multipath transmission strategy based on improved immune particle
swarm algorithm in wireless sensor networks. Applied Soft Computing, vol. 121, pp.
108705. ISSN 15684946. DOI 10.1016/j.asoc.2022.108705.
LIU, J., SONG, X., ZHOU, Y., PENG, X., ZHANG, Y., LIU, P., WU, D. y ZHU, C.,
2022. Deep anomaly detection in packet payload. Neurocomputing [en línea], vol.
485, pp. 205-218. ISSN 09252312. DOI 10.1016/j.neucom.2021.01.146. Disponible
en: https://linkinghub.elsevier.com/retrieve/pii/S0925231221016349.

LIU, M., QI, X. y PAN, H., 2022. Construction of network topology and geographical
vulnerability for telecommunication network. Computer Networks [en línea], vol. 205,
pp. 108764. ISSN 13891286. DOI 10.1016/j.comnet.2022.108764. Disponible en:
https://linkinghub.elsevier.com/retrieve/pii/S1389128622000032.

LOPEZ, Pedro Luis. POBLACIÓN MUESTRA Y MUESTREO. Punto Cero [online].


2018, vol.09, n.08 [citado 2022-07-01], pp.69-74. Disponible en:
http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S1815-
02762004000100012&lng=es&nrm=iso. ISSN 1815-0276.

M. EL-SHAMY, A., A. EL-FISHAWY, N., ATTIYA, G. y A. A. MOHAMED, M., 2021.


Anomaly Detection and Bottleneck Identification of The Distributed Application in
Cloud Data Center using Software–Defined Networking. Egyptian Informatics
Journal, vol. 22, no. 4, pp. 417-432. ISSN 11108665. DOI 10.1016/j.eij.2021.01.001.

MAULIK, R., FYTANIDIS, D.K., LUSCH, B., VISHWANATH, V. y PATEL, S., 2022.
PythonFOAM: In-situ data analyses with OpenFOAM and Python. Journal of
Computational Science [en línea], vol. 62, pp. 101750. ISSN 18777503. DOI
10.1016/j.jocs.2022.101750. Disponible en:
https://linkinghub.elsevier.com/retrieve/pii/S1877750322001387.

MORENO MURO, Francisco, 2019. Planificación y organización de redes ópticas


en el Internet del futuro [en línea]. Tesis doctoral. Cartagena: Universidad
Politécnica de Cartagena [consulta: 5 de mayo del 2022]. Disponible en:
https://repositorio.upct.es/handle/10317/7772

Muestreo probabilístico y no probabilístico [Mensaje en un blog]. Medellín: García,


L., (2 de febrero de 2017). [Fecha de consulta: 30 de mayo de 2022]. Recuperado
de https://www.gestiopolis.com/muestreo-probabilistico-no-probabilistico-teoria/

MUNAR MUÑOZ, Martha Liliana y PEREZ GÓMEZ, Oscar Miguel, 2020. DISEÑO
UN MODELO PARA LA DETECCIÓN DE PROBLEMAS DE RENDIMIENTO EN LA
RED LAN DE LA EMPRESA CONEXIONES EMPRESARIALES S.A. BASADO EN
LA METODOLOGÍA PPDIOO (PREPARE, PLAN, DESIGN, IMPLEMENT,
OPERATE OPTIMIZE) [en línea]. Tesis final de grado. Bogotá: Universidad
Cooperativa de Colombia [consulta: 7 de junio del 2022]. Disponible en:
https://repository.ucc.edu.co/bitstream/20.500.12494/17007/1/2020_red_lan_ppdio
o.pdf

MUNTHER, M.N., HASHIM, F., ABDUL LATIFF, N.A., ALEZABI, K.A. y LIEW, J.T.,
2022. Scalable and secure SDN based ethernet architecture by suppressing
broadcast traffic. Egyptian Informatics Journal [en línea], vol. 23, no. 1, pp. 113-126.
ISSN 11108665. DOI 10.1016/j.eij.2021.08.001. Disponible en:
https://linkinghub.elsevier.com/retrieve/pii/S1110866521000475.

NI, H., GUO, Z., LI, C., DOU, S., YAO, C. y BAKER, T., 2022. Network coding-based
resilient routing for maintaining data security and availability in Software-Defined
Networks. Journal of Network and Computer Applications, pp. 103372. ISSN
10848045. DOI 10.1016/j.jnca.2022.103372.

NIVELES DE INVESTIGACIÓN [Mensaje en un blog]. Perú: Galindo, M., (5 de


diciembre de 2016). [Fecha de consulta: 20 de mayo de 2022]. Recuperado de
https://tesis-investigacion-cientifica.blogspot.com/2016/12/niveles-de-investigacion-
cientifica.html

OVIEDO, Heidi Celina and CAMPO-ARIAS, Adalberto. Aproximación al uso del


coeficiente alfa de Cronbach. rev.colomb.psiquiatr. [online]. 2017, vol.34, n.4 [cited
2022-07-01], pp.572-580. Available from:
<http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0034-
74502005000400009&lng=en&nrm=iso>. ISSN 0034-7450.

POBLACIÓN, MUESTRA Y MUESTREO [Mensaje en un blog]. Lima: Hurtado, A.,


(05 de enero del 2018). [Fecha de consulta: 25 de octubre de 2021]. Recuperado
de http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S1815-
02762004000100012

Ramos, J., 2021. Evaluación del rendimiento de una red avanzada tradicional y una
red avanzada SDN [en línea]. Tesis de titulación. Lugar de publicación: Universidad
Nacional Agraria de la selva [Consulta: 15 de mayo del 2022]. Disponible en:
http://repositorio.unas.edu.pe/handle/UNAS/1937

RAZA, M.H., SIVAKUMAR, S.C., NAFARIEH, A. y ROBERTSON, B., 2017. A


comparison of software defined network (SDN) implementation strategies. Procedia
Computer Science. S.l.: s.n., DOI 10.1016/j.procs.2014.05.532.

SANTISTEBAN YNGA, Bicry, 2020. ARQUITECTURAS DE REDES DE


COMPUTADORAS DEFINIDAS POR SOFTWARE: REVISIÓN BIBLIOGRÁFICA
[en línea]. Trabajo fin de grado. Perú: Universidad Señor de Sipán [consulta: 05 de
mayo del 2022]. Disponible en:
https://repositorio.uss.edu.pe/handle/20.500.12802/6852

SINHA, Y., VASHISHTH, S. y HARIBABU, K., 2017. Meticulous Measurement of


Control Packets in SDN. Proceedings of the Symposium on SDN Research. New
York, NY, USA: ACM, pp. 187-188. ISBN 9781450349475. DOI
10.1145/3050220.3060604.

SWAMINATHAN, A., CHABA, M., SHARMA, D.K. y GHOSH, U., 2021. GraphNET:
Graph Neural Networks for routing optimization in Software Defined Networks.
Computer Communications, vol. 178, pp. 169-182. ISSN 01403664. DOI
10.1016/j.comcom.2021.07.025.

Técnica de observación [Mensaje en un blog]. España: Castellanos, L., (23 de junio


de 2019). [Fecha de consulta: 12 de julio de 2022]. Recuperado de
https://lcmetodologiainvestigacion.wordpress.com/2017/03/02/tecnica-de-
observacion/

TORRES, Mariela; SALAZAR, Federico G.; PAZ, Karim. Métodos de recolección de


datos para una investigación, 2019. Disponible en
http://biblioteca.udgvirtual.udg.mx/jspui/bitstream/123456789/2817/1/M%c3%a9tod
os%20de%20recolecci%c3%b3n%20de%20datos%20para%20una%20investigaci
%c3%b3n.pdf

VELEZ MEJIA, Cesar, 2018. Análisis de seguridad en redes SDN (Redes definidas
por software) [en línea]. Proyecto fin de carrera. Antioquia: Universidad Nacional
Abierta y a Distancia [fecha de consulta: 5 de mayo del 2022]. Disponible en:
https://repository.unad.edu.co/handle/10596/27165

VIDAL, Santiago, 2016. Escalabilidad de redes definidas por software en la red


académica. [en línea]. Tesis de grado. Uruguay: Universidad de la República.
[Fecha consulta: 20 de mayo 2022]. Disponible en:
https://www.colibri.udelar.edu.uy/jspui/handle/20.500.12008/19030

WANG, G., LIU, P., ZHAO, Y., LI, J. y SONG, M., 2018. Efficient OpenFlow based
Inbound Load Balancing for Enterprise Networks. Procedia Computer Science, vol.
129, pp. 319-323. ISSN 18770509. DOI 10.1016/j.procs.2018.03.082.
ANEXOS
ANEXO N° 01: Matriz de Operacionalización de la Variable
ANEXO N° 02: Matriz de Consistencia
ANEXO N°3 Consentimiento de la empresa
ANEXO N°4 Conducta Responsable en investigación
ANEXO N°5 Turnitin

ANEXO N° 6 REALIDAD PROBLEMÁTICA


ANEXO N°7 ARQUITECTURA DE SOLUCIÓN

ANEXO N°8 EVIDENCIA: PROPIEDADES DEL SERVIDOR


ANEXO N°9 EVIDENCIA: DISCOS DEL SERVIDOR

ANEXO N°10 EVIDENCIA: SERVIDOR


ANEXO N°11 EVIDENCIA: MÓDEM WIN, SWITCH INTELBRAS Y DVR

ANEXO N°12 EVIDENCIA: GABETA DE DISPOSITIVOS DE RED


ANEXO N°13 Instrumento: Cuestionario de eficiencia en capacitación y S.I.

En este cuestionario tiene como objetivo comprobar el conocimiento que tienen los
trabajadores ante conceptos respecto a la seguridad de información y saber la
situación actual que está atravesando la empresa.

Marca la respuesta con una (X):

RESPUESTAS
PREGUNTA
Muy alto Alto Medio Bajo Muy bajo

1- ¿Qué tanto
considera su
conocimiento
acerca de
Seguridad de la
Información?

2- ¿Qué tanto
considera las
capacitaciones
sobre Seguridad
de la Información
que brinda la
empresa?

3- ¿Cuánta
importancia tiene
la
implementación
de seguridad de
la información en
la empresa?

4- ¿Cuán alta es
la seguridad de
información
existente en la
empresa?

5- ¿Cuánto
consideras el
nivel de amenaza
de red
presenciados en
la empresa
actualmente?

6- ¿Cuánto
consideras el
efecto que
pueden causar
los ataques
cibernéticos en tu
labor dentro de la
empresa?

7- ¿Cuánto
consideras el
nivel de
protección de
datos que existe
en la empresa?

8- ¿Con qué
frecuencia
suceden fallas al
enviar
información?

9- ¿Con qué
frecuencia ha
visto información
de la empresa
que no competen
a su labor?

10- ¿Con qué


frecuencia ocurre
que no puede
acceder a
información
relevante para su
labor en la
empresa?

Firma del Experto


ANEXO N°14 Instrumento: Guía de observación de eficiencia en escalabilidad

GUÍA DE OBSERVACIÓN

Docente a cargo: Dr. Daza Vergaray Alfredo


Fecha: 12/07/2022
Observador: Rebaza la Rosa, Sebastian Augusto
Villarroel Pérez, Sebastian Alejandro

Aspecto a Sí No
Evaluar/Observar Observaciones

Disminución de fallos
en la red

Disminución de
problemas referente a
la expansión de
recursos tecnológicos
en la empresa

Rendimiento óptimo
en la red

Eficiencia en el
aumento de usuarios
en la red

Se adapta a las
necesidades de los
usuarios en cuanto a
potencia

Firma del Experto


ANEXO N°15 Instrumento: Cuestionario de eficiencia en hardware

Este cuestionario tiene como objetivo medir la eficiencia del hardware en la


empresa.

Marca la respuesta con una (X):

RESPUESTAS
PREGUNTA
Muy alto Alto Medio Bajo Muy bajo

1- ¿Con qué
frecuencia ha
detectado
problemas de
comunicación con
el administrador de
red?

2- ¿Con qué
frecuencia
experimentó
tardanzas
excesivas en la
carga de contenido
web?

3- ¿Cómo
considera el tiempo
de baja de
servicios cuando
se realiza
mantenimiento de
red?

4- ¿De qué manera


considera la
eficiencia de la
gestión de su
equipo de trabajo?

5- ¿Cómo
considera el
rendimiento de su
equipo de trabajo?

Firma del Experto


ANEXO N°16 Resultados de encuesta de capacitación en S.I.
Firma del Experto
ANEXO N°17 Resultado de Instrumento: Guía de observación de eficiencia en
escalabilidad

GUÍA DE OBSERVACIÓN

Docente a cargo: Dr. Daza Vergaray Alfredo


Fecha: 12/07/2022
Observador: Rebaza la Rosa, Sebastian Augusto
Villarroel Pérez, Sebastian Alejandro

Aspecto a Sí No
Evaluar/Observar Observaciones

Disminución de fallos X Algunos ordenadores no


en la red descargan correctamente
las imágenes de
configuración desde el
servidor

Disminución de X Problemas de conectividad


problemas referente a física en algunos
la expansión de ordenadores
recursos tecnológicos
en la empresa

Rendimiento óptimo X Caída ocasional de


en la red servicios de red

Eficiencia en el X Lentitud en la red por el


aumento de usuarios aumento de usuarios
en la red

Se adapta a las X El ancho de banda por


necesidades de los equipo es limitado por las
usuarios en cuanto a conexiones entre terminales
potencia y dispositivos de red.

Firma del Experto


ANEXO N°18 Resultado de encuesta de eficiencia del hardware
Firma del Experto
ANEXO N°19: VALIDACIÓN DEL INSTRUMENTO

I. DATOS GENERALES:

Apellidos y Nombres del experto: Galarreta Velarde, Antonio

Título y/o grado: Dr. Ingeniería de Sistemas


Fecha: 10/07/2022

Nombre del Instrumento motivo de evaluación: Cuestionario - Eficiencia en Capacitación y S.I.


Autores: Rebaza La Rosa, Sebastián Augusto y Villarroel Pérez, Sebastian Alejandro

Título de la investigación:
Implementación de Redes definidas por Software para la optimización de recursos de red en la
empresa Accessible Technologies Perú S.A.C.

II. ASPECTOS DE VALIDACIÓN:

INDICADORES CRITERIOS Deficiente Regular Bueno Muy Excelente


0-20% 21-50% 51-70% Bueno 81-100%
71-80%
1. Claridad Esta formulado con el lenguaje apropiado. X
2. Objetividad Esta expresado en conducta observable. X
3. Actualidad Es adecuado al avance de la ciencia. X
4. Organización Existe una organización lógica. X
5. Suficiencia Comprende los aspectos de cantidad y X
calidad.
6. Intencionalidad Adecuado para valorar aspectos del sistema X
metodológico y científico.
7. Consistencia Está basado en aspectos teóricos, científicos X
acordes a la tecnología educativa.
8. Coherencia Entre los índices, indicadores, dimensiones. X
9. Metodología Responde al propósito del trabajo bajo los X
objetivos a lograr.
10. Pertinencia El instrumento es adecuado al tipo de X
Investigación.
Promedio de Validación 80% 100%
III. Promedio de Valoración: 86%

IV. Observaciones:

Firma del Experto

Los Olivos, Julio 2022


ANEXO N°20: VALIDACIÓN DEL INSTRUMENTO

I. DATOS GENERALES:

Apellidos y Nombres del experto: Galarreta Velarde, Antonio

Título y/o grado: Dr. Ingeniería de Sistemas


Fecha: 10/07/2022

Nombre del Instrumento motivo de evaluación: Guía de observación - Eficiencia en Escalabilidad


Autores: Rebaza La Rosa, Sebastián Augusto y Villarroel Pérez, Sebastian Alejandro

Título de la investigación:
Implementación de Redes definidas por Software para la optimización de recursos de red en la
empresa Accessible Technologies Perú S.A.C.

II. ASPECTOS DE VALIDACIÓN:

INDICADORES CRITERIOS Deficiente Regular Bueno Muy Excelente


0-20% 21-50% 51-70% Bueno 81-100%
71-80%
1. Claridad Esta formulado con el lenguaje apropiado. X
2. Objetividad Esta expresado en conducta observable. X
3. Actualidad Es adecuado al avance de la ciencia. X
4. Organización Existe una organización lógica. X
5. Suficiencia Comprende los aspectos de cantidad y X
calidad.
6. Intencionalidad Adecuado para valorar aspectos del sistema X
metodológico y científico.
7. Consistencia Está basado en aspectos teóricos, científicos X
acordes a la tecnología educativa.
8. Coherencia Entre los índices, indicadores, dimensiones. X
9. Metodología Responde al propósito del trabajo bajo los X
objetivos a lograr.
10. Pertinencia El instrumento es adecuado al tipo de X
Investigación.
Promedio de Validación 80% 100%
III. Promedio de Valoración: 84%

IV. Observaciones:

Firma del Experto

Los Olivos, Julio 2022


ANEXO N°21: VALIDACIÓN DEL INSTRUMENTO

I. DATOS GENERALES:

Apellidos y Nombres del experto: Galarreta Velarde, Antonio

Título y/o grado: Dr. Ingeniería de Sistemas


Fecha: 10/07/2022

Nombre del Instrumento motivo de evaluación: Cuestionario - Eficiencia del Hardware


Autores: Rebaza La Rosa, Sebastián Augusto y Villarroel Pérez, Sebastian Alejandro

Título de la investigación:
Implementación de Redes definidas por Software para la optimización de recursos de red en la
empresa Accessible Technologies Perú S.A.C.

II. ASPECTOS DE VALIDACIÓN:

INDICADORES CRITERIOS Deficiente Regular Bueno Muy Excelente


0-20% 21-50% 51-70% Bueno 81-100%
71-80%
1. Claridad Esta formulado con el lenguaje apropiado. X
2. Objetividad Esta expresado en conducta observable. X
3. Actualidad Es adecuado al avance de la ciencia. X
4. Organización Existe una organización lógica. X
5. Suficiencia Comprende los aspectos de cantidad y X
calidad.
6. Intencionalidad Adecuado para valorar aspectos del sistema X
metodológico y científico.
7. Consistencia Está basado en aspectos teóricos, científicos X
acordes a la tecnología educativa.
8. Coherencia Entre los índices, indicadores, dimensiones. X
9. Metodología Responde al propósito del trabajo bajo los X
objetivos a lograr.
10. Pertinencia El instrumento es adecuado al tipo de X
Investigación.
Promedio de Validación 80% 100%
III. Promedio de Valoración: 86%

IV. Observaciones:

Firma del Experto

Los Olivos, Julio 2022

También podría gustarte