Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AUTOR (ES):
Rebaza la Rosa, Sebastián Augusto (https://orcid.org/0000-0003-4918-371X)
Villarroel Pérez, Sebastian Alejandro (https://orcid.org/0000-0002-9832-0218)
ASESOR:
Dr. Vergaray, Alfredo Daza (https://orcid.org/0000-0002-2259-1070)
LÍNEA DE INVESTIGACIÓN:
Infraestructura de Servicio de Redes y Comunicaciones
INTRODUCCIÓN 1
MARCO TEÓRICO 6
METODOLOGÍA 16
3.1. Tipo y diseño de investigación 17
3.2. Variables y operacionalización 17
3.3. Población, muestra, muestreo 18
3.4. Técnicas e instrumentos de recolección de datos 19
3.5. Procedimientos 23
3.6. Método de análisis de datos 23
3.7. Aspectos éticos 24
ASPECTOS ADMINISTRATIVOS 25
4.1. Recursos y presupuesto 26
4.2. Financiamiento 27
4.3. Cronograma de ejecución 28
REFERENCIAS 29
ANEXOS 37
Índice de Tablas
1
Las empresas que entregan servicios de TI procuran tener infraestructuras de red
apropiadas para aquello que ofrecen. Sin embargo, la expansión de éstas para
poder introducir nuevos departamentos, permitir más potencia, entre otros motivos,
pueden hacer que la red se haga impredecible y complicada de manejar. Esto es,
vulnerable ante amenazas internas y externas.
Según López, F. (2019) indica, “los fallos de la red pueden ser causados por una
serie de problemas, desde errores humanos hasta ataques DDoS, y pueden hacer
que las empresas pierdan ingresos rápidamente” (p. 1).
Esto es, tanto factores internos como externos pueden mermar o incluso nulificar
los servicios, dispositivos o la red en sí. Esto puede derivar en pérdida o robo de
información, daño a la reputación de la empresa y la derivación de recursos a
medidas correctivas. En última instancia, causando pérdidas monetarias casi
irreparables.
Es por ello que al no contar con un sistema que pueda administrar las redes
correctamente, estas redes están vulnerables a los fallos mencionados
anteriormente. Cabe resaltar que existen distintas formas de poder solucionar estos
problemas, este es el caso del SDN (Redes definidas por software), que se encarga
de poder gestionar de manera general la información que pasa por las redes de
manera virtual. Así mismo, esta tecnología no puede ser utilizada por todas las
empresas ya que los dispositivos compatibles no son asequibles y están limitados
a propósitos estrictos, y la capacitación existente para los ingenieros por ahora es
muy limitada.
2
Esto es, mientras más dispositivos existen dentro de una red y más conexiones se
den entre ellos, más difícil se vuelve gestionar el sistema en términos de recursos
utilizados para su funcionamiento. Por otro lado, redes que contengan dispositivos
potentes necesitarán sistemas de gestión que les permitan operar eficientemente.
Entonces, uno de los problemas que más se presenta del lado del cliente es el poco
rendimiento de la red, en especial cuando se expande. Del lado del administrador
de red, otras preocupaciones incluyen el costo de las tecnologías propuestas y el
tiempo que consume la configuración de nuevas políticas. Las SDN, en conjunto
con innovadores algoritmos, pueden mejorar la experiencia de ambos participantes
y representa una solución asequible por la sola necesidad de establecer
controladores en las ubicaciones apropiadas.
Por otro lado, se puedo observar que existe deficiencia en la escalabilidad, el cual
es importante para cualquier organización, y en este caso la empresa no cuenta
con recursos tecnológicos apropiados para sus operaciones, por lo que se limitan
a estar utilizando las herramientas predeterminadas con las que cuentan, para
realizar la revisión de los equipos informáticos de manera manual, perdiendo tiempo
hasta 2 horas en el proceso y a su vez la eficiencia deseada, de igual manera esto
se evidencia en los ANEXOS N° 10, 11 y 12.
3
Y, por último, también se ha observado que al no utilizar un sistema el cual pueda
gestionar la información de manera centralizada, esto conlleva al uso excesivo de
de hardware para poder realizar las operaciones con normalidad, siendo que
reduce el rendimiento de la red en un 30% respecto a lo esperado, limitando la
transmisión de información, por lo que requiere de una solución práctica para estos
inconvenientes, y así agilizar las tareas diarias, esto se evidencia en los ANEXOS
N° 10 y 11.
4
seguridad de la información en la empresa Accessible Technologies Perú SAC,
segundo: Determinar el efecto de las redes definidas por software en la
escalabilidad en la empresa Accessible Technologies Perú SAC, y el tercero:
Determinar el efecto de las redes definidas por software en el uso de hardware en
la empresa Accessible Technologies Perú SAC.
Estos objetivos nos hacen llegar a la siguiente hipótesis general: Las redes
definidas por software afectan en la optimización de recursos de red en la empresa
Accessible Technologies Perú SAC, tenemos como hipótesis específicos, el
primero: Las redes definidas por software afectan en la seguridad de la información
en la empresa Accessible Technologies Perú SAC, el segundo: Las redes definidas
por software afectan en la escalabilidad en la empresa Accessible Technologies
Perú SAC y por último: Las redes definidas por software afectan en el uso de
hardware en la empresa Accessible Technologies Perú SAC.
5
II. MARCO TEÓRICO
6
Para el apoyo e información más sólida de esta investigación, se ha realizado una
búsqueda de información útil en distintos antecedentes, tanto nacionales como
internacionales, a continuación, se evidenciará:
7
SDN de una arquitectura de red avanzada genera un rendimiento más eficiente
comparado con una implementación HDN, ya que con el uso de las SDN tienen un
mejor tiempo de retardo, como también un mejor nivel de pérdida de paquetes y
tienen un mejor nivel de consumo de recursos computacionales que al estar usando
el HDN.
8
Por otra parte, Vidal, S. (2020) en su tesis de titulación “Escalabilidad de Redes
Definidas por Software en la Red Académica” tiene como objetivo estudiar la
escalabilidad de una arquitectura SDN a través de simulaciones de distintos nodos
de gran tamaño. Su diseño es descriptivo y su enfoque cuantitativo. Tiene como
resultados confirmar que la escalabilidad de las redes definidas por software es útil
en 70% al aplicarlo en distintas arquitecturas, como en este caso la arquitectura
RAUflow y poder permitir virtualizarla. Se concluye que la implementación de las
redes definidas por software pudo detectar y corregir errores que frecuentaban en
la topología de red, y además se pudo corregir defectos que se identificaron dentro
del código fuente de la aplicación RAUflow y con ello poder solucionar la
escalabilidad de dicha arquitectura.
El autor Aryan, R (2022) informa que “Las redes definidas por software viene siendo
una nueva generación de redes convergentes en el mundo tecnológic o, el cual se
va a encargar de dar comunicación entre los recursos de red y el software, quien es
el que los va a controlar” (p. 3). Además de esto, puede ser ampliado con una serie
de capacidades según se de la necesidad, haciendo de las características de código
abierto un aumento de potencia sin parangón.
Por otra parte, El-Shamy, A. et al (2021) indican que el SDN separa al plano de
control de los propios dispositivos de red, siendo que centraliza la gestión de la
información importante del tráfico, como direcciones MAC, IP, número de puerto,
protocolos y demás, siendo que el controlador de red (sea OpenFlow, Cisco u otros)
recoge información de los dispositivos, gestiona los servicios de red usando estos
y recibe retroalimentación de la capa de aplicación, donde las aplicaciones y
comportamientos del usuario son analizados mediante una API especializada (pp.
418, 419). En este aspecto, el rendimiento de un software controlador para una
SDN es enteramente dependiente de los modelos y comportamientos introducidos
por el desarrollador. Por lo general, con las soluciones de software propietario,
estos modelos son automáticamente creados por el software o modelados en
continuo contacto con la empresa. De otra forma, se pueden utilizar otras
herramientas como machine learning, inteligencia artificial o datos estadísticos para
entrenar y mejorar el sistema.
9
Según Raza, M. et al (2017), existen tres estrategias para su implementación que
compiten por la preferencia de empresas y personas, siendo estas la de software
propietario, la del no propietario y la hibridación entre las anteriores. En el primer
caso, encontramos a Cisco y OpenFlow, ofreciendo soluciones integradas a sus
productos con retroalimentación entre capas, pero sin ofrecer mucho en el campo
de la modularidad. Por otro lado, el software libre y el código abierto permiten
desarrollar soluciones a medida para cualquier tipo de red, de modo que los
desarrolladores puedan acceder al código fuente sin restricciones para modificarlo
cuanto sea necesario. Por último, compañías como Cisco han empezado a mezclar
estas opciones en sus licencias de uso, otorgando tanto soluciones ya
implementadas como la capacidad de modificarlo usando módulos de código
compatibles (pp. 1052 - 1055).
Por otro lado, Iqbal, S. et al. (2020) informa que “los beneficios de la implementación
del SDN son demasiados extensos a nivel cooperativo, ya que debido a los cambios
dentro de la red que estas ofrecen, se puede administrar de manera eficiente la
arquitectura de red” (p. 9). Concluyendo, los beneficios de integrar SDN en un
diseño de red yacen en el hecho de que las políticas y gestión de las redes son
automatizadas.
Igualmente, Bour, H. et al. (2022) explica que “las SDN nos proporcionan una gran
variedad de beneficios, comenzando de que las redes no van a estar sometidos al
Hardware ni dispositivos dedicados” (p. 40). Nos quiere decir que, va a haber una
mejoría en el tema de la seguridad, ya que las redes van a estar manejadas por el
controlador y así impedir los huecos de seguridad que se dan en los switchs y
routers al momento de configurarlos.
El mismo autor agrega que otros de los beneficios que brinda es de que la
implementación será más flexible y a su vez fácil de configurar, esto da la
oportunidad de poder integrar nuevas aplicaciones.
Por consiguiente, Ni, H. (2022) determina que las SDN brindan tanto la
disponibilidad de la información de una empresa como la seguridad de la misma,
de igual manera de que van a mejorar el rendimiento de la infraestructura de red
mediante un control de tráfico (p. 9).
10
En este aspecto, Alabbad, M. y Khedri, R. (2021) mencionan que, en una red
computacional, una defensa altamente efectiva debe comprender protección por
capas y segmentación de servicios. Las SDN tienen el beneficio de poder adoptar
estas medidas por su modularidad, pudiendo adaptarse a cualquier plan de
implementación en redes masivas, en especial las de IoT y redes empresariales
(p.131 - 132).
De igual manera Ahuja, N. (2021) indica que las redes definidas por software
ayudan a detectar ataques DDoS, dado que el desarrollo de esta tecnología es por
parte programable, esto beneficia a poder identificar sin complejidad el tráfico
malicioso y algunos fallos que puedan ocurrir dentro de la red, todo esto mediante
un punto centralizado (p. 1).
Por otra parte, Latah, M. (2020) informa que los ataques DoS es una de las varias
amenazas que existen contra las redes de comunicaciones, inhabilitando los
servicios dentro de la infraestructura, es por ello que SDN ayuda a disminuir los
falsos positivos por parte de estos ataques (p. 5).
Asimismo, Batista, E. et al. (2021) indican que el mayor reto para las aplicaciones
IoT es mantener una escalabilidad, dado que se trata de mantener el tráfico estable
de acuerdo a la cantidad de información que pase por dentro. A pesar de la gran
potencia de los dispositivos involucrados en el envío de paquetes, existen grandes
problemas respecto a la latencia, aspecto que las SDN pueden manejar de forma
eficiente con apoyo de otras tecnologías como la Niebla de las Cosas (pp. 1, 2).
Así mismo, Wang et al. (2018) indica que sin el uso del SDN, ejecutar el plano de
control en todos los dispositivos, cuando los clientes van aumentando, resulta muy
11
costoso para el rendimiento, por lo que existe problemas de escalabilidad, y esto
se resuelve en gran medida con la utilización de OpenFlow (p. 24).
Respecto a esto, Alowa, A. et al. (2022) indican que el objetivo central de las SDN
es permitir una dinamización de funciones y una adaptabilidad sin precedentes en
lo referente a la gestión de las necesidades de las redes modernas. Esto contrasta
mucho con las redes tradicionales, en cuyo caso tendrían que venir los
administradores de red para insertar nuevas características cada vez que existan
nuevas necesidades (p. 104).
De igual manera, Swaminathan, A. (2021) explica que otras de las ventajas del SDN
viene siendo de que ayuda a poder predecir la ruta más óptima del envío de
paquetes de origen y destino en distintos nodos, mediante el uso práctico del
controlador ubicado en un sitio específico (p. 1).
Este proyecto tiene 3 indicadores, por lo cual, el primero viene siendo la Eficiencia
en capacitación y Seguridad de la Información, por lo tanto, Cox, J. et al. (2016)
informa que “una seguridad eficiente en cualquier tipo de red, es parte fundamental
para los procesos de la empresa, y en en el caso de las SDN es importante proteger
la privacidad, disponibilidad e integridad de la información que se va a estar
transportando” (p. 11).
Y por último, para el indicador eficiencia en hardware, Elguea, L. (2017) indica que
“unas de las ventajas del SDN viene siendo la reducción de costos operativos, de
igual manera de que va a lograr una eficiencia y optimización del hardware para
poder mejorar el rendimiento de la red, y también de que su arquitectura va a ser
accesible” (p. 1).
12
como para la implementación de la solución en sí. Respecto a esto, Maulik, R. et
al. (2022), el uso de Python para el análisis de datos junto a otras herramientas y
complementos otorgan al usuario o investigador tener mayor control sobre cómo se
procesa la data, pudiendo superar los modelos más clásicos de preprocesamiento,
simulación y postprocesamiento, parte del análisis típico de datos. Utilizando
técnicas de programación apropiadas y modificaciones como Cython (Python/C++),
se pueden reducir las debilidades de otros softwares de análisis de datos más
rígidos (pp. 1, 2).
Por lo dicho, las inteligencias artificiales son una poderosa herramienta para
incrementar la efectividad de las SDN. Dicho esto, Himanshu et al. (2022) aplican
el concepto de algoritmos de localización e inteligencia artificial a redes de sensores
inalámbricos, con el fin de garantizar la disponibilidad de la red entre usuarios
móviles. Esto, sin embargo, puede causar un aumento de la complejidad de
acuerdo al entorno en donde se aplique, pues las redes inalámbricas y las
cableadas tienen diferencias pronunciadas (pp. 1, 2). Su funcionamiento, sin
embargo, puede ser simplificado usando SDN junto a la inteligencia artificial para
generar un controlador centralizado desde donde se pueda realizar la gestión de
usuarios en la red y sus necesidades.
13
de la sociedad y, dado que los dispositivos utilizados son sólidos, requieren una
ubicación apropiada, tanto de forma geográfica como lógica. Algunas fallas de la
red pueden ser provocadas no por ataques cibernéticos, si no por desastres
naturales o mala manipulación. Por tanto, es necesario definir adecuadamente la
ubicación física y lógica de cada componente (pp. 1, 2). Asimismo, un estudio y, si
fuera necesario, una modificación de la topología de red puede aumentar su
rendimiento y facilitar la instalación de complementos como controladores de red.
De la misma manera, este autor (Munar, M. el al, 2020) nos detalla cada una de
ellas:
Preparación: en esta fase, se determinarán los requisitos principales, para que con
ello se pueda identificar la mejor solución al problema planteado, dando como
objetivo el desarrollo del proyecto. Por otro lado, se encuentra la fase Planificar:
aquí es donde se comenzará a reconocer de forma general los requerimientos de
la red, identificando las tecnologías que se pondrán a ejecutar y adaptarlos de la
mejor forma a la solución del proyecto establecido. Por consiguiente está la fase
Diseñar: donde se comenzará a establecer un diseño de la solución, de acuerdo a
los requerimientos establecidos en la fase anterior, también se determinará la parte
física y lógica de la red. También se encuentra la fase Implementación: donde se
comenzará a poner en marcha todo lo diseñado en la fase anterior, realizando la
instalación y configuraciones respectivas. La penúltima fase viene siendo Operar:
aquí se pondrá en funcionamiento la solución ya implementada, y observar algunos
detalles específicos que se puedan encontrar mediante el proceso. Y por último
está la fase Optimizar: donde se estará corrigiendo algunos errores encontrados en
la red, como también poder actualizar o cambiar algunas características de las
mismas. Como se pudo observar en esta metodología, todas estas fases son
14
importantes, porque dependiendo de ello, se determinará la supervivencia y salud
de la red. Otro punto a mencionar, viene siendo que esta metodología tiene un ciclo
infinito, es decir que en cualquier momento, se podrá retomar una fase en
específica, ya sea para poder corregir algunos fallos de red, como también volver a
diseñar la infraestructura de la misma, este último depende de las decisiones de la
empresa la cúal se ha implementado la solución.
15
III. METODOLOGÍA
16
3.1. Tipo y diseño de investigación
Este proyecto es de enfoque cuantitativo, en donde de la Cruz, F., et al. (2017) nos
menciona que, este tipo de investigación se basa en la recopilación y el análisis de
los datos de las distintas fuentes encontradas, lo cual, pasan por una herramienta
estadística – matemática para la obtención de los resultados y conclusiones (p. 69).
Así mismo, este estudio presenta un diseño experimental, es por ello que Estrada,
A. (2022) indica que “el diseño experimental se va a encargar de comprobar las
interrogantes, y poder tener más de una variable con el propósito de conseguir
distintos resultados” (párr. 5). El nivel viene siendo aplicativo, por consiguiente,
Galindo, M. (2016) nos detalla que “el nivel aplicativo trata de resolver los problemas
identificados o poder intervenir en la historia de la misma, enmarcando una
innovación técnica” (párr. 6).
Las variables con las que cuenta nuestro proyecto de investigación son: Redes
definidas por Software, variable independiente cuantitativa y optimización de
recursos de red, variable dependiente cuantitativa. La variable dependiente tiene 3
dimensiones: seguridad de la información, escalabilidad y uso del hardware, la
primera dimensión tiene como indicador: eficiencia en capacitación y Seguridad de
la Información, la segunda dimensión tiene como indicador: eficiencia en
escalabilidad y la tercera dimensión tiene como indicador: eficiencia del hardware.
La operalización a detalle se puede apreciar en el ANEXO N°01.
17
3.3. Población, muestra, muestreo
Eficiencia en 22 EMPLEADO
capacitación y Seguridad
de la Información
Eficiencia en 22 EMPLEADO
escalabilidad
Fuente: https://www.universoformulas.com/estadistica/descriptiva/muestra-
estadistica/
18
Dónde:
n = Tamaño de la muestra.
N = Población.
Z = Nivel de confianza.
q = Probabilidad de fracaso.
19
(párr. 2). Y este instrumento es definido como medio de medición de información
de indicadores cuantitativos en un tiempo establecido.
En esta investigación debe ser confiable, esta es definida por Oviedo, H. (2017) nos
dice que para que los resultados sean más confiables la medida de muestra
solicitada debería ser más grande, por consiguiente, la medida de muestra es de
manera directa proporcional a la fiabilidad deseada (p. 1610).
20
TABLA N° 03: Nivel de confiabilidad
También se debe definir la técnica que se usará para obtención de escala, el cual
es el coeficiente de alfa de Cronbach, que es definida por Oviedo, C. (2017) donde
nos dicen que el coeficiente de alfa es el estimador de la fiabilidad de los puntajes
que se utiliza con más frecuencia, sin embargo, frecuentemente se emplea sin tener
en cuenta sus 2 supuestos básicos: tau-equivalencia de los ítems y ausencia de
errores correlacionados (párr.2).
21
Fuente: Elaboración propia
Donde:
22
Por otro lado, tanto el cuestionario como la guía de observación, fueron sometidos
a una prueba de expertos para definir su validez en la utilización, como se podrá
observar en los anexos N° 19, 20 y 21 .
3.5. Procedimientos
Para un análisis detallado se ha utilizado el programa SPSS 21, por lo que Sierra,
Y. (2019) informa que es una herramienta para el análisis estadístico de datos,
destacada mundialmente por la utilidad y facilidad de realizar las operaciones con
grandes cantidades de datos en tiempos atractivos (p.2).
23
También se va a estar aplicando una prueba de hipótesis donde se mostrará si
existe una determinada diferencia o valor estadístico es significativamente elevado
o no, es por eso que se plantean 2 posibles hipótesis: H0 (Hipótesis nula) e H1
(Hipótesis alternativa).
Concluyendo, la prueba de hipótesis deberá tener como resultado, una de esas dos
alternativas mencionadas anteriormente, mediante el grado de significación (P).
24
IV. ASPECTOS ADMINISTRATIVOS
25
4.1. Recursos y presupuesto
- Recursos Humanos:
26
- Materiales e Insumos:
4.2. Financiamiento
N° PRESUPUESTO PORCENTAJE
27
4.3. Cronograma de ejecución
28
REFERENCIAS
¿Qué es la investigación aplicada y cuáles son sus principales características?
[Mensaje en un blog]. Mexico: Comunicación Institucional, (24 de septiembre de
2020). [Fecha de consulta: 2 de mayo de 2022]. Recuperado de
https://blogposgrados.tijuana.ibero.mx/investigacion-aplicada/
ALOWA, A., FEVENS, T. y KHAMAYSEH, Y., 2022. Survival backup strategy for
controller placement problem in Software Defined Networking. Computer
Communications, vol. 185, pp. 104-117. ISSN 01403664. DOI
10.1016/j.comcom.2021.12.020.
Causas de los fallos de la red: Cómo las empresas minoristas pueden eliminar el
tiempo de inactividad [Mensaje en un blog]. España: Lopez, F., (26 de agosto de
2019). [Fecha de consulta: 30 de abril de 2022]. Recuperado de
https://es.digi.com/blog/post/causes-of-network-failure-how-retail-businesses-ca
Chafloque, J., 2018. Propuesta de diseño de una red de datos de área local bajo la
arquitectura de redes definidas por software para la Red Telemática de la
Universidad Nacional Mayor de San Marcos [en línea]. Tesis de titulación. Lugar de
publicación: Universidad Nacional Mayor de San Marcos [Consulta: 15 de mayo del
2022]. Disponible en: https://cybertesis.unmsm.edu.pe/handle/20.500.12672/10017
COX, J.H., CLARK, R.J. y OWEN, H.L., 2016. Leveraging SDN to Improve the
Security of DHCP. Proceedings of the 2016 ACM International Workshop on
Security in Software Defined Networks & Network Function Virtualization. New York,
NY, USA: ACM, pp. 35-38. ISBN 9781450340786. DOI 10.1145/2876019.2876028.
IQBAL, S., MARYAM, H., QURESHI, K.N., JAVED, I.T. y CRESPI, N., 2022.
Automised flow rule formation by using machine learning in software defined
networks based edge computing. Egyptian Informatics Journal, vol. 23, no. 1, pp.
149-157. ISSN 11108665. DOI 10.1016/j.eij.2021.10.001.
LATAH, M. y TOKER, L., 2020. Minimizing false positive rate for DoS attack
detection: A hybrid SDN-based approach. ICT Express, vol. 6, no. 2, pp. 125-127.
ISSN 24059595. DOI 10.1016/j.icte.2019.11.002.
LI, H., WANG, S., CHEN, Q., GONG, M. y CHEN, L., 2022. IPSMT: Multi-objective
optimization of multipath transmission strategy based on improved immune particle
swarm algorithm in wireless sensor networks. Applied Soft Computing, vol. 121, pp.
108705. ISSN 15684946. DOI 10.1016/j.asoc.2022.108705.
LIU, J., SONG, X., ZHOU, Y., PENG, X., ZHANG, Y., LIU, P., WU, D. y ZHU, C.,
2022. Deep anomaly detection in packet payload. Neurocomputing [en línea], vol.
485, pp. 205-218. ISSN 09252312. DOI 10.1016/j.neucom.2021.01.146. Disponible
en: https://linkinghub.elsevier.com/retrieve/pii/S0925231221016349.
LIU, M., QI, X. y PAN, H., 2022. Construction of network topology and geographical
vulnerability for telecommunication network. Computer Networks [en línea], vol. 205,
pp. 108764. ISSN 13891286. DOI 10.1016/j.comnet.2022.108764. Disponible en:
https://linkinghub.elsevier.com/retrieve/pii/S1389128622000032.
MAULIK, R., FYTANIDIS, D.K., LUSCH, B., VISHWANATH, V. y PATEL, S., 2022.
PythonFOAM: In-situ data analyses with OpenFOAM and Python. Journal of
Computational Science [en línea], vol. 62, pp. 101750. ISSN 18777503. DOI
10.1016/j.jocs.2022.101750. Disponible en:
https://linkinghub.elsevier.com/retrieve/pii/S1877750322001387.
MUNAR MUÑOZ, Martha Liliana y PEREZ GÓMEZ, Oscar Miguel, 2020. DISEÑO
UN MODELO PARA LA DETECCIÓN DE PROBLEMAS DE RENDIMIENTO EN LA
RED LAN DE LA EMPRESA CONEXIONES EMPRESARIALES S.A. BASADO EN
LA METODOLOGÍA PPDIOO (PREPARE, PLAN, DESIGN, IMPLEMENT,
OPERATE OPTIMIZE) [en línea]. Tesis final de grado. Bogotá: Universidad
Cooperativa de Colombia [consulta: 7 de junio del 2022]. Disponible en:
https://repository.ucc.edu.co/bitstream/20.500.12494/17007/1/2020_red_lan_ppdio
o.pdf
MUNTHER, M.N., HASHIM, F., ABDUL LATIFF, N.A., ALEZABI, K.A. y LIEW, J.T.,
2022. Scalable and secure SDN based ethernet architecture by suppressing
broadcast traffic. Egyptian Informatics Journal [en línea], vol. 23, no. 1, pp. 113-126.
ISSN 11108665. DOI 10.1016/j.eij.2021.08.001. Disponible en:
https://linkinghub.elsevier.com/retrieve/pii/S1110866521000475.
NI, H., GUO, Z., LI, C., DOU, S., YAO, C. y BAKER, T., 2022. Network coding-based
resilient routing for maintaining data security and availability in Software-Defined
Networks. Journal of Network and Computer Applications, pp. 103372. ISSN
10848045. DOI 10.1016/j.jnca.2022.103372.
Ramos, J., 2021. Evaluación del rendimiento de una red avanzada tradicional y una
red avanzada SDN [en línea]. Tesis de titulación. Lugar de publicación: Universidad
Nacional Agraria de la selva [Consulta: 15 de mayo del 2022]. Disponible en:
http://repositorio.unas.edu.pe/handle/UNAS/1937
SWAMINATHAN, A., CHABA, M., SHARMA, D.K. y GHOSH, U., 2021. GraphNET:
Graph Neural Networks for routing optimization in Software Defined Networks.
Computer Communications, vol. 178, pp. 169-182. ISSN 01403664. DOI
10.1016/j.comcom.2021.07.025.
VELEZ MEJIA, Cesar, 2018. Análisis de seguridad en redes SDN (Redes definidas
por software) [en línea]. Proyecto fin de carrera. Antioquia: Universidad Nacional
Abierta y a Distancia [fecha de consulta: 5 de mayo del 2022]. Disponible en:
https://repository.unad.edu.co/handle/10596/27165
WANG, G., LIU, P., ZHAO, Y., LI, J. y SONG, M., 2018. Efficient OpenFlow based
Inbound Load Balancing for Enterprise Networks. Procedia Computer Science, vol.
129, pp. 319-323. ISSN 18770509. DOI 10.1016/j.procs.2018.03.082.
ANEXOS
ANEXO N° 01: Matriz de Operacionalización de la Variable
ANEXO N° 02: Matriz de Consistencia
ANEXO N°3 Consentimiento de la empresa
ANEXO N°4 Conducta Responsable en investigación
ANEXO N°5 Turnitin
En este cuestionario tiene como objetivo comprobar el conocimiento que tienen los
trabajadores ante conceptos respecto a la seguridad de información y saber la
situación actual que está atravesando la empresa.
RESPUESTAS
PREGUNTA
Muy alto Alto Medio Bajo Muy bajo
1- ¿Qué tanto
considera su
conocimiento
acerca de
Seguridad de la
Información?
2- ¿Qué tanto
considera las
capacitaciones
sobre Seguridad
de la Información
que brinda la
empresa?
3- ¿Cuánta
importancia tiene
la
implementación
de seguridad de
la información en
la empresa?
4- ¿Cuán alta es
la seguridad de
información
existente en la
empresa?
5- ¿Cuánto
consideras el
nivel de amenaza
de red
presenciados en
la empresa
actualmente?
6- ¿Cuánto
consideras el
efecto que
pueden causar
los ataques
cibernéticos en tu
labor dentro de la
empresa?
7- ¿Cuánto
consideras el
nivel de
protección de
datos que existe
en la empresa?
8- ¿Con qué
frecuencia
suceden fallas al
enviar
información?
9- ¿Con qué
frecuencia ha
visto información
de la empresa
que no competen
a su labor?
GUÍA DE OBSERVACIÓN
Aspecto a Sí No
Evaluar/Observar Observaciones
Disminución de fallos
en la red
Disminución de
problemas referente a
la expansión de
recursos tecnológicos
en la empresa
Rendimiento óptimo
en la red
Eficiencia en el
aumento de usuarios
en la red
Se adapta a las
necesidades de los
usuarios en cuanto a
potencia
RESPUESTAS
PREGUNTA
Muy alto Alto Medio Bajo Muy bajo
1- ¿Con qué
frecuencia ha
detectado
problemas de
comunicación con
el administrador de
red?
2- ¿Con qué
frecuencia
experimentó
tardanzas
excesivas en la
carga de contenido
web?
3- ¿Cómo
considera el tiempo
de baja de
servicios cuando
se realiza
mantenimiento de
red?
5- ¿Cómo
considera el
rendimiento de su
equipo de trabajo?
GUÍA DE OBSERVACIÓN
Aspecto a Sí No
Evaluar/Observar Observaciones
I. DATOS GENERALES:
Título de la investigación:
Implementación de Redes definidas por Software para la optimización de recursos de red en la
empresa Accessible Technologies Perú S.A.C.
IV. Observaciones:
I. DATOS GENERALES:
Título de la investigación:
Implementación de Redes definidas por Software para la optimización de recursos de red en la
empresa Accessible Technologies Perú S.A.C.
IV. Observaciones:
I. DATOS GENERALES:
Título de la investigación:
Implementación de Redes definidas por Software para la optimización de recursos de red en la
empresa Accessible Technologies Perú S.A.C.
IV. Observaciones: