Sunteți pe pagina 1din 138

UNIVERSIDAD NACIONAL DEL CENTRO DEL

PERÚ

FACULTAD DE INGENIERÍA DE SISTEMAS


TESIS

REESTRUCTURACIÓN DE LA RED DE COMUNICACIÓN


DE DATOS PARA LA MEJORA DE LA CALIDAD DE
SERVICIO EN LA CLÍNICA CAYETANO HEREDIA

PRESENTADO POR:
BENITO SUAZO, Wilder Yem

PARA OPTAR EL TÍTULO PROFESIONAL DE:


INGENIERO DE SISTEMAS

HUANCAYO – PERÚ
2013
ASESOR:
Mag. Henry George Maquera Quispe

ii
AGRADECIMIENTOS:
A Dios.

Por permitirme llegar a este momento tan especial en mi vida. Por los triunfos y los

momentos difíciles que me han enseñado a valorarte cada día más.

A Mi Madre.

Por haberme educado y soportar mis errores. Gracias a tus consejos, por el amor que
siempre me has brindado, por cultivar e inculcar ese sabio don de la responsabilidad.

¡Gracias por darme la vida!

¡Te quiero mucho!

A Mi Hermano William

A quien le debo todo en la vida, le agradezco el cariño, la comprensión, la paciencia y el


Apoyo que me brindó para estar en este momento aquí sin rendirme.

¡Te quiero mucho!

iii
DEDICATORIA:
La presente tesis se la dedico a mi familia que gracias a sus consejos
y palabras de aliento crecí como persona. A mi padre porque cuando
estuvo me brindó su apoyo, confianza y amor. Gracias por ayudarme
a cumplir mis objetivos como persona y estudiante. A mi madre por
brindarme los recursos económicos necesarios y estar a mi lado
apoyándome y aconsejándome siempre. A mi hermano porque
estuvo siempre presente en los buenos y peores momentos
dándome el aliento necesario para estar siempre firme en mis
objetivos.

iv
RESUMEN

REESTRUCTURACIÓN DE LA RED DE COMUNICACIÓN DE DATOS


PARA LA MEJORA DE LA CALIDAD DE SERVICIO EN LA CLINICA
CAYETANO HEREDIA
El diseño de una red de comunicación de datos es uno de los puntos más importantes en los
proyectos de implementación de la infraestructura de telecomunicaciones. Sin embargo, es
una de las actividades menos tomadas en cuenta a la hora de generar los proyectos. La
carencia de un análisis y un diseño apropiado genera gastos secundarios ya que
normalmente no se toman en cuenta todos los detalles tanto físicos, que incluyen la
disposición de mobiliario, el factor de crecimiento de la empresa, la movilidad del personal,
áreas de trabajo y los factores propios de diseño tales como los estándares de conexiones
wifi, las especificaciones técnicas y de instalación contenidas en ellos además de su
aplicación.

El objetivo de la presente tesis es mejorar la comunicación en las diferentes áreas de trabajo


de la clínica Cayetano Heredia S.R.L mediante la reestructuración de la red de
comunicación de datos basado en metodología en metodología Top Dow de cisco.

Así mismo, tiene como objetivo específico Reducir las interrupciones de comunicación entre
las diferentes áreas de la organización además de reducir el tiempo de transmisión de datos
entre usuarios y también incrementar la satisfacción del personal administrativo y mejorar la
calidad de atención del público paciente que acude diariamente a la clínica; la
implementación utiliza el software de Simulación Packet Tracer, y la metodología a utilizar
es Top-Down Propuesta por Cisco, a través de esta novedosa propuesta se implementara
en la Clínica Cayetano Heredia.

Por tanto, el desarrollo de esta tesis es buscar la reestructuración de la red mediante la


captación de la señal inalámbrica, lo cual permitirá ahorrar costos en compras de cable y
swicht, además que nos brinda escalabilidad ante el incremento de nuevos puntos de red,
compatibilidad con nuevas tecnologías y portabilidad de conexión en el interior de la clínica.

La implementación de este proyecto permitirá abrir y profundizar la investigación tecnológica


que brinde las redes inalámbricas en las empresas y organizaciones. Comprometiéndose
con el buen desempeño laboral de los trabajadores, dándoles nuevas herramientas de
trabajos y soluciones a las limitaciones.

v
ABSTRACT

RESTRUCTURING OF DATA COMMUNICATION NETWORK FOR


IMPROVING THE QUALITY OF SERVICE IN THE CLINIC CAYETANO
HEREDIA
The design of a data communication network is one of the most important in implementing
projects telecommunications infrastructure. However, activity is less taken into account when
generating the projects. The lack of an appropriate design analysis and generates secondary
costs as they typically do not take into account all the details both physical, including the
provision of furniture, the growth factor of the company, staff mobility, work areas and design
specific factors such as wifi connection standards, technical specifications and installation
instructions contained in them in addition to their application.

The aim of this thesis is to improve communication in the different areas of clinical work
Cayetano Heredia SRL by restructuring the data communication network based on
methodology Dow cisco Top methodology.

Also, specific aims Reduce interruptions of communication between different areas of the
organization in addition to reducing data transmission time between users and also increase
administrative staff satisfaction and improve the quality of public attention goes daily patient
to the clinic, the implementation uses the Packet Tracer simulation software, and the
methodology used is Top-Down Proposal for Cisco, through this new proposal will be
implemented in the clinic Cayetano Heredia.

Therefore, the development of this thesis is to seek restructuring of the network by capturing
the wireless signal, allowing cost savings in cable purchases swicht also gives us scalability
with the increase of new business network compatibility portability to new technologies and
connecting inside the clinic.

The implementation of this project will open and deepen technological research to provide
wireless networks in businesses and organizations. Committing to good job performance of
workers, giving them new tools and solutions to work limitations.

vi
INDICE

ASESOR: ............................................................................................................... ii
AGRADECIMIENTOS: .............................................................................................. iii
DEDICATORIA: ......................................................................................................... iv
RESUMEN ............................................................................................................... v
INDICE ............................................................................................................. vii
INTRODUCCIÓN ........................................................................................................ 1
CAPÍTULO I ............................................................................................................... 3
GENERALIDADES ..................................................................................................... 3
1.1.PLANTEAMIENTO DEL PROBLEMA ............................................................ 3
1.1.FORMULACIÓN DEL PROBLEMA ................................................................ 7
1.2.OBJETIVO DE LA INVESTIGACION ............................................................. 7
1.3.JUSTIFICACION ............................................................................................ 7
1.4.HIPÓTESIS .................................................................................................... 8
1.5.VARIABLES ................................................................................................... 8
1.6.DISEÑO METODOLÓGICO ........................................................................... 9
1.6.1.TIPO DE LA INVESTIGACIÓN ............................................................. 9
1.6.2.NIVEL DE LA INVESTIGACIÓN: .......................................................... 9
1.6.3.DISEÑO ............................................................................................... 9
1.6.4.POBLACIÓN ...................................................................................... 10
1.6.5.MUESTRA DE ESTUDIO: .................................................................. 11
1.6.6.MÉTODO DE INVESTIGACIÓN ......................................................... 13
1.6.7.TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS. .... 13
1.6.8.METODOS DE ANÁLISIS DE DATOS ............................................... 13
1.6.9.SELECCIÓN DE LA METODOLOGÍA ................................................ 14
CAPITULO II ............................................................................................................ 16
MARCO DE REFERENCIA ...................................................................................... 16
2.1.ANTECEDENTES: ....................................................................................... 16
2.2.MARCO TEÓRICO ...................................................................................... 18
2.3.MODELO APLICATIVO................................................................................ 34
2.4.MARCO CONCEPTUAL .............................................................................. 37
CAPÍTULO III ........................................................................................................... 42
INTERVENCIÓN METODOLÓGICA ........................................................................ 42
3.1.ESTUDIO DE VIABILIDAD ECONÓMICA .................................................... 42
3.2.FASE I: ANALISIS DE REQUERIMIENTOS................................................. 50
3.3.FASE II: DISEÑO LÓGICO DE LA RED....................................................... 70
3.4.FASE III: DISEÑO FÍSICO DE LA RED........................................................ 73
3.4.FASE IV: TESTEO, OPTIMIZACION Y DOCUMENTACION ........................ 73

vii
CAPÍTULO IV ........................................................................................................... 88
ANÁLISIS Y DISCUSIÓN DE RESULTADOS .......................................................... 88
4.1.CONTRASTACION DE LA HIPOTESIS ....................................................... 88
4.2.ANÁLISIS DE RESULTADOS .................................................................... 107
CONCLUSIONES ................................................................................................... 110
RECOMENDACIONES ........................................................................................... 111
REFERENCIAS ...................................................................................................... 112
REFERENCIAS BIBLIOGRÁFICAS ................................................................. 112
REFERENCIAS ELECTRÓNICAS ................................................................... 113
ANEXO

viii
INTRODUCCIÓN
Actualmente vivimos en un mundo muy desarrollado en donde los recursos de información
son tan amplios que superan nuestra imaginación. Casi la mayoría de las organizaciones
cuentan con una vasta cantidad de ordenadores necesarios para el desarrollo de las
actividades cotidianas, pero por lo general separados de manera indistinta entre unos y
otros. Hace algunos años, no se veía la necesidad de tener conectados unos ordenadores
con otros, pero con el transcurso del tiempo se llega a considerar de que es algo
imprescindible interconectarlos para así lograr extraer y compartir la información,
convirtiéndose las redes en el medio más común para lograr este objetivo. Hoy en día, el
contar con un sistema confiable de una red para comunicaciones es de suma importancia,
tanto así que se lo considera como el fundamento de cualquier sistema de información. En
el mercado actual ansioso de información, el poder proveer de comunicaciones de voz y de
datos por intermedio de un sistema de red es un requisito básico de los negocios. Tomando
en cuenta que la comunicación en redes se hace más compleja día a día, en donde más
usuarios comparten dispositivos periféricos e inalámbricos y crece la necesidad de acceso
más rápido a la información, por ello es imprescindible contar con una infraestructura para
dichas redes. El primer paso necesario hacia la adaptabilidad, flexibilidad, escalabilidad y
longevidad de las redes actuales, comienza con la reestructuración de red comunicación de
datos por medio inalámbrico (wifi).

Es trascendental que el sistema inalámbrico de comunicaciones sea capaz de soportar una


variedad de aplicaciones, y dure lo que dura la vida de una red. Si es parte de un sistema
bien diseñado mediante metodología Top Dow basado en normas y estándares, permitirá la
fácil administración de traslados, adiciones, y cambios, si no es así, los problemas con la red
ocurrirán con más frecuencia, serán más difíciles de localizar y su reparación será más
costosa.

La presente tesis se divide en cuatro capítulos:

En el Capítulo I se hace el desarrollo del planteamiento del problema, la formulación de


problema, la justificación y el diseño metodológico.

En el Capítulo II mostramos los trabajos similares de reestructuración de redes de


comunicación de datos y examinaremos en profundidad la Metodología Top Dow, cómo el
modelo básico de enfoque es dirigido a la organización propia en infraestructura de red
como análisis diseño e implementación que implica esto.

En el Capítulo III se describe la implementación de la Metodología Top Down.

1
En el IV y último capítulo, se realiza un análisis minucioso de los resultados obtenidos a raíz
de la reestructuración de la red de comunicación de datos. Por otro lado, se realiza una
breve comparación entre el antes y después del proceso de reestructuración. Se incluyen
algunas entrevistas y opiniones a distintos usuarios expertos. Damos a conocer la
conclusiones a las que hemos obtenido y damos algunas sugerencia para el óptimo
funcionamiento del a red y la mejora continua.

W. Y. Benito Suazo

2
CAPÍTULO I
GENERALIDADES
1.1. PLANTEAMIENTO DEL PROBLEMA
La Clínica Cayetano Heredia fue fundada en mayo de 1972, y desde entonces se
ha convertido en una clínica líder de la región central del Perú, la cual abarca los
departamentos de Junín, Pasco, Huánuco, Ayacucho y Huancavelica. Tiene como
misión brindar un servicio integral de salud, con tecnología de vanguardia, trato
humano, con personal altamente motivado y calificado que responde a las
expectativas de nuestros clientes con efectividad, calidad y oportunidad. Para ello
cuenta con una infraestructura moderna de 500 m2, con un staff de más de 40
médicos de todas las especialidades, 45 camas de hospitalización, tres
quirófanos, UCI (unidad de cuidados intensivos), laboratorio completo,
laparoscópico digital, y desde abril del 2012 con un nuevo tomógrafo espiral
multiforme. Se realiza intervenciones quirúrgicas de la más alta complejidad como
en ningún otro hospital público o privado de la región con un promedio de 40
atenciones diarias, con un crecimiento del 13% anual como es mostrado en el
siguiente Grafico N°1.1
Grafico N°1.1
Atenciones de Salud Brindadas en los Años 2009 - 2012
NUMERO DE ATENCIONES

15000 14803

10000 9252
6157 6992
5000

0
2009
2010
2011
2012

AÑO
ATENCIONES

Fuente:Sistema De Salud Siaged Cch


Elaboracion:propia

3
El crecimiento que se observa en el grafico anterior se debe principalmente a las
siguientes razones: equipamiento e infraestructura moderna, profesionales médicos de
calidad y al incremento de convenios que la clínica Cayetano Heredia viene realizando
con las diferentes empresas de la región. En la siguiente tabla N°1.2 mostramos el
aporte de atención por el tipo de paciente
Tabla N°1.2
Atenciones Según Tipo De Paciente periodo 2012
1200

1000

800

600
636 970 991 1000
600 901 875 900
400 800 811 800
599
290 279 264 200 202
200 200 240 166 180
150 310 189 109
79 84
89 90 90 99 82 80 98 90 99
0 90 64 100 95 85 116 111 103 91 90
90 126

CONVENIO SOAT PARTICULAR PRIVADO

Fuente:Sistema De Salud Siaged Cch


Elaboracion:propia

En la tabla anterior, la franja de color verde representa al tipo de paciente particular,


que es un tipo de paciente que no cuenta con ningún seguro de salud y que viene
hacer atendido de forma esporádica, o en su defecto que si cuenta con algún seguro
pero que su entidad prestadora de salud no tiene convenio con la clínica. La franja de
color rojo representa al tipo de paciente SOAT, que es un paciente que cuenta con un
seguro obligatorio contra accidentes de tránsito que es brindada por las siguientes
entidades aseguradoras SOAT RIMAC, SOAT PACIFICO, AFOCAT, POSITIVA etc. La
franja de azul verde representa al tipo de paciente convenio que es un paciente que
cuenta con un seguro de salud. La franja de morado representa al tipo de paciente
privado, que es un paciente exclusivo del médico especialista.
Al ser una empresa indispensable en la región necesita tener una infraestructura
adecuada en cuanto a telecomunicaciones. Sin embargo el área de TI no cuenta con
una eficiente distribución de redes ni equipos informáticos generando una
disconformidad del personal administrativo por la lentitud de transferencia, por la

4
pérdida de conexión y una molestia en los clientes por los tiempos de espera
innecesario que tienen que esperar para ser atendidos.
En la siguiente tabla 1.1 veremos la medición de los tiempos de atención al cliente en
el mes de mayo del 2012.
Tabla 1.1
Tiempo de atención al cliente en el mes de mayo del 2012
En dos horarios

TIEMPO DE ATENCIÓN
semana 8:00 am -1:00 pm 2:00 p.m.-7:00 pm
1 500 530
2 550 560
3 480 500
4 490 600
Total: 2020 2190
Tiempo promedio 505 547.5
atención
Fuente:Encuestas realizadas el mes de mayo de 2012
Elaboracion:propia

La tabla anterior nos muestra que los tiempos de atención en el horario de 2:00 pm a
7:00 pm son siempre superiores a los tiempos de atención en el horario de 8:00 AM -
1:00 PM debido al congestionamiento de la red ocasionado por el uso excesivo del
internet y recursos de red.
La clínica Cayetano Heredia ha establecido un tiempo óptimo para atención al cliente
de acuerdo al flujo de atención para cada tipo de atención como veremos en la
siguiente Tabla N°1.2.
Tabla 1.2
Tiempo óptimo de atención al cliente en el área de admisión
TIEMPO OPTIMO DE ATENCION SEGÚN MOF CCH
Paciente convenio SOAT Particular
TIEMPO DE ATENCIÓN 500 seg 490 seg 450 seg
TIEMPO PROMEDIO 480 seg
Fuente:MOF CCH
Elaboracion:propia

De la tabla anterior siendo 480 seg. el tiempo óptimo de atención no se viene


cumpliendo en general por problemas externos a los administrativos como caídas de
red y retardo en consulta al servidor. La solución de estas caídas de red no son de
inmediatas debido a que la red no cuenta una identificación que nos pérdida identificar
la falla en la red lo cual prolonga el tiempo de solución.
Otro de los problemas que más se presenta, es el deficiente diseño de la red de datos,
que en la mayor parte de ocasiones origina pérdida de paquetes debido al tráfico de

5
datos y pérdidas de información de los usuarios. Actual mente la empresa trabaja con
una red estructurada que constantemente se daña esto por la mala ubicación de la
empresa ya que el cable está expuesto a la intemperie y efectos naturales como la
lluvia, radiación solar, como se muestra en la siguiente Figura1.1 y Figura1.2.
Figura 1.1
Switch ubicado en el área de T.I

Fuente: propia.
Figura 1.2
Switch ubicado en el área de T.I

Fuente: propia.

6
Las imágenes anteriores nos muestran las pésimas condiciones de red es decir no
están identificados los puntos, no tiene un rack de protección, los cables no están
debidamente cubiertos
Además, cabe resaltar que actualmente la organización cuenta con usuarios móviles
que necesitan estar siempre conectados a internet desde cualquier punto dentro de la
organización. Entre otros problemas podemos mencionar también que todas las áreas
de trabajo no están conectadas por un número de IP, lo que genera que la red se
cuelgue constantemente. Por ello la organización está tomando conciencia de la
importancia de estar siempre conectados e interactuar con otros usuarios dentro de la
organización, para el desarrollo de la institución y está optando por la adquisición de
nuevos recursos tecnológicos para la implementación de una red inalámbrica.
Por consiguiente, el presente proyecto tiene como fin primordial el analizar la actual
arquitectura tecnológica para diseñarla y estandarizarlo bajo normas y estándares
internacionales que aseguran la correcta comunicación de datos y que sea distribuido
mediante el uso de la tecnología.

1.1. FORMULACIÓN DEL PROBLEMA


¿Cuál es la incidencia de la reestructuración de una red basada en la metodología
Top-Down de cisco sobre la comunicación de datos en la Clínica Cayetano Heredia?
1.2. OBJETIVO DE LA INVESTIGACION
1.2.1. Objetivos General
Mejorar la comunicación en las diferentes áreas de trabajo de la clínica
Cayetano Heredia S.R.L mediante una red WIFI basado en metodología Top
Dow de cisco.
1.2.2. Objetivos Específicos
Reducir las interrupciones de comunicación entre las diferentes áreas de
la clínica.
Reducir el tiempo de transmisión de datos entre usuarios.
Incrementar la satisfacción del cliente (usuario y paciente).
1.3. JUSTIFICACION
1.3.1. Justificación Teórica
A estos tiempos se habla cada vez más de como las tecnologías de
información y comunicación nos facilitan la vida diaria, optimizando y agilizando
los procesos para la mejora del servicio de atención.

1.3.2. Justificación Metodológica


Las organizaciones son cada vez más dependientes de la Tecnología de
Información para soportar y mejorar los procesos de negocio requeridos para
cumplir las necesidades de los clientes y de la propia organización.
7
ITIL en estos casos nos dice lo siguiente, los servicios de TI conforman la base
del modelo de negocio en su totalidad, en estos casos TI no brinda soporte al
negocio, es el negocio. Más allá de la importancia de TI en la organización, la
competitividad y las presiones económicas se ven reflejadas en presiones para
en lo posible disminuir el presupuesto de TI. Al mismo tiempo las expectativas
por la calidad, innovación y valor de TI continúan incrementándose. Esto hace
imperativo que las organizaciones de TI tomen un enfoque orientado al negocio
y al servicio en lugar de un enfoque centrado en la tecnología.

1.3.3. Justificación Práctica


Mediante la reestructuración dela red de comunicación de datos nos permitirá
tener bajo control las incidencias que pudiesen ocurrir en la red, reduciendo de
esa forma los tiempos de espera de los clientes por problemas de caída de red.

1.3.4. Justificación Económica


Al hacer uso de tecnología inalámbrica, obtenemos un ahorro en cables y en
energía.

1.4. HIPÓTESIS
“La reestructuración de la red basada en la metodología Top-Down mejorará la
comunicación de datos y permitirá mejorar la calidad de servicio en la Clínica
Cayetano Heredia S.R.L”.

1.5. VARIABLES
1.5.1. Definición conceptual
Variable Independiente: Red Wi-Fi
Cuando hablamos de Wi-Fi nos referimos a una de las tecnologías de
comunicación inalámbrica mediante ondas más utilizada hoy en día. Wi-Fi,
también llamada WLAN (wireless LAN, red inalámbrica) o estándar IEEE 802.11.
Variable Dependiente: Comunicación de datos
Es el proceso mediante el cual se puede transmitir información entre
computadoras de las diferentes áreas en la Clínica Cayetano Heredia.
1.5.2. Definición Operacional
Objetivo Objetivos Variables Sub Indicadores
general específicos variables-
Dimensiones-
Categorías
O.E.1. Reducir las 1. 1.1. Intervalo de
Mejorar la 1.1.1. Tiempo medido
interrupciones de Comunicación interrupciones
comunicación en minutos que se
comunicación entre entre emisor y en la
en las trasmite un paquete.
las diferentes áreas receptor. comunicación.
diferentes
de la clínica.
áreas de

8
trabajo de la
clínica
Cayetano
Heredia S.R.L O.E.2. Reducir el 2. Emisión de 2.1. Tiempo de 2.1.1. Tiempo medido
mediante una tiempo de datos entre comunicación en bits/segundo (b/s o
red wifi transmisión de usuarios. entre usuarios. también bps)
basado en datos entre
metodología usuarios.
Top Dow de O.E.3.Incrementar 3. Nivel de 3.1. Nivel de 3.1.1. Nivel de
cisco. la satisfacción del satisfacción satisfacción del satisfacción cliente
cliente (usuario y del cliente cliente (usuario (usuario y paciente).
paciente). (usuario y y paciente). Cayetano Heredia a
paciente). través de encuestas
tabuladas, escala de
Likert (1 al 5).

1.6. DISEÑO METODOLÓGICO


1.6.1. TIPO DE LA INVESTIGACIÓN

Por el tipo de investigación, el presente estudio reúne las condiciones


metodológicas de una investigación descriptiva aplicada, ya que se persigue
fines más directos e inmediatos.

1.6.2. NIVEL DE LA INVESTIGACIÓN:


El nivel de investigación es explicativo, debido a que vamos a determinar la
influencia de variables indirectamente y se obtendrán los resultados que
determinan la mejora en la red de comunicación de datos de la Clínica
Cayetano Heredia.

1.6.3. DISEÑO
Se utilizará el método PreTest – PostTest o lo que se llama también el método
de sucesión:
Una medición previa de la variable dependiente a ser utilizada antes de la
aplicación de la variable independiente (Pre - Test).
La aplicación de la variable independiente a los sujetos de la muestra.
Una nueva medición de la variable dependiente después de la aplicación de
la variable independiente (Post - Test).

Dónde:

O0         X            O1

O0 : La comunicación en la CCH

X : Diseño de red WIFI

O1 : Comunicación con la reestructuración


9
1.6.4. POBLACIÓN
1.46.4.1. PARA INDICADORES CUANTITATIVOS

Incrementar el nivel de satisfacción de los usuarios (pacientes).


La población de los clientes-usuarios involucrados son los siguientes:
TABLA N° 1.3
Población cliente usuario
Gerencia general 2
Contabilidad 2
Dirección medica 1
T.I 1
Admisión 5
Caja 2
Facturación 3
Auditoria 4
Farmacia 1
Total 21
N1 =21
Fuente: RRHH CCH

La población de los clientes-pacientes involucrados son los siguientes:


TABLA N° 1.4
Población cliente paciente
Paciente Convenio 30
Paciente SOAT 9
Paciente Particular 3
Total 42
N2 =42
Fuente: Siaged CCH (Sistema de registro de paciente y atenciones).

1.6.4.2. PARA INDICADORES CUALITATIVOS


a) Número de veces de tiempo de respuesta agotada.
Hay un periodo de 1 pruebas diarias de 15 min durante 16 semanas (4
meses), estas pruebas se realizan sobre la conexión en horas de
mayor uso, el horizonte de tiempo de la investigación es de 4 Meses.
1 pruebas 6días 4semanas
N2  * * * 4meses
1día 1semana 1mes
N 2  96 pruebas

b) Tiempo de respuesta entre áreas


Hay un periodo de 1 pruebas diarias de 15 min durante 16 semanas,
estas pruebas se realizan para cada personal administrativo en horas

10
de mayor uso, el horizonte de tiempo de la investigación es de 4
meses.
1 pruebas 6días 4semanas
N2  * * * 4meses
1día 1semana 1mes
N 2  96 pruebas
1.6.5. MUESTRA DE ESTUDIO:
Para la determinación de la muestra de estudio se empleara la técnica del
muestreo aleatorio simple, dada por la siguiente ecuación:
Fórmula N° 1.1
Para población N conocida.
NZ 2 pq
n ..........................................................................(2.1)
( N  1)e 2  z 2 pq
Fórmula N° 1.2
Para población N desconocida.
NZ 2 pq
n ..........................................................................................(2.2)
e2
Dónde:
n: Tamaño de la muestra.
N: Tamaño de la población.
Z: Valor de Z, 1.96 para  =0.05
P: proporción de éxito. En caso de desconocerse, se aplica la opción más
desfavorable (p=0.05).
q:(1-p)
e: Error de muestreo.

Fórmula N° 1.3
Para el ajuste
n
n´  ........................................................(2.3)
n
1
N
Dónde:
n´ : Valor de muestra ajustada.
N: Valor de la muestra estimada.
N: Población maestral.
Nota: Se aplica cuando se conoce la población(n) y si n >80 caso contrario no
se ajusta es decir si n<=80.

11
a) Para indicadores cualitativos
 Grado de satisfacción del cliente-usuario en el proceso de
atención.
Como N1 =21 es menor a 80, entonces la muestra es igual a la
población, es decir.
n1  N1  x Usuarios.
 Grado de satisfacción del cliente-paciente en el proceso de
atención.
Como N 1.1 =42 es menor a 80, entonces la muestra es igual a la

población, es decir.
n1  N1.1  x Usuarios.
b) Para indicadores cuantitativos
Número de veces de tiempo de respuesta agotada.
 Se tienen los siguiente datos:
N 2  96 pruebas
 Reemplazando valores en ecuación (3,1), se tiene:

96(1.96) 2 (0.5)(0.5)
n2 
(96  1)(0.05) 2  (1.96) 2 (0.5)(0.5)
n2  76.97
 Reemplazando valores en ecuación (3.1), se tiene:
76.97
n2´   224.61
76.97
1
96
n2´  42.72 Pruebas

n2´  43 pruebas.
b. Tiempo de respuesta entre usuarios
Se tienen los siguiente datos:
N3  96 pruebas
Remplazando valores en ecuación (3,1), se tiene:
96(1.96) 2 (0.5)(0.5)
N3 
(96  1)(0.05) 2  (1.96) 2 (0.5)(0.5)
n3  76.97
Reemplazando valores en ecuación (3.3), se tiene:
76.97
n3´   224.61 n3´  42.72 Pruebas
76.97
1
96
12
1.6.6. MÉTODO DE INVESTIGACIÓN
Para recolectar correctamente los datos, aplicaremos encuestas a los
usuarios internos que laboran en las dependencias, elaborando preguntas
según Likert.
También Aplicare una encuesta destinada a juicio de expertos anónimos, que
me ayudaran a elegir la mejor metodología usar.

1.6.7. TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS.


Tabla N° 1.4
Técnicas, instrumentos, fuentes e informantes
TÉCNICAS INSTRUMENTOS FUENTES INFORMAN
TES
Guía de Personal Administrativo
Entrevistas entrevista de la Clínica Cayetano Jefe de T.I
Heredia S.R.L
Ficha de Los usuarios de la Usuarios
Encuestas encuestas Clínica Cayetano de red
Heredia.
Guía de Notas de observación. -
observación observación

1.6.8. METODOS DE ANÁLISIS DE DATOS


Estos datos van a ser procesados con métodos estadísticos, utilizando
cuadros, formulas y gráficos, apoyándonos en software SPSS.
Fórmula N° 1.4
Media Aritmética:
Suma de cada uno de los “n” valores dividido entre el número total de sujetos.
n

N i
N i 1
..................................................................................................(2.4)
n
Fórmula N°1.5
Calculo de la T de Student
Cuando la población es menor que 30.

D N
t ..........................................................................................(2.5)
SD
Fórmula N° 1.6
Diferencia de promedio
n

D i
t i 1
...............................................................................................(2.6)
n
Fórmula N° 1.6
Desviación estándar
n n 2

n Di  ( Di )
S D2  i 1 i 1
.......................................................................(2.7)
n(n  1)
13
Fórmula N°1.7
Medios Prueba Z.
Sera usado para la población mayor a 30.
( X A  X D )  (VA  VD )
ZC  .............................................................(2.8)
 A2  D2 
  
 nA nD 
Fórmula N°1.8
Promedio
n

X i
X  i 1
........................................................................................(2.9)
n

Fórmula N°1.9
Varianza
n

( X i  X )2
2  i 1
...................................................................(2.10)
n
1.6.9. SELECCIÓN DE LA METODOLOGÍA
En la siguiente Matriz se reconoce las respuestas de los encuestados
realizados a 3 expertos (ver Anexo 1).

Tabla N°1.5
Matriz Selección de la Metodología
Criterios C1 C2 C3 C4 C5 n prioridad
j 1
0.12 0.14 0.18 0.27 0.29
Metodología
James McCabe(“” 2.6 2.3 3 2 3.3 2.671 3°
Analysis and design”)
CISCO “Top-Down 5.3 3 3.3 2 5.3 3.727 1°
Network Design”
FitzGerald Dennis 3.3 3 2 2.3 3.3 2.754 2°

El método de selección de la metodología es la siguiente:

Tabla 1.6
Criterios de la encuesta
CRITERIOS
NIVEL DE IMPACTO PUNTAJE
1. Muy Bajo 1
2. Bajo 2
3. Normal 3
4. Alto 4
5. Muy Alto 5

14
Dónde:
C1: Facilidad de aprendizaje.
C2: Disponibilidad de información.
C3: Escalabilidad.
C4: Estandarización.
C5:Flexibilidad.Es flexible la metodología puede adaptarse a cualquier
situación

15
CAPITULO II
MARCO DE REFERENCIA

2.1. ANTECEDENTES:
A. Alexandra Marisol Sánchez Lema, 2009., diseño e implementación de
una red LAN por medios guiados y no guiados en el colegio técnico
semi-presencial intercultural bilingüe “rumiloma”, Tesis, Universidad
De Bolívar, Ecuador.
En la mencionada tesis, se han analizado los diferentes modelos existentes y se ha
desarrollado un nuevo modelo que tiene en cuenta el comportamiento del tráfico
desde su preparación por parte de la capa de aplicación, hasta su inserción en la
capa física. Su ventaja frente a los modelos existentes es que permite un cálculo
rápido sin reducir la exactitud, siempre dentro de los límites de la planificación
estratégica. El modelo propuesto parte de la solución ON-OFF tradicional, aunque
aplicado a tres niveles diferentes (conexión, sesión y ráfaga), de forma que cada
estado ON se encuentra modulado por el modelo correspondiente a la capa inferior.
Como alternativa, se ha considerado que, el estudio de los valores máximos de
tráfico, se puede llevar a cabo de forma determinista, mediante la observación de
flujos reales, tal como propone la teoría del Network Calculus, y que ha sido
evaluada y aplicada en este trabajo con ejemplos prácticos que se han incluido en
el documento.
B. Alberto Eloy García Gutiérrez, 2009, Contribución al desarrollo de
herramientas estratégicas para el diseño, dimensionado y evaluación
de redes de telecomunicación de banda ancha, Tesis Doctoral,
Universidad De Cantabria, España.
El mencionado trabajo nos da a entender el rápido desarrollo de las tecnologías de
redes de banda ancha, sobre todo en la parte de agregación, ha supuesto unos
significativos cambios cualitativos en el mundo de las comunicaciones, pues ha
acercado al usuario altos anchos de banda y servicios que hasta ahora le eran
inaccesibles. Internet ha supuesto el despegue de las redes de conmutación de
paquetes, las ha convertido en un medio al que todo el mundo quiere acceder, y ha
obligado a replantear todas las previsiones que manejaban los operadores sobre el
16
tráfico que iban a soportar sus redes en cada una de sus partes: el acceso, la
agregación y la dorsal. Precisamente, la evaluación de estas y otras situaciones
deben estar incluidas en el proceso de diseño y planificación de cualquier red, en lo
que se ha denominado planificación estratégica. La previsión de las expectativas de
los usuarios, los servicios existentes y futuros soportados por la red y, sobre todo, la
estimación de la demanda de tráfico sobre cada elemento de la misma son algunos
de los objetivos principales que se acometen en el proceso de planificación.
La estimación de la demanda de tráfico resulta especialmente importante porque
permite al operador anticiparse a situaciones de congestión y bloqueo de la red.
Utiliza herramientas de modelado del tráfico, bien para su cálculo analítico o para
su estudio mediante simulación, y al ser una herramienta fundamental, existe un
extenso catálogo de modelos de tráfico: genéricos y particularizados, de fuentes
individuales y de redes completas, de elementos de interconexión y de enlaces.
C. Jesús Gonzalo Margarito Palacios, 2006, Diseño de una red de
comunicaciones para la implementación de un sistema de transporte
inteligente en el centro histórico de Lima, Tesis, Universidad Pontificia
Católica Del Perú, Lima.
Todos conocemos lo grave de la situación del transporte urbano en la ciudad de
Lima, por lo que muy poco se ha logrado avanzar para dar solución a este
problema. En muchas otras ciudades modernas se aplican tecnologías avanzadas,
tales como tecnologías de la información, de control y de las comunicaciones,
logrando de alguna manera aliviar los problemas del tráfico. A este sistema se le
conoce como los Sistemas de Transporte Inteligentes, que cada día está cobrando
mayor aceptación debido a que mejora los problemas del transporte.

El mencionado trabajo analiza los principales y más básicos componentes que


actúan en un Sistema de Transporte Inteligente, de tal manera que se diseñe una
infraestructura de red capaz de transmitir la información, recogida de las vías, que
necesitan los operadores del tránsito, y poder así controlar mejor el transporte
urbano. Para ello se toma en cuenta el uso del protocolo TCP/IP y la tecnología
Ethernet, sobre todo este último, que ha ido creciendo en uso, no solo en las redes
corporativas, sino también en las redes industriales y aplicaciones de planta
externa. Este diseño será realizado en un sector del Centro Histórico de Lima, el
cual no solo necesita de ordenamiento vehicular y peatonal, sino también de una
estricta vigilancia y control, esto para dar una imagen de seguridad como zona
turística. Este trabajo muestra cómo es que una tecnología emergente, tal como es
Ethernet, con el uso de aplicaciones TCP/IP, usadas ampliamente en Internet, son

17
piezas claves para el desarrollo de un Sistema de Transporte Inteligente actual y
futura.

D. Liza Hernández Hernán, 2007, “Diseño de una red local inalámbrica


utilizando un sistema de seguridad basado en los protocolos w1pa y
802.1x para un complejo hotelero”, Tesis, Pontificia Universidad
Católica del Perú, Lima
La mencionada tesis se centra en el Diseño de una Red Inalámbrica de Área Local
para un Complejo Hotelero, el cual cuenta con una Red Inalámbrica ya instalada, la
cual no logra brindar cobertura a todas las instalaciones del Hotel y no cuenta con
ningún nivel de seguridad de red. Por lo cual se propone un diseño para la
ampliación de la Red Inalámbrica y una solución segura para la red, en base de un
protocolo de encriptación de información y un método de autenticación de usuarios,
de esta forma solo las personas autorizadas podrán tener acceso a la Red
Inalámbrica y su información se verá protegida de posibles intrusos.
E. Jara Paniagua Kelwin Maycol. 2010,“Diseño de una WLAN para mejorar
la comunicación de datos del área de estadística e informática de la
Red de Salud Pacifico Sur”, Tesis, Universidad Cesar Vallejo –
Chimbote
La mencionada tesis surge a partir de las deficiencias del sistema de red
inalámbrica de la Organización de la Red de Salud Pacifico Sur, que brindan
servicios de programas de salud de atención para el adulto mayor, adolescente y
niños, así también mejorar la comunicación de datos entre sus áreas para un mejor
uso de sus sistemas. Por medio de la siguiente propuesta se busca mejorar la
calidad de servicio de la red y con ello lograr la satisfacción de sus usuarios.

2.2. MARCO TEÓRICO


2.2.1. Calidad de Servicio
El servicio al cliente debe estar asociado y debe ser identificado por el cliente
como un valor añadido que percibe por cada adquisición de productos o
prestación de servicios.
Un servicio de calidad asegura la eficiencia de los procesos (al disminuir el
reproceso), incrementa la fidelidad de los clientes y genera valores de
entrada ante nuevos competidores.
El servicio al cliente no es una decisión optativa sino un elemento imprescindible
para la existencia de una empresa y constituye el centro de interés fundamental y
la clave de su éxito o fracaso.

18
2.2.2. Dimensiones de la calidad

A continuación se relacionan las 5 dimensiones de la calidad, que recogen todos


aquellos aspectos que inciden directamente sobre la percepción del cliente
cuando interactúa con la empresa. Estos momentos de interacción se conocen
como “Los momentos de la verdad”, denominados así porque es en esos
momentos de contacto empresa - cliente, donde el servicio prestado es evaluado
por el cliente y donde ya no hay vuelta atrás, en tanto en cuanto todos los
recursos con los que la empresa cuenta para prestar un servicio de calidad deben
ser realizados antes de dicho momento.
Figura N° 2.1
Dimensiones de calidad

Fuente: Norma ISO 9001: 2000

2.2.3. Uso de las redes informáticas en el trabajo en equipo trabajo en equipo.

A medida en que las empresas e instituciones ampliaban su número de


computadoras, fue necesario unirlas entre sí, surgiendo el concepto de "redes de
cómputo" y de "trabajo en red" (networking) para poder, de esta forma, compartir
archivos y periféricos entre las diferentes computadoras. Pero cada una confiaba
19
la implementación de sus redes a empresas diferentes, cada una de ellas con
modelos de red propietarios (modelos con hardware y software propios, con
elementos protegidos y cerrados) que usaban protocolos y arquitectura diferentes.
Si esta situación era difícil, peor fue cuando se quiso unir entre sí a estas
diferentes redes. Desde entonces, las empresas se dieron cuenta que necesitaban
salir de los sistemas de networking propietarios, optando por una arquitectura de
red con un modelo común que hiciera posible interconectar varias redes sin
problemas.
2.2.4. Redes y Telecomunicaciones

Una red: “Es un conjunto de equipos informáticos conectados entre sí por medio
de dispositivos físicos que envían y reciben datos, con la finalidad de compartir
información y recursos y ofrecer servicios.”, Según Ley General de
Telecomunicaciones “Telecomunicación es una técnica utilizada para transmitir
un mensaje desde un punto a otro, normalmente con el atributo típico de ser
bidireccional”
2.2.5. Redes de Comunicación de Datos

La comunicación de datos es el movimiento de información de computadora de un


punto a otro por medio de sistemas de transmisión eléctricos u ópticas. Tales
sistemas también se denominan redes de comunicación de datos. Esto contrasta
con el término más amplio de telecomunicaciones que incluye la transmisión de
voz y de video (imágenes y gráficos) así como datos, y generalmente implica
mayores distancias.
2.2.6. Ventajas del trabajo en red
Disminución del costo del hardware: Esto es posible debido a que se
comparten los recursos de hardware. En consecuencia, no es necesario,
por ejemplo, instalar una impresora en cada computadora, sino que alcanza
con conectarla a una sola de las máquinas que conforman la red.
Disminución del costo del software: Esto se debe gracias a que es más
económico adquirir un conjunto de licencias para cada máquina de la red
que comprar el programa para cada PC en particular.
Intercambio de información: Con la implementación de una red, se evita
el intercambio de información entre computadoras mediante disquetes, CD u
otros soportes de almacenamiento que pueden dañarse o perderse. De esta
manera, el intercambio se produce en forma rápida y segura.
Backups o copias de seguridad: Se puede realizar una sola copia de
seguridad de todo el contenido de la red, con lo cual se logra mayor
velocidad en su armado y se evitan los backups fragmentados de cada
máquina.
20
Administración y comunicación de los empleados: Con una red
podemos administrar, controlar y auditar a todos los empleados que
trabajan con una computadora. Además, todos los empleados
interconectados pueden comunicarse entre sí gracias al chat, correo
electrónico y videoconferencia.
Seguridad: Mediante una red es posible verificar y controlar los accesos
no autorizados, intrusiones e intencionalidad de destruir información. Es
posible centralizar la seguridad mediante el empleo de usuarios y
contraseñas.
Desventajas del trabajo en red: Para implementar una red es necesaria
una inversión de recursos, como tiempo, dinero y esfuerzo a fin de diseñarla
(compra, configuración e instalación del hardware y del software).
Capacitación del personal: También es necesario invertir mucho tiempo,
dinero y esfuerzo en la capacitación del personal. Hasta que los empleados
no logren aprender el funcionamiento básico de la red, puede producirse una
merma en la productividad.
Clima laboral: Suele suceder que el aprendizaje de una nueva tecnología
provoque problemas de adaptación del personal y genere cierto malestar
en aquellos sectores hostiles al cambio.
2.2.7. Topologías de red
Red en Bus
En una topología de bus, cada computadora está conectada a un segmento
común de cable de red. El segmento de red se coloca como un bus lineal, es
decir, un cable largo que va de un extremo a otro de la red, y al cual se
conecta cada nodo de la misma. El cable puede ir por el piso, por las
paredes, por el techo, o puede ser una combinación de éstos, siempre y
cuando el cable sea un segmento continuo.
Figura N° 2.1
Topología en Bus

Fuente: (Evans, y otros, 1997)


21
Red en anillo
Una topología de anillo consta de varios nodos unidos formando un círculo
lógico. Los mensajes se mueven de nodo a nodo en una sola dirección.
Algunas redes de anillo pueden enviar mensajes en forma bidireccional,
no obstante, sólo son capaces de enviar mensajes en una dirección cada vez.
La topología de anillo permite verificar si se ha recibido un mensaje. En una
red de anillo, las estaciones de trabajo envían un paquete de datos conocido
como flecha o contraseña de paso.
Figura N° 2.2
Topología en Anillo

Fuente: (Evans, y otros, 1997)

Red en estrella
Uno de los tipos más antiguos de topologías de redes es la estrella, la cual
usa el mismo método de envío y recepción de mensajes que un sistema
telefónico, ya que todos los mensajes de una topología LAN en estrella deben
pasar a través de un dispositivo central de conexiones conocido como
concentrador de cableado, el cual controla el flujo de datos.
Figura 2.3
Topología en Estrella

Fuente: (Kerio Winroute Firewall, 2009)

22
Topología Malla
La Red en malla es una topología de red en la que cada nodo está conectado
a uno o más de los otros nodos. De esta manera es posible llevar los
mensajes de un nodo a otro por diferentes caminos.
Figura 2.4
Topología Malla

Fuente: (MALPARTIDA ROSAS, 2007)


2.2.8. Tipos De Redes
LAN (local área network)
Aquéllas que tienen cerca las computadoras: en la misma habitación, en
diferentes pisos de un edificio o en edificios muy cercanos. Las redes de área
local proveen una excelente velocidad de transferencia, que va desde los 10
hasta los 1.000 Mbps. Esto se debe a la corta distancia .Existente entre
las computadoras, lo cual evita las interferencias.
MAN (Metropolitan Área Network)
Las redes metropolitanas siguen estándares entre las LAN y la WAN.
Una MAN es una red de distribución de datos para un área geográfica en
el entorno de una ciudad. Su tasa de error es intermedia entre LAN y WAN.
Es menor que en una LAN pero no llega a los niveles de una WAN.
WAN (Redes de Área Extensa)
Una WAN es un sistema de interconexión de equipos informáticos
geográficamente dispersos, que pueden estar incluso en continentes distintos.
El sistema de conexión para estas redes normalmente involucra a redes
públicas de transmisión de datos.
2.2.9. Redes Inalámbricas
Según las demandas de las necesidades actúales algunas personas requieren
estar en línea en todo momento. Para estos usuarios se necesitan obtener datos
para sus computadoras laptop, notebook, etc. sin estar limitados a la
infraestructura de comunicaciones terrestres para estos usuarios son
23
importantes las transmisiones inalámbricas.
Las redes inalámbricas de área local (WLAN, Wireless Local Área Networks)
permiten que varios dispositivos puedan transmitir información entre ellos a
través de ondas de radio, sin necesidad de cables. Esta tecnología facilita en
primer lugar el acceso a recursos en lugares en donde se imposibilita la
utilización de cables.
2.2.10. Tipos de redes inalámbricas
2.2.10.1. Red Inalámbrica de Área Personal (Wireless Personal Área
Network)
Estas redes son de unos pocos metros y para uso personal.

2.2.10.2. .Red Inalámbrica de Área Local (Wireless Local Área Network)

Una red de área local inalámbricas una red que cubre un área
equivalente a la red local de una empresa, con un alcance aproximado
de cien metros. Permite que las terminales que se encuentran dentro
del área de cobertura puedan conectarse entre sí.
2.2.10.3. Redes Inalámbricas De Área Metropolitana (Wireless Wide Área
Network)

Las redes inalámbricas de área metropolitana (WMAN) también se


conocen como bucle local inalámbrico (WLL, Wireless Local Loop).
Las WMAN se basan en el estándar IEEE
802.16. Los bucles locales inalámbricos ofrecen una velocidad total
efectiva de 1 a 10 Mbps, con un alcance de 4 a 10 kilómetros, algo
muy útil para compañías de telecomunicaciones.
La mejor red inalámbrica de área metropolitana es WIMAX, que puede
alcanzar una velocidad aproximada de 70 Mbps en un radio de varios
kilómetros.
2.2.10.4. Redes inalámbricas de área extensa (WWAN)

Las redes inalámbricas de área extensa tienen el alcance más


amplio de todas las redes inalámbricas. Por esta razón, todos los
teléfonos móviles están conectados a una red inalámbrica de área
extensa. Las tecnologías principales son:
GSM (Global System for Mobile Communication).
GPRS (General Packet Radio Service).
UMTS (Universal Mobile Telecommunication System).

24
Figura N° 2.5
Redes Inalámbricas.

Fuente: (KIOSKEA, 2008)

2.2.11. Ventajas y desventajas de Redes inalámbricas


a) Ventajas de Redes Inalámbrica
Tiene fácil instalación porque no hay que hacer una instalación del cable
de la red.
Costos bajos por el motivo que no se realiza cableado.
Muy fácil de conectar nuevos equipos a la red después de su instalación
inicial.
La principal ventaja de las redes inalámbricas es la movilidad porque los
centros de trabajos operados con baterías se trasladan con facilidad de
una habitación a otra o incluso al exterior, y su cableado no es
complicado.
b) Desventajas de Redes de Inalámbrica
Trabajan con menor ancho de banda.
La seguridad es escasa por el motivo no está limitado físicamente,
cualquier usuario que este dentro de la cobertura de la red puede intentar
acceder a ella.
La principal desventaja es la velocidad, el alcance, y la licencia. y la
seguridad.
La velocidad máxima de transmisión es de 11 Mbps aunque lo normal
está entre 1,5 y 5 Mbps para la 802.11b. En el caso de 802.11g la
máxima está en 54 Mbps y lo normal oscila entre 5 y 15 Mbps Son valores
más que suficientes para las necesidades del hogar y para las ofertas de
todos los proveedores de Internet, sin embargo, las tecnologías cableadas
son potencialmente más veloces, con hasta 100 Mbps, 1 Gbps y más.

25
2.2.12. El Modelo OSI, (BARCELO ORDINAS, y otros, 2009).

El Modelo OSI cuenta con 7 capas o niveles:


a) Capa física (Capa 1)
Se refiere al medio físico como a la forma en la que se transmite la
información.
Define el medio o medios físicos por los que va a viajar la comunicación:
cable de pares trenzados, coaxial, guías de onda, aire, fibra óptica.
Determina el tipo de señal, si es analógica o digital.
b) Capa de Enlace de Datos (Capa 2)
Es la que se en carga de cómo se organizan los datos que se transmiten, de
la distribución ordenada de las tramas y paquetes, se aseguran que los datos
lleguen a su destino sin errores.
c) Capa De Red (Capa 3)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen
al destino, aun cuando ambos no estén conectados directamente. Los
dispositivos que facilitan tal tarea se denominan en caminadores, aunque es
más frecuente encontrar el nombre inglés Reuters y, en ocasiones
enrutadores.
En este nivel se realiza el direccionamiento lógico y la determinación de la
ruta de los datos hasta su receptor final.
d) Capa de transporte (Capa 4)
Es la que se encargada de efectuar el transporte de los datos (que se
encuentran dentro del paquete) de la máquina origen a la de destino.
e) Capa de sesión (Capa 5)
Esta capa es la que se encarga de mantener y controlar el enlace establecido
entre los dos computadores que están transmitiendo datos.
c) Capa de presentación (Capa 6)
El objetivo es encargarse de la representación de la información transmitida.
f) Capa de aplicación (Capa 7)
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las
demás capas, interactúan los datos con las aplicaciones específicas.
2.2.13. Topología de Redes Inalámbricas

La topología de una red inalámbrica es dinámica, por lo tanto, la dirección de


destino no siempre se corresponde con la localización de sus destinos. Esto
plantea un problema cuando la transmisión de fotogramas a través de la red
para el destino deseado.
La topología de IEEE 802.11 consta de componentes, llamadas "Conjuntos",
para proporcionar un WLAN transparente que permite una estación de movilidad.
26
El estándar 802.11 soporta los siguientes tres conjuntos de topologías:
a) BSS (Basic Service Set, “conjunto de servicios Básicos”)

El BSS consiste en que por lo menos un AP esté conectado a la


infraestructura de red cableada y un conjunto de estaciones inalámbricas
finales. Las configuraciones BBS se basan en un AP que actúa como un
servidor lógico para un único canal o celda de una WLAN. Las
Comunicaciones entre dos estaciones finales se derivan en realidad de una
estación al AP y desde el AP hacia la otra estación (ANDREU, y otros, 2006).
Figura N°2.7
Basic Service Set (BSS) Network

Fuente: (CISCO, 2011)

b) IBSS (lndependent Basic Service Set, “Conjunto de Servicios Básicos


Independientes”)

Esta modalidad está pensada para permitir exclusivamente comunicaciones


directas entre los distintos terminales que forman la red. En este caso no
existe ningún terminal principal que coordine al grupo, no existe punto de
acceso. Todas las comunicaciones son directas entre dos o más terminales
del grupo. A esta modalidad se la conoce también como ad hoc,
independiente o de igual a igual (WORKING, 2010).
Figura N°2.8
Independent Basic Service Set (IBSS) Network

Fuente: (WORKING, 2010)


27
c) ESS (Extended Service Set, “Conjunto de Servicios Extendido”)

Esta modalidad permite crear una red inalámbrica formada por más de un
punto de acceso. De esta forma se puede extender el área de cobertura de la
red, quedando constituida por un conjunto de celdas pegadas unas a otras.
Una red ESS está formada por múltiples redes BSS (PELLEJERO, 2009).
Figura N° 2.9
Typical IEEE 802.11 ESS architecture

Fuente: (PELLEJERO, 2009)

2.2.14. Estándares 802.11


Los estándares sirven para asegurar la interoperabilidad entre dispositivos
hechos por diferentes fabricantes. Las tres organizaciones que rigen los
estándares WLAN en todo el mundo son:
ITU-R que regula la asignación de frecuencias de las bandas del espectro
radioeléctrico
IEEE que especifica cómo se realiza la modulación de la señal de
radiofrecuencia (RF) para poder transportar la información de una forma más
eficiente y segura
WI-FI que impone a los distintos fabricantes la necesidad de realizar
dispositivos que sean compatibles para asegurar una interoperabilidad de los
mismos (SIVIANES CASTILLO, 2010).
El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la
arquitectura OSI (capas física y de enlace de datos), especificando sus
normas de funcionamiento en una red inalámbrica.
En la actualidad la mayoría de productos son de la especificación b o g, sin
embargo ya se ha ratificado el estándar 802.11n que sube el límite teórico
hasta los 600 Mbps. Actualmente ya existen varios productos que cumplen
el estándar N con un máximo de 300 Mbps (80-100 estables).
El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5,4

28
Ghz. Las redes que trabajan bajo los estándares 802.11b y 802.11g, tras la
reciente ratificación del estándar, se empiezan a fabricar de forma masiva y
es objeto de promociones de los operadores ADSL, de forma que la
masificación de la citada tecnología parece estar en camino. Todas las
versiones de 802.11xx, aportan la ventaja de ser compatibles entre sí, de
forma que el usuario no necesitará nada más que su adaptador Wifi
integrado, para poder conectarse a la red (KIOSKEA, 2008).
802.11 legacy
La versión original del estándar IEEE 802.11 publicada en 1997 especifica
dos velocidades de transmisión teóricas de 1 y 2 megabits por segundo
(Mbit/s) que se transmiten por señales infrarrojas (IR). IR sigue siendo parte
del estándar, si bien no hay implementaciones disponibles.
El estándar original también define el protocolo CSMA/CA (Múltiple acceso
por detección de portadora evitando colisiones) como método de acceso.
Una parte importante de la velocidad de transmisión teórica se utiliza en las
necesidades de esta codificación para mejorar la calidad de la transmisión
bajo condiciones ambientales diversas, lo cual se tradujo en dificultades de
interoperabilidad entre equipos de diferentes marcas. Estas y otras
debilidades fueron corregidas en el estándar 802.11b, que fue el primero de
esta familia en alcanzar amplia aceptación entre los consumidores.
Tabla N°2.1
Cuadro Comparativo de variaciones de la Norma 82.11

Estándares EEE.802.11b EEE.802.11a EEE.802.11g EEE.802.11n


WLAN
Organismo IEEE IEEE IEEE IEEE
Finalización 1999 2002 2003 2005
Denominación Wi-Fi Wi-Fi 5 Wi-Fi
Banda de 2.4 GHZ 5 GHZ 2.4 Ghz 2.4 Ghz y 5.8
Frecuencia Ghz
Velocidad 11 Mbps 54 Mbps 54 Mbps 108 Mbps
Máxima
Throughput 5.5.Mbps 36 Mbps
Medio
Interface Aire DSSS OFDM OFDM OFDM
Fuente: (ROJAS VILLEGAS, y otros, 2009).

802.11b
802. Tiene una velocidad máxima de transmisión de 11Mbit/s y utiliza el
mismo método de acceso CSMA/CA definido en el estándar original. El
estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio

29
ocupado por la codificación del protocolo CSMA/CA, en la práctica, la
velocidad máxima de transmisión con este estándar es de
aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.
802.11g
Es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz, pero
opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de
22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar
802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias.
Actualmente se venden equipos con esta especificación, con potencias de
hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con
antenas parabólicas apropiadas.
802.11n
802.11n puede trabajar en dos bandas de frecuencias: 2.4 GHz (la que
emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello,
802.11n es compatible con dispositivos basados en todas las ediciones
anteriores de Wi- Fi. Además, es útil que trabaje en la banda de 5 GHz, ya
que está menos congestionada y en 802.11n permite alcanzar un mayor
rendimiento.
2.2.15. La banda de 2.4 GHz

Los teléfonos inalámbricos (DECT) utilizan la misma banda de frecuencia que


WIFI, alrededor de 2.4 GHz (problema similar al que presentan los hornos
microondas que pueden interferir con las ondas WIFI). Si su DECT está
instalado en las cercanías del modem (- de 1 metro), las dos emisores pueden
perturbarse entre ellos.
Resultado: desconexiones Wi-fi y ruido en su línea telefónica. Para evitar esto,
será suficiente alejar la base del DECT para obtener una conexión WIFI estable
y una línea telefónica de buena calidad
2.2.16. Software de análisis de Seguridad de Redes Inalámbricas
a) Network Stumbler:
802.11 para Windows. Netstumbler es la más conocida herramienta para
Windows que se utiliza para encontrar "Access points" inalámbricos
abiertos ("Wardriving"). También distribuyen una versión para WinCE para
PDAs y similares llamada Ministumbler. Esta herramienta es actualmente
gratis pero sólo para Windows y no incluye el código fuente
b) Saint:
“Security Administrator's Integrated Network Tool” (Herramienta de red
integrada para el Administrador de Seguridad). Saint es una herramienta no-
libre de evaluación de seguridad (al igual que ISS Internet Scanner o Retina
30
de Eyes). A diferencia de esas herramientas basadas exclusivamente en
Windows, SAINT corre exclusivamente sobre UNIX. Saint solía ser gratuito y
"open source" pero ahora es un producto no-libre
c) Aircrack-ng:
Aircrack-ng es un conjunto de herramientas para auditar redes Wi-Fi.
Programa crackeador de claves WEP 802.11 y claves WPA-PSK que es
capaz de recuperar las claves una vez que haya conseguido suficientes
paquetes de datos. Implementa el ataque estándar FMS junto con algunas
optimizaciones como los ataques Korek, así como todos los nuevos ataques
PTW y como consecuencia obtiene un resultado de ataque mucho más rápido
comparado con otras herramientas de crackeo WEP.

2.2.17. Software para verificar el tráfico de red


a) Adrem Netcrunch:
AdRem NetCrunch le ofrece un sistema de monitoreo disponible basado en
políticas y sin el uso de un agente, para Windows utilizando WMI, Linux
utilizando SSH, NetWare y dispositivos SNMP, todo en un paquete. Centraliza
la gestión por defecto, la recogida, la alerta y la entrega de informes sobre el
rendimiento de eventos de las fuentes SNMP, los Registros de Sucesos de
Windows y los servidores del registro de sistema. El programa contiene más
de 65 monitores integrados de Servicio de la Red y monitores con experiencia
de usuario para servicios como DNS, FTP, POP3, SMTP y HTTP / HTTPS.
Mapeo automático de la red. Con licencia por estación de vigilancia.
b) colasoft capsa 7:
Es un programa imprescindible para controlar todo lo que pasa a través de
tus conexiones de red.
Con Colasoft Capsa Enterprise puedes conocer que usuarios realizan envíos
de correo electrónico, analizar el tráfico global de la LAN, almacenar
documentos con extensos y detallados informes sobre el comportamiento de
los procesos de cada ordenador conectado, etc.
Nunca fue tan fácil para un administrador de red obtener información
relevante, la cual es muy importante para la toma de decisiones estratégicas,
como la reubicación de equipos o la solución de problemas específicos.
Por último, Colasoft Capsa Enterprise tiene la capacidad de resolver
problemas de configuración casi al instante. Sin dudas, este programa no
puede faltar dentro de tu grupo de herramientas de trabajo.

31
2.2.18. Software para Diseñar una Red Inalámbrica
a) Packet Tracert
Cisco PacketTracer es un software de simulación de la red que permite a los
usuarios experimentar con el comportamiento de la red y preguntar "¿qué pasaría si".
Los beneficios que nos proporciona el software es el aprendizaje integral de
simulación, visualizar, autoría, evaluación, y las capacidades de colaboración y
facilita la enseñanza y el aprendizaje de los conceptos de tecnología compleja
(CISCO, 2010).
b) Microsoft Visio 2010
Microsoft Visio Premium 2010 brinda herramientas y plantillas de visualización
dinámicas y controladas por datos, características eficaces de administración
de procesos y capacidades avanzadas de uso compartido a través de la Web.
Reúne datos ampliados y en tiempo real a partir de varios orígenes, incluidos
Microsoft Excel 2010 y Microsoft SQL Server, en un diagrama eficaz con gráficos
llamativos como iconos, colores y barras de datos. Administre sus procesos con
subprocesos, reglas y validación lógica para asegurar precisión y coherencia en la
organización. Al usar Microsoft SharePoint Server 2010, puede crear flujos de trabajo
de SharePoint y exportarlos para ejecución y supervisión en tiempo real
(MICROSOFT, 2010).
2.2.19. Mecanismos de seguridad para Redes Inalámbricas
La seguridad de redes inalámbricas abarca dos elementos: el acceso a la red y la
protección de los datos (autenticación y encriptación, respectivamente). Las violaciones
a la seguridad de la red inalámbrica, generalmente, vienen de los puntos de acceso no
autorizados, aquéllos instalados sin el conocimiento de los administradores de la red, o
que operan con las funcionalidades de protección deshabilitadas (que es la
configuración por omisión en los dispositivos inalámbricos) (PELLEJERO, y otros,
2006).
Utiliza tres mecanismos para proteger las Redes Inalámbricas:
a) SSID (Identificador de Servicio): es un código incluido en todos los paquetes de
una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código
consiste en un máximo de 32 caracteres alfanuméricos. Todos los dispositivos
inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
b) Filtrado con dirección MAC (Control de Acceso al Medio): Restringe el acceso a
computadoras cuya dirección MAC de su adaptador está presente en una lista
creada para cada punto de acceso en la WLAN. Este esquema de seguridad se
rompe cuando se comparte o se extravía el adaptador inalámbrico (WIKIPEDIA,
2011).
c) WEP (Privacidad Equivalente a Cable): Es un esquema de encriptación que

32
protege los flujos de datos entre usuarios y puntos de acceso como se especifica en
el estándar 802.11. Aunque el soporte para WEP es opcional, la certificación Wi-Fi
exige WEP con llaves de 40 bits. El estándar recomienda dos esquemas para
definir las llaves WEP. En el primer esquema, un conjunto de hasta cuatro llaves
establecidas es compartido por todas las estaciones (clientes y puntos de acceso). El
problema con estas llaves es que cuando se distribuyen ampliamente, la seguridad
se ve comprometida. En el segundo esquema cada cliente establece una
relación de llaves con otra estación. Este método ofrece una alternativa más segura,
porque menos estaciones tienen las llaves, pero la distribución de las mismas se
dificulta con el incremento en el número de estaciones (COLOBRAN HUGUET, y
otros, 2008).
Para contrarrestar los defectos de la seguridad WEP, el IEEE creó el estándar
802.1X. Se trata de un mecanismo de seguridad diseñado para proporcionar acceso
controlado entre dispositivos inalámbricos clientes, puntos de acceso y servidores.
Emplea llaves dinámicas en lugar de llaves estáticas usadas en la autenticación
WEP, y requiere de un protocolo de autenticación para reconocimiento mutuo. Es
necesario un servidor que proporcione servicios de autenticación remota de usuarios
entrantes (RADIUS, Servicio Remoto de Autenticación de Usuarios Entrantes)
(BARROS BORGOÑOS, 2010).

d) WPA (Wi-Fi Protected Access)


Contiene los beneficios de encriptación del protocolo de integridad de llave temporal
(TKIP, Protocolo de Llaves Integras –Seguras– Temporales). TKIP fue construido
tomando como base el estándar WEP, además está diseñado y analizado con
detalle por importantes criptógrafos para reforzar la protección ofrecida en las redes
WLAN. También emplea 802.1X como método de autenticación en conjunto, con uno
de los protocolos EAP estándar disponibles. EAP (Protocolo de Autenticación
Extensible) es un protocolo punto a punto que soporta múltiples métodos de
autenticación.
Debido a que la tecnología WLAN se basa en transmisión sobre ondas de radio, con
cobertura en áreas que pueden ser ambientes públicos o privados, se han tomado
en cuenta importantes consideraciones acerca de la seguridad en la red; las
actividades están dirigidas por la especificación de seguridad WPA (Acceso de
Protección Wi-Fi) desarrollada por el IEEE en conjunto con la alianza Wi-Fi.
Esta especificación proporciona una mayor encriptación de datos para corregir las
vulnerabilidades de seguridad WEP, además de añadir autenticación de usuarios
que no se habían contemplado.

33
2.2.20.Software libre vs software propietario
Tabla N°2.2
Ventajas y desventajas de los Software (Continua)
Software Libre Software Licenciado
Existen Aplicaciones para todas Facilidad de adquisición (puede
las plataformas (Linux, Windows, venir preinstalado con la compra
Mac Os). del pc, o encontrarlo fácilmente
Ventajas El precio de las aplicaciones es en las tiendas).
mucho menor, la mayoría de las Existencia de programas
veces son gratuitas. diseñados específicamente para
Libertad de modificación y desarrollar una tarea.
mejora. Interfaces gráficas mejor
Libertad de uso con cualquier fin. diseñadas.
Libertad de redistribución. Más compatibilidad en el terreno
Facilidad a la hora de traducir una de multimedia, juegos y hardware.
aplicación en varios idiomas.
Mayor seguridad y fiabilidad. Las empresas que desarrollan este
tipo de software son por lo general
El usuario no depende del autor del grandes y pueden dedicar muchos
software. recursos, sobretodo económicos, en el
desarrollo e investigación.

Tabla N° 2.3
Ventajas y desventajas de los Software (Continuación).
Software Libre Software Licenciado
Algunas aplicaciones No existen aplicaciones para todas las
pueden llegar a ser algo plataformas (Windows y Mac OS).
complicadas de instalar. Imposibilidad de copia.
Inexistencia de garantía Imposibilidad de modificar.
por parte del autor. Por lo general suelen ser menos
Interfaces gráficas seguras.
menos amigables. El coste de las aplicaciones es mayor.
Desventajas Poca estabilidad y El soporte de la aplicación es
flexibilidad en el campo exclusivo del propietario.
de multimedia. El usuario que adquiere
Menor compatibilidad software propietario depende al 100%
con el hardware. de la empresa propietaria

2.3. MODELO APLICATIVO


Al aplicar la Metodología Top-Down nos centramos en las necesidades de análisis de
requerimientos y diseño arquitectónico de las Redes de comunicaciones, ya que debe
completarse antes de la selección de determinados componentes específicos para
construir la red física. Para el desarrollo del proceso Top Dow seguiremos 4 fases que
mostramos a continuación:

Fase I: Identificar las necesidades y las Metas de los Clientes (Análisis de


Requerimientos).
a. Análisis de objetivos de negocio y las limitaciones.
 El uso de una Metodología de Diseño de Redes Top- Down.
 Análisis de los objetivos de negocio.

34
 El análisis de las limitaciones de Negocios.
 Lista de comprobación de los objetivos de negocio.
b. Análisis de Objetivos Técnicos y Tradeoffs (intercambios).
 Escalabilidad
 Disponibilidad
 Rendimiento de la Red
 Seguridad
 Gestionabilidad
 Usabilidad
 Adaptabilidad
 Asequibilidad
 Realización de Diseño de Redes Tradeoffs (Intercambio)
 Lista de Metas de comprobación técnica.

c. Caracterización de los existentes Internetwork


 Caracterización de la infraestructura de la red.
 El control de la salud de los Internetwork.
 Herramientas para la Caracterización de las existentes Internetwork.
 Lista de Comprobación de salud de la Red.

d. Caracterización del Tráfico de Red


 Caracterización del Flujo de Tráfico.
 Caracterización de Tráfico de Carga.
 Caracterización del Comportamiento de Tráfico.
 Caracterización de calidad del servicio.
 Lista de Comprobación del Tráfico de Red.
Fase II: Diseño lógico de la Red
a. El diseño de una topología de red.
 Diseño de Redes jerárquicas.
 Diseño de topologías de red redundantes.
 Diseño modular de la Red.
 Diseñando un Diseño de Topología de Redes de un Campus.
 Diseño de una Topología Borde de la Empresa.
 Diseño de una Topología de Red Segura.

b. Diseño de Modelos de Dirección y de nombres.


 Directrices para la asignación de direcciones de la Capa de Red.
 Utilizando un modelo jerárquico para la asignación de direcciones.

35
 Diseño de un Modelo para nombramiento.
c. Selección de protocolos de enrutamiento y conmutación.
 La toma de decisiones como parte de Diseño de Red de Procesos
Top-Down.
 Selección de los Protocolos de Puente y conmutación.
 Selección de los Protocolos de Enrutamiento
 Un resumen de los Protocolos de Enrutamiento de IP, AppleTalk, e IPX.
 El desarrollo de Estrategias de Seguridad de Red.
 Diseño de la seguridad de la Red.
 Mecanismos de seguridad.
 Modularización del diseño de Seguridad.

d. El desarrollo de estrategias de gestión de la Red


 Gestión del Diseño de Red.
 Gestión de los Procesos de red.
 Gestión de la arquitectura de red.
 Seleccionando los Protocolos para la gestión de la red.
 Seleccionando las herramientas para la gestión de la Red.

Fase III: Diseño Físico de la Red.


a. Selección de tecnologías y dispositivos de redes
universitarias.
 Diseño de Plantas de cableado LAN.
 Tecnologías LAN.
 Selección de un diseño Red de interconexión de dispositivos para
un campus virtual.
b. Selección de tecnologías y dispositivos de redes para
empresas
 Acceso Remoto de las Tecnologías.
 Seleccionando un Dispositivo de acceso remoto para un diseño de
red empresarial.
 Tecnologías WAN.
 Un ejemplo de un Diseño WAN.

Fase IV: Testeo, Optimización y Documentación del Diseño de Red


a. Pruebas del Diseño de Red
 Uso de Pruebas de la Industria.
 Construyendo y testeando un Prototipo de sistema de Red.

36
 Herramientas para testear un diseño de red
 Un ejemplo de un escenario de testeo de un diseño de red.
b. La optimización de su diseño de red
 La optimización de uso del ancho de banda con Tecnologías de IP
Multicast.
 La reducción de retardo de Serialización.
 Optimizar el rendimiento de la red para satisfacer la calidad del servicio
Requerimientos
 Características del sistema operativo
 Internetwork Cisco para optimizar el rendimiento de la Red.
c. La documentación del Diseño de la Red
 Respondiendo a las Propuestas de solicitud de los clientes.
 Contenido de un Documento de Diseño de Redes.
Figura N° 2.10
Ciclo de diseño e implementación de redes

Fuente: (OPPENHEIMER, 2004).

2.4. MARCO CONCEPTUAL


 ADSL. Asymetric Digital Subscribir Line, línea de suscripción digital asimétrica. Un
medio para transmitir datos digitales sobre una línea telefónica convencional sin
interferir una sobre otra comunicación y permitiendo que sean simultáneas ambas.
 GATEWAY. Pasarela o puerta que comunica dos tipos diferentes de redes. ICS.
Internet Sharing Connection, o conexión compartida a Internet. Un componente de
Windows que permite que dos o más ordenadores conectados en red local utilicen
una única conexión a Internet.
37
 IP. Internet Protocol, protocolo de Internet.
 PAQUETES. Cada uno de los fragmentos en que se divide la información para que
viaje por la red.
 LAN. (Local Área Network - Red de Área Local). Interconexión de computadoras y
periféricos para formar una red dentro de una empresa u hogar, limitada
generalmente a un edificio.
 WAN. (Wide Área Network - Red de Área Extensa). WAN es una red de
computadoras de gran tamaño, generalmente dispersa en un área metropolitana, a lo
largo de un país o incluso a nivel planetario.
 RED. Una red de computadoras es una interconexión de computadoras para
compartir información, recursos y servicios. Esta interconexión puede ser a través de
un enlace físico (alambrado) o inalámbrico.
 HUB. (Concentrador). En comunicaciones, centro de distribución, concentrador. Un
hub es un equipo de redes que permite conectar entre sí otros equipos o dispositivos
retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los
demás.
 IEEE. (Institute of Electrical and Electronics Engineers) Asociación de profesionales
con sede en EEUU que fue fundada en 1884, y que actualmente cuenta con
miembros de más de 140 países. Investiga en campos como el aeroespacial,
computacional, comunicaciones, etc. Es gran promotor de estándares.
 ATM. (Asynchronous Transfer Mode) Modo de Transferencia Asíncrona. Sistema de
transferencia de información de conmutación de paquetes de tamaño fijo con alta
carga, utilizados en banda ancha para aprovechar completamente una línea y
soporta velocidades de hasta 1,2 GB. También es conocido como Paquete rápido.
 MODEM. (MOdulador-DEModulador) Periférico de entrada/salida, que puede ser
interno o externo a una computadora, y sirve para a conectar una línea telefónica con
la computadora. Se utiliza para acceder a internet u otras redes, realizar llamadas,
etc.
 OSI. El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open
System Interconection) lanzado en 1984 fue el modelo de red descriptivo creado por
ISO. Norma universal para protocolos de comunicación lanzado en 1984. Fue
propuesto por ISO y divide las tareas de la red en siete niveles.
 IPSEC. (IP security). Conjunto de protocolos para la seguridad en comunicaciones IP
mediante la autentificación y/o encriptación de cada paquete IP.
 ANSI. (American National Standards Institute - Instituto Nacional Americano de
Estándares). Organización encargada de estandarizar ciertas tecnologías en EEUU.
Es miembro de la ISO, que es la organización internacional para la estandarización.

38
 UTP. (Unshielded Twisted Pair - par trenzado sin blindaje) Tipo de conductor con un
cable de cobre utilizado para telecomunicaciones como por ejemplo, conexiones para
la creación de una LAN.
 IBM. (International Business Machines). Empresa que fabrica y comercializa
hardware, software y servicios relacionados con la informática. Tiene su sede en
Armonk (EE.UU) y fue fundada el 15 de junio de 1911, aunque lleva operando desde
1888.
 ASCII. (American Standard Code of Information Interchange – Estándar Americano
para Intercambio de Información). Es un largo código que define caracteres
alfanuméricos para compatibilizar procesadores de texto y programas de
comunicaciones.
 HTTP. (HyperText Transfer Protocol). Protocolo usado para acceder a la Web
(WWW). Se encarga de procesar y dar respuestas a las peticiones para visualizar
una página web.
 SMTP. (Simple Mail Transfer Protocol - Protocolo de Transferencia Simple de
Correo). Protocolo estándar para enviar e-mails.
 SMS. (Short Message Service) Es un servicio de mensajería por teléfonos celulares.
Con este sistema se puede enviar o recibir mensajes entre celulares y otros
dispositivos electrónicos, e incluso utilizando internet.
 TELNET. (Tele Network - Tele Red). Sistema que permite conectarse a un host o
servidor en donde el ordenador cliente hace de terminal virtual del ordenador
servidor. En otras palabras, Telnet es un protocolo que permite acceder mediante
una red a otra máquina y manejarla, siempre en modo terminal (no hay gráficos). Se
dejó de usar casi por completo por tener problemas de seguridad (no encriptaba la
información) y comenzó a popularizarse el SSH.
 UDP. (User Datagram Protocol - Protocolo de Datagrama de Usuario). Protocolo
abierto, no orientado a la conexión (como el TCP) y por lo que no establece un
diálogo previo entre las dos partes, ni tampoco mecanismos de detección de errores.
 ICMP. (Internet Control Message Protocol - Protocolo de Control de Mensajes de
Internet). Subprotocolo de diagnóstico y notificación de errores del Protocolo de
Internet (IP). Es utilizado para enviar mensajes de errores cuando un servicio no está
disponible o cuando un host no puede ser encontrado, etc.
 PING. (Packet Internet Groper - Rastreador de Paquetes Internet). Programa que es
empleado para verificar si un host o servidor está disponible (conectado, en
funcionamiento o activo).
 URL. (Uniform Resource Locator - Localizador Uniforme de Recursos). Forma de
organizar la información en la web. Una URL es una dirección que permite acceder a
un archivo o recurso como ser páginas html, php, asp, o archivos gif, jpg, etc.
39
 TELECOMUNICACIÓN: Técnica consistente que se utiliza para enviar un mensaje
desde un punto a otro, usualmente con el atributo típico adicional de ser
bidireccional.
 WAP: Wireless application protocol (protocolo para aplicaciones inalámbricas).
 DECT: Es un estándar para teléfonos inalámbricos digitales, comúnmente
utilizado para propósitos domésticos o corporativos. También puede ser utilizado
para transferencias inalámbricas de datos.
 ESTACIONES: Ordenadores o dispositivos con interfaz inalámbrica.
 MEDIO: Se pueden definir dos, la radiofrecuencia y los infrarrojos.
 PUNTO DE ACCESO (AP): Tiene las funciones de un puente (conecta dos redes
con niveles de enlace parecido o distinto), y realiza por tanto las conversiones de
trama pertinente.
 MOVILIDAD: Este es un concepto importante en las redes 802.11, ya que lo que
indica es la capacidad de cambiar la ubicación de los terminales, variando la BSS. La
transición será correcta si se realiza dentro del mismo ESS en otro caso no se podrá
realizar.
 LÍMITES DE LA RED: Los límites de las redes 802.11 son difusos ya que pueden
solaparse diferentes BSS.
 ONDA DE RADIO: En general estamos familiarizados con las vibraciones u
oscilaciones de varias formas.
 FUERZAS ELECTROMAGNÉTICAS: las fuerzas electromagnéticas son fuerzas
entre cargas y corrientes eléctricas.
 DNS: (Sistema de Nombres de Dominio). Todos los computadores conectados a
internet tienen una dirección numérica e irrepetible llamada dirección IP
(Ejem.132.248.54.10), la cual sirve para identificar con quien o con que se va a
conectar. En razón a que resulta más sencillo recordar una cadena de palabras que
una de números, se creó el DNS (sistema de nombres de dominio) que contiene la
equivalencia entre las dos series.
 FIREWALL: Literalmente «Muro de Fuego» o «Cortafuego». Se trata de cualquier
programa que protege a una red de otra red.
 FTP: (File Transfer Protocol, Protocolo de Transferencia de Ficheros). Protocolo
que permite a un usuario de un sistema acceder y transferir ficheros que residen
en otro sistema de una red. FTP es también habitualmente el nombre del programa
que el usuario invoca para ejecutar el protocolo.
 HARDWARE: (Equipo físico). Componentes físicos de un ordenador o de una red,
en contraposición con los programas o elementos lógicos que los hacen funcionar.

40
 HOST: En Internet, el término host se aplica a cualquier ordenador que tiene acceso
a los demás ordenadores en la red. Inicialmente, a cada host correspondía una
dirección IP que lo identificaba unívocamente. Desde la aparición de los hosts
virtuales, esto ha dejado de ser así.
 PROTOCOLO: Conjunto de reglas conocidas y respetadas que en los extremos de
un enlace de telecomunicaciones regulan las transmisiones en todos los sentidos
posibles.
 RED DE ÁREA LOCAL: Red de datos para dar servicio a un área geográfica
máxima de unos cientos de metros cuadrados, por lo cual pueden optimizarse los
protocolos de señal de la red para llegar a velocidades de transmisión de hasta 100
Mbit/s.
 SERVIDOR: Ordenador que proporciona recursos (por ejemplo, servidores de
ficheros, servidores de nombres). En Internet este término se utiliza muy a menudo
para designar a aquellos sistemas en los que residen aplicaciones a las que
acceden los usuarios, llamados en este caso "clientes".
 SISTEMA OPERATIVO: (OS, operating system). Un sistema operativo es un
programa especial, que reside en un ordenador, y que se encarga de gestionar a los
demás programas, o aplicaciones, que se ejecutarán en dicho ordenador, como, por
ejemplo, un procesador de texto o una hoja de cálculo, o la impresión de un texto en
una impresora o una conexión a Internet.
 SOFTWARE: (Componentes lógicos, programas). Programas o elementos lógicos
que hacen funcionar un ordenador o una red, o que se ejecutan en ellos, en
contraposición con los componentes físicos del ordenador o la red.
 TCP/IP:(Transmission Control Protocol/Internet Protocol). Familia de protocolos,
definidos en RFC793, en los que se basa Internet. El primero se encarga de dividir la
información en paquetes en origen, para luego recomponerla en destino, mientras
que el segundo se responsabiliza de dirigirla adecuadamente a través de la red.
 TIC: Tecnologías de la Información y de las Comunicaciones.
 DIRECCIÓN IP: Dirección de 32 bits definida por el Protocolo Internet en STD 5,
RFC 791. Se representa usualmente mediante notación decimal separada por
puntos. Un ejemplo de dirección IP es 202.158. 212. 93.
 BANDA ANCHA. Se denomina así a los canales de comunicación cuya velocidad
de transmisión es muy superior a la de un canal de banda vocal. Aunque el límite no
está claramente determinado, se suele aplicar a velocidades superiores a los 250
kbit/s.

41
CAPÍTULO III
INTERVENCIÓN METODOLÓGICA
En el presente capitulo se presenta el desarrollo de la metodología top Down para abordar la
problemática planteada en el capítulo I, para lo cual se identificaran los requerimientos
funcionales y no funcionales a partir de entrevistas con los usuarios responsables de la
Oficina de Tecnologías de Información de la Clínica Cayetano Heredia S.R.L, luego se
realizara el análisis de la solución mediante las fases que presento a continuación:
3.1. ESTUDIO DE VIABILIDAD ECONÓMICA
3.1.1. Estudio De Factibilidad
Este estudio propuesto se hace para saber la rentabilidad como beneficios del
proyecto.
3.1.1.1. Costos de Inversión:
A. Hardware
Tabla N° 3.1
Determinación de los costos de hardware
Costo Sub Total(S/.)
Descripción unitario Cantidad
Computadora dual core 0.00 1 0.00
Antena sectorial 16 Dbi 170.00 2 340.00
Acces Point Atheros 159.00 2 318.00
Adaptador Inalámbrico 70.00 12 840.00
Cable Coaxial(para 3.00 50 150.00
antena)/ metros
Router Board(Microtik) 150.00 150 150.00
TOTAL S/. 1,648

B. Software
Tabla N° 3.2
Determinación de los costos de Software
Descripción Costo Cantidad Sub
unitario(S/.) Total(S/.)
Cisco packet Tracert 5.4 0 1 0.00
NetCrunch Administration 0 1 0.00
Console
Microsoft Visio premiun 2010 180 1 180.00
TOTAL S/. 180.00

42
C. Mobiliario
Tabla N° 3.3
Determinación de los Costos de Mobiliario
Descripción Costo Cantidad(unidades) Sub
Unitario(S/.) Total(S/.)
Muebles para 0 2 0.00
computador
Silla 0 2 0.00
TOTAL: S/. 0.00

El resumen de los costos de inversión tanto en lo que respecta a la


adquisición de Hardware, Software y Mobiliario para el desarrollo del
proyecto se muestra a continuación.
TablaN°3.4
Resumen de Costos de Inversión
Tipo de inversión Sub Total(S/.)
Inversión en Hardware 1,648.00
Inversión en Software 180.00
Inversión de Mobiliario 0.00
TOTAL DE COSTO DE INVERSION S/.1,828.00

3.1.1.2. Costos de desarrollo


A. Recursos Humanos
Tabla N° 3.5
Determinación de los costos de recursos humanos
Cantidad Tiempo Sueldo Sub total
Función (Hombres/mes) (mes) (S/. Mes) (S/.)
Desarrolladores 2 2 800 3 200.00
Técnico 1 2 0 0.00
Total: S/. 3,200.00

B. Recursos Materiales o Insumos


Tabla N° 3.6
Determinación de los costos de materiales
DESCRIPCIÓN UNIDAD DE CANTIDAD COSTO SUB
MEDIDA UNITARIO(S/.) TOTAL
(S/.)
Cartucho de Tinta Unidad 4 22.00 88.00
USB Unidad 1 25.00 25.00
Lapicero Unidad 2 0.50 1.00
Papel Bond A4 Millar 6 12.00 72.00
Folder de manila Unidad 4 0.70 2.80
Total: S/. 188.80

C. Servicios
Tabla N° 3.7
Determinación de costo de servicios
descripción Cantidad Unidad de Costo Sub
medida Unitario Total
Impresiones 400 Unidad 0.05 20.00
Anillado 4 Unidad 3.00 12.00
Fotocopias 60 Unidad 0.05 3.00
Total: S/.35.00
43
Tabla N°3.8
Determinación de los Costos de energía Eléctrica
Equipo Cantidad Costo Consumo Tiempo Sub
(kW/h) (kW) (Horas) Total

Computadora 1 0.4 0.2 1440 115.20

Router Modem 1 0.27 0.03 1440 11.60

Total: s/126.86

Fuente: Electrocentro – Huancayo


Fecha: 16/06/2012

A continuación se muestra un resumen de los costos desarrollo.


Tabla N°3.9
Resumen de Costos de desarrollo.
RECURSO SUB TOTAL(S/.)
HUMANOS 3,200.00
MATERIAL 188.80
SERVICIOS 161.86
TOTAL COSTO DE DESARROLLO S/. 3,550.66

COSTO DE INVERSION TOTAL=C. INVERSION + C.


DESARROLLO
COSTO DE INVERSION TOTAL=S/. 1,828.00+ S/. 3,550.66
COSTO DE INVERSION TOTAL= S/. 5,378.660
3.1.1.3. Costos operacionales
Los costos de mantenimiento no han sido considerados por disponer de
personal especializado para la operación de los sistemas.
A. Recurso humanos
Tabla N° 3.10
Determinación de los costos de recursos humanos
Función Costo s/. Tiempo (mes) Sub total (s/.)
Costo de internet 135 12 147.00
Total: S/. 147.00

B. Recursos Materiales o insumos.


Tabla N°3.11
Determinación de los costos de materiales.
Descripción Unidad Cantidad Costo Sub Total
Unitario (s/.)
Papel Millar 10 23.40 234.00
Anillados Unidad 4 5.00 20.00
Cartucho Unidad 4 22.00 88.00
Cable coaxial Metros 50 3.00 150.00
Total: S/. 492.00

C. Consumo de Energía
Se considera las 8 horas de trabajo por 27 días al mes y por un tiempo
de 1 año.
44
Tabla N°3.12
Determinación de los costos de energía Eléctrica
Equipo Cantidad Costo Consum Tiempo Sub
(KW/H) o(KW) (Horas) Total(s/.)
Computadora 1 0.35 0.2 2592 181.44
Impresora 1 0.35 0.15 2592 136.08
Modem router 1 0.27 0.03 2592 21.00
Total: S/. 317.52

A continuación se muestra el resumen de los costos de desarrollo.


Tabla N°3.13
Resumen de costos operacionales
Recurso Sub total
Comunicación 147.00
Material 492.00
Energía 317.52
Costos Operacionales S/. 956.52

3.1.2. Beneficios
Los beneficios son las ventajas, traducidas en ahorro de tiempo y dinero,
que se obtiene luego de la implementación del modelo de Minería de datos,
con respecto a la situación en la que no se hace uso de este.
A. Beneficios intangibles
Tener información relevante para la toma de decisiones en el
momento requerido.
Integridad y uniformidad de la información obtenida, aumento de la
disponibilidad de los datos.
Mejorar el tiempo de proceso de toma de decisiones.
Iniciar políticas sanitarias de prevención de enfermedades
Mejorar la imagen de la institución.
B. Beneficios tangibles
Son aquellos cuyos resultados se pueden apreciar en forma inmediata
luego de la implementación del modelo de minería de datos, esto se
traduce en el ahorro de tiempo con respecto al proceso de toma de
decisiones.
Tabla N°3.14
Determinación de beneficios Tangibles
Descripción unidad Cantidad Costo(s/.) MESES Sub total(s/.)
Personal unidad 1 año 600.00 12 7,200.00
técnico
Cable UTP 50 c/ 6 meses 0.90 2 90.00
Adaptador 2 c/1 meses 2.50 4 20.00
RJ45
Switch 1 única 150.00 1 150.00
Conector RJ45 4 c/ 1mes 1.00 4 16.00
unidad 1 c/4 meses 130.00 3 390.00
TOTAL: S/. 7,866.00

45
3.1.3. Flujo De Caja
Para el estudio de Factibilidad se debe de tener en cuenta lo siguiente:
Moneda : Nuevo Sol
Horizonte de tiempo : 3 años
Duración de los flujos : los periodos son de 1 año.
Tabla N°3.15
Flujo de Caja
Resumen de los Costos y Beneficios
Descripción Año 0 Año 1 Año 2 Año 3
1. Inversión
Hardware 1,648.00
Software 180.00
Mobiliario 0.00
2. Costo de Desarrollo
Recursos Humanos 3200.00
Materiales 188.80
Servicios 161.86
TOTAL DE INVERSION S/. 5,378.66
3. Costos Operacionales
Costos de comunicación 147.00 147.00 147.00
materiales 492.00 492.00 492.00
Energía eléctrica 317.52 317.52 317.52
TOTAL COSTO OPERACIÓN S/. 956.52 S/. 956.52 S/. 956.52
4. Beneficios
Personal 7200.00 7200.00 7200.00
Reducción de material 276.00 276.00 276.00
Reducción de actividades de 390.00 390.00 390.00
salud.
TOTAL DE BENEFICIOS S/. 7,866.00 S/. 7,866.00 S/. 7,866.00
TOTAL DE BENEFICIO NETO S/. 5,378.66 S/. 6,909.48 S/. 6,909.48 S/. 6,909.48

3.1.4. Análisis de Rentabilidad


Para demostrar la rentabilidad del proyecto utilizaremos técnicas para
determinar el VAN (valor actual neto), TIR (Tasa Interna de retorno) y el
B/C (Calculo beneficio Costo.)

A. VAN(Valor Actual neto)


También llamado Valor Presente neto, representa el excedente
generado por un proyecto en términos absolutos después de haber
cubierto los costos de inversión, de operación y de uso del capital. En
resumen el VAN es la suma algebraica de los valores actualizados de
los costos y beneficios generados por el proyecto.
Tabla N°3.16
Interpretación valor actual neto VAN
Valor
Significado Decisión a tomar
La inversión producirá. Ganancias. El proyecto puede aceptarse.
VAN >0

46
La inversión producirá perdidas El proyecto de rechaza.
VAN<0
La inversión no producirá perdidas ni Como el proyecto no agrega
VAN=0 ganancias. valor monetario, la decisión
puede basarse en otros criterios.

Calculando el valor Actual neto (VAN)


Fórmula N°3.1
VAN
(B  C) (B  C) (B  C)
VAN   I 0    .................(3.2)
(1  i) (1  i) 2 (1  i)3
Dónde:
I 0 =Valor presente de la cantidad a invertir=S/. 5,049.66
B =Ingresos=s/. 7,866.00
C =Egresos=s/. 956.52
i =tasa de interés = 14 %
*Fuente (BANCO DE CREDITO BCP, 2012)
Fecha: 14/05/2012

Reemplazando en la fórmula del VAN (3.2) se tiene:


(7,866.00 - 956.52) (7,866.00 - 956.52)
VAN  5,378.66  
(1  0.14)1 (1  0.14) 2
(7,866.00 - 956.52)

(1  0.14)3
VAN  10,659.539
VAN  0
Interpretación: como VAN > 0 se lograra un beneficio a mediano plazo
de S/. 10,659.539 sobre la inversión.

B. Costo Beneficio(B/C)
Se basa en la relación que existe entre los beneficios producidos por la
implementación del proyecto y los costos generado por el mismo.
Resulta de dividir la sumatoria de los beneficios actualizados entre la
sumatoria de los costos actualizados que son generados en la vida útil
del proyecto. Se considera una tasa de interés de 14 %.
Fuente: Banco BCP.
Fecha: 01/05/2011
Fórmula N°3.2
Calculando el B/C
VPB
B/C  ..................................................(3.3)
VCP

47
Dónde:
VPB =Valor presente de los beneficios.
B B B
VPB    .....................................(3.4)
(1  i) (1  i)
1 2
(1  i)3
VPC =Valor Presente de los Costos
C C C
VPC    .....................................(3.5)
(1  i) (1  i)
1 2
(1  i) 3
Reemplazando en (3.4)
7,866.00 7,866.00 7,86.600
VPB   
(1  0.14) (1  0.14)
1 2
(1  0.14)3
VPB =18,261.96
Reemplazando en (3.4)
956.52 956.52 956.52
VPC  3681.26   
(1  0.14) (1  0.14)
1 2
(1  0.14) 3

VPC =7270.35
Reemplazando en la fórmula del B/C (3.3) se tiene:

182661.96
B/C 
7270.35
B / C  2.51
B /C 1
Interpretación: como 2.51>1 por cada sol que se interviene se
obtendrá la ganancia de 21.81 soles.

C. Tasa interna de retorno (TIR)

Indica el máximo interés que se puede, siempre que esta tasa sea
superior al costo del capital, este indicador sirve para determinar la
rentabilidad de la inversión propuesta y hace al VAN igual a cero.
Fórmula N°3.3.
Calculando TIR

n
(B  C)
TIR   I 0   0
j 1 (1  i )
j

Desarrollando:
TIR=0
Calculando el TIR usando hoja de cálculo de Microsoft Excel:
TIR=116%

48
Figura N°3.1
Tasa interna de retorno (TIR)

Elaboración: propia

Interpretación: como 116 %>14% que es el interés bancario significa


que el interés equivalente sobre el capital es superior al interés mínimo
aceptable del capital bancario.

D. Tiempo de retorno de la inversión(TR)

Fórmula N°3.4
Calculando TR
I0
TR  ......................................................(3.7)
(B  C)
Dónde:
I 0 =Inversión Inicial.
B=Beneficio neto.
C=costos.
Reemplazando en la fórmula del TR (3.7)
5,378.66
TR  años
(7,866.00  956.52)
TR=0.778 años.
Convirtiendo para obtener en ambos meses y días.
TR=0 años
 12meses 
TR  0.778 *    9.336meses  9meses
 1año 
30dias
TR  0.336 * ( )  10.08dias  10dias
1mes
TR  9 meses y 10 días.
49
Interpretación: el tiempo de retorno de la inversión será en 9 meses y
10 días.
E. Conclusiones de la evaluación económica.
 Los resultados obtenidos anteriormente demuestran que el proyecto
propuesto es económicamente factible, cuyos resultados son:
 VAN=s/.10,659.539 >0
 B/C=2.51>1
 TIR=16%>14%
 Cuando el VAN es mayor que cero (0), significa que los beneficios del
proyecto son superiores a sus costos; es decir, que el proyecto además
de recuperar la inversión tiene ingreso adicional.
 Si un proyecto tiene B/C y es mayor que uno, significa que el valor bruto
de sus beneficios es superior a sus costos entonces el proyecto se
acepta.
 Si el TIR es mayor al interés bancario, significa que el interés equivale
sobre el capital que el proyecto genera, es decir, es superior al interés
mínimo aceptable del capital bancario; por lo tanto se recomienda la
ejecución del proyecto.
 Esto significa que invertir en este proyecto es beneficioso para la
empresa.
3.2. FASE I:
3.2.1. Análisis De Objetivos De Negocio y las Limitaciones
Datos empresariales
Rubro de la Empresa :Clínicas y Hospitales
Razón Social :Clínica Cayetano Heredia S.R.L
Fecha de Creación :Mayo de 1972
Dirección :Av. Huancavelica N°745 - Tambo
Portal Institucional :www.clinicacayetanoheredia.com
Contacto(representante) :Mariluz Alania Flores
Cargo :Gerente General

Figura n°3.2
Logotipo clínica Cayetano Heredia

50
Organigrama

51
Visión:
Ser una empresa líder a nivel de la región en Servicios Integrales de Salud, con
calidez humana.
Misión:
Brindar a la región central del país, un servicio integral de salud, con tecnología de
vanguardia y con un trato humano, con personal altamente motivado y calificado
que responde a las expectativas de nuestros clientes con efectividad, calidad y
oportunidad.
Objetivos empresariales:
 Proporcionar una óptima atención médica a los pacientes brindándole un servicio
que satisfaga sus necesidades, requerimientos y expectativas.
 Comunicar la visión, misión y objetivos de la calidad a los integrantes de la
Clínica Cayetano Heredia para asignar sus responsabilidades.
 Lograr que cada empleado de la clínica trabaje conjuntamente orientado hacia la
cultura del paciente y sus familiares.
 Establecer y mantener un buen ambiente de trabajo que apoye la prestación de
un excelente servicio médico asistencial.
 Proyección de la imagen de la clínica en el ámbito regional y nacional
 Integrar a la comunidad de la clínica, sus pacientes y su personal.
 Colaborar con las instituciones gubernamentales y privadas en programas de
estudio y desarrollo de métodos y procedimientos auxiliares de diagnóstico,
tratamiento y prevención de enfermedades.
 La clínica es partidaria del reconocimiento y respeto de los principios de justicia
social y derechos aplicables a todos sus empleados. La prestación de un servicio
profesional altamente individualizado y calificado dentro de un ambiente cordial,
es característica de la Institución.

3.2.2. Análisis De Objetivos Técnicos Y Balances


Escalabilidad
La escalabilidad nos indica el crecimiento, y para este crecimiento serán
añadidos nuevos usuarios (usuarios móviles), teniendo una cantidad de 20
usuarios nuevos para la nueva estructura de red.
Disponibilidad
La disponibilidad es el porcentaje de tiempo que la red está operativa y para
nuestro caso por ser una clínica que brinda atención las 24 hrs/d,
consideramos en una semana 168 horas (7*24), teniendo así una
disponibilidad de 100%.

52
Rendimiento
Se tiene un ancho de banda mínimo para una cantidad considerable de
computadores y reducen la capacidad de transmisión de datos.
Seguridad
Por ser una red inalámbrica está expuesta a ser infiltrada por usuarios no
autorizados, por ello se crearan medidas de seguridad con los equipos
tecnológicos adecuados.
Facilidad de uso
Los usuarios pueden acceder a la red de manera muy fácil y hacer uso de ella
en todo momento. Esta red debería ayudara a los colaboradores en los
tiempos para determinadas actividades.
Adaptabilidad
El diseño es flexible, ya que puede ser adaptado con nuevas tecnologías y
sistemas de la información y permite la movilidad. Los dispositivos usados no
son complicados y permiten adaptarse a algún cambio.
Ajuste de presupuesto.
En el presupuesto se permite hacer un único gasto que a largo plazo se
convierte en ahorro y afirmando la viabilidad del proyecto.
3.2.3. Caracterización de los Existentes de Red
Huawei HG520S
Puertos: 1 RJ11, 4 RJ45
NAT, NAPT, DHCP Server
DNS relay, IGMP proxy, Firewall, ACL, Port mapping, NTP
Wireless 802b/g, authentication WEP/WPA
ADSL modo Router/Bridge
Figura N° 3.3
Modem Router Huawei HG520s

Fuente: Manual de Router telefónica, 2012

53
Switch Encore 08 puertos Fast Ethernet 10/100 Mbps
Características:
Standard : IEEE802.3 para 10BASE-T
Interface : Ocho puertos RJ-45 100Base-TX
Uplink : Auto MDI/MDI-X (Auto Crossover)
Velocidad de Red : 10/100Mbps & auto detección de modo Full/Half
duplex
Memoria : 768 Kbyte
Conexión de Cable : Cable UTP categoría 5 RJ-45
Indicadores LED : Sistema, Alimentación, Link/Actividad
Alimentación : Adaptador externo
Tabla de direcciones MAC : 1K Entradas de direcciones MAC
Figura N° 3.4
Switch Encore 08 puertos FE 10/100 Mbps

Fuente: web Encore 2013

Switch D-LINK 24 puertos Fast Ethernet 10/100 Mbps


Características
Anchura : 28 cm
Profundidad : 18 cm
Altura : 4.4 cm
Peso : 1.9 kg
Cantidad de puertos : 24 x Ethernet 10Base-T, Ethernet 100Base-TX
V. transferencia de datos : 100 Mbps
P. de interconexión de datos : Ethernet, Fast Ethernet
Tecnología de conectividad : Cableado
Modo comunicación : Semidúplex, dúplex pleno
Protocolo de conmutación : Ethernet
Expansión / Conectividad : Interfaces 24 x red - Ethernet 10Base-
T/100Base-TX - RJ-45
Consumo eléctrico : 10 vatios
Temperatura mínima de funcionamiento : 0 °C
Temperatura máxima de funcionamiento : 40 °C
54
Ámbito de humedad de funcionamiento : 5 - 90%
Figura N°3.5
Switch D-LINK 24 puertos

Fuente: web D-LINK 2013


Switch D-LINK 8 puertos Fast Ethernet 10/100 Mbps
Características
Puertos : 8 (10/100Base-TX)
Estándares : IEEE 802.3 10Base-T Ethernet Repeater
Conectores : RJ-45
Transferencia : 10/100 Mbps Full Duplex, autodetect
Método de acceso : CSMA/CD
Método de transmisión : Store-and-forward
Topología : Estrella
Filtering Address Table : 8 K por dispositivo
Fuente de poder : Externa
Consumo 8 Watts Máximo Modelo Rev. C2 12 Watts Máximo Modelo Rev. D1
Figura N°3.6
Switch D-LINK 8 puertos

Fuente: web D-LINK 2013

55
Figura N° 3.7
Primer Piso Edificio Antiguo

56
Figura N° 3.8
Segundo Piso Edificio Antiguo

57
Figura N° 3.9
Tercer Piso Edificio Antiguo

58
Figura N° 3.10
Cuarto Piso Edificio Antiguo

59
Figura N° 3.11
Quinto Piso Edificio Antiguo

60
Figura N° 3.12
Sótano Nuevo Edificio

61
Figura N° 3.13
Primer Piso Nuevo Edificio

62
Figura N° 3.14
Segundo Piso Nuevo Edificio

63
Figura N° 3.15
Tercer Piso Nuevo Edificio

64
Figura N° 3.16
Cuarto Piso Nuevo Edificio

65
Figura N° 3.17
Sexto Piso Nuevo Edificio

66
Figura N° 3.18
Prototipo de la red actual diseñada en el Packet Tracert

67
Figura N° 3.19
Red propuesta de la Clínica Cayetano Heredia S.R.L.

68
3.2.4. Caracterización del tráfico de red
Fecha de realización de la medición : 15/06/2012
Hora de inicio de la medición : 11:36:23 a.m.
Hora de fin de la medición : 12:54:45 a.m.
Tiempo de medición : 01:18:22
Figura N° 3.20
Detalle de estado de nodos

Figura N° 3.21
Listado de nodos pertenecientes al grupo de trabajo

Number of modes: 21

Figura N° 3.22
Porcentaje de paquetes perdidos

11:36 11:42 11:48 11:54 12:00 12:06 12:12 12:24 12:30 12:36 12:42 12:48 12:54

69
Figura N° 3.23
Comportamiento de la red

3.3. FASE II: Diseño lógico de la red


3.3.1. Servicios de la red
Active Directory
Nos permite establecer políticas a nivel de empresa, desplegar programas en
muchos ordenadores y aplicar actualizaciones críticas a la organización,
almacenara información de una organización en una base de datos central,
organizada e accesible.
Figura N° 3.24
Active Directory

DHCP
El DCHP brindara una configuración de IP automática para las autoridades
que constantemente hacen auditoria y reuniones dentro de la organización.
3.3.2. El diseño de una Topología de red
Para la elección de la topología de red, usaremos HAS (Hub and
Spoke,”Concentrado y radio”), Se tiene como principal un AP (Acces Point) que
se ocupa de transmitir la señal inalámbrica a cada punto de la organización. El

70
sistema de comunicación es mediamente dispositivos inalámbricos que cada
usuario tendrá para poder conectarse a la señal principal.
Figura N° 3.25
Topología de red

Elaboración: Propia

3.3.3. Diseño de distribución de IP´s de la red


Para la asignación de IP a los equipos y dispositivos, usaremos la clase C para
tipos de IP, siguiendo el formato 192.168.1.1.x, donde tendremos hasta un
máximo de 253 direcciones para vincularse con la red. La dirección ip de la
puerta de enlace del router será de 192.168.1.1 y las demás direcciones serán
como se muestra en la tabla N°3.17.
Tabla N°3.17
Lista de direcciones IP Clínica Cayetano Heredia

SUB AREA AREA DESCRIPCION IP


Departamento T.I. Router 192.168.1.1
Departamento T.I. Servidor 192.168.1.2
Departamento T.I. Pc 192.168.1.3
Admisión Ad 1 192.168.1.4
Admisión Ad 2 192.168.1.5
Admisión Ad 3 192.168.1.6
Unidades de Admisión Ad 4 192.168.1.7
administración Admisión Ad 5 192.168.1.8
Archivos 192.168.1.9
Auditoria y facturación Af 1 192.168.1.10
Auditoria y facturación Af 2 192.168.1.11
Auditoria y facturación Af 3 192.168.1.12
Auditoria y facturación Af 4 192.168.1.13
Auditoria y facturación Af 5 192.168.1.14

71
Auditoria y facturación Af 6 192.168.1.15
Auditoria y facturación Af 7 192.168.1.16
Caja 1 Caja 1 192.168.1.17
Caja 1 Caja 2 192.168.1.18
Caja 2 Caja 3 192.168.1.19
Contabilidad Conta 1 192.168.1.20
Contabilidad Conta 2 192.168.1.21
Contabilidad Conta 3 192.168.1.22
Contabilidad Conta 4 192.168.1.23
Marketing M1 192.168.1.24
Marketing M2 192.168.1.25
Logística 192.168.1.26
Gerencia
Gerencia general 192.168.1.27
general
Dirección 192.168.1.28
Dirección 192.168.1.29
Farmacia F1 192.168.1.30
Farmacia F2 192.168.1.31
Farmacia F3 192.168.1.32
Consultorio Cirugía
192.168.1.33
general
Consultorio ginecología
192.168.1.34
(Dr. Alania)
Consultorio ginecología
Asistente 192.168.1.35
(Dr. Alania)
Dirección Consultorio ginecología
192.168.1.36
medica (Dr. Palacios)
Consultorio ginecología
Asistente 192.168.1.37
(Dr. Palacios)
Consultorio
192.168.1.38
traumatología
Ecografía 192.168.1.39
Emergencia 192.168.1.40
Laboratorio L1 192.168.1.41
Laboratorio L2 192.168.1.42
Banco de sangre 192.168.1.43
Rayos x 192.168.1.44
Tomografía 192.168.1.45
Fuente: Elaboración propia
3.3.4. Selección de protocolos de enrutamiento y conmutación
Para seleccionar los protocolos tenemos en cuenta aspectos como,
requerimientos que tienen la institución y accesibilidad en el mercado a
variedades de protocolos. Así tenemos lo siguiente:

72
Se usara una señal de radio frecuencia, por requerimientos de la Clínica
Cayetano Heredia, que ayudara a transmitir a los puntos que operen en este
punto de señal.
El protocolo a usar es el 802.11g, debido a que los dispositivos actuales del
mercado usan este estándar, y para mantener la operatividad con otros
dispositivos que pueden ser agregados posteriormente.
El estándar 208.11g trabaja a una frecuencia de 2.24 GHz, de esta manera

seguiremos con esta frecuencia para evitar posibles incidentes.

3.3.5. El desarrollo de estrategias de gestión de red


Por ser una estructura de red inalámbrica está expuesta a posibles intrusos a la
red es por ello que se tendrá en cuenta:
Activar clave, para la señal de transmisión, para que sea larga y
alfanumérica para que en caso se capture por usuarios no autorizados a la
red, sea complicada la desencriptación.
Desactivar DHCP del router, para evitar que usuarios no autorizados se
conecten de manera automática a la red.
Tener un sistema de autenticación de usuarios, agregados en el servidor
con su IP estática y dirección Mac, y de la misma manera un filtro de
direcciones MAC, para que equipos no registrados en el servidor no tengan
acceso a la red, aun teniendo claves de señal.

3.4. FASE III: DISEÑO FÍSICO DE LA RED


Selección de tecnologías y dispositivos de redes para empresas
3.4.1. Antena Guía de Ondas Ranurada Jota-link 180° 19 Dbis
Esta antena es altamente recomendada por sus características de
construcción sólida y duradera, además de su largo alcances a distancia
y su excelente estabilidad en la calidad de la señal.
Una de las mejores antenas para redes de internet. La señal Horizontal
la mejor solución para el espectro saturado de señales verticales.
La polarización horizontal permite frecuentemente doblar el número de
usuarios que se pueden conectar a una red de área local inalámbrica
sin que se produzcan interferencias.

Tabla n°3.18
Antena sectorial 19.5 dbs reales
Frecuencia 2400 -2500
Ganancia 16.5 DBI reales
Polarización Horizontal y Vertical
Ancho de onda horizontal 120°
73
Ancho de onda vertical 30°
Máximo de voltaje 300 watts
Conector Amphenol
Peso 1.200 kg
Dimensiones 675x100x70 mm
Material Aluminio, cobre, bronce.
Fuente: Mercado libre, 2013

Figura N° 3.26
Antena panel jota –link

Fuente: Mercado Libre, 2013

3.4.2. Antena Sectorial 16.5 Dbi Reales,Panel Wifi 2.4


Figura N° 3.27
Antena panel engenius

Fuente: Mercado Libre, 2013.


Tabla N°3.19
Antena sectorial 16.5 dbi
Frecuencia 2400 -2500 MHZ
Ganancia 16.5 DBI reales
Polarización Horizontal y Vertical
Ancho de onda horizontal 120°
74
Ancho de onda vertical 30°
Máximo de voltaje 300 watts
Conector Amphenol
Peso 1.200 kg
Dimensiones 675x100x70 mm
Material Aluminio, cobre, bronce

3.4.3. Antenas sectoriales 17 Dbi120 °


Figura N° 3.28
Antena panel 17 dbi

Fuente: Mercado Libre, 2013.


Tabla N° 3.20
Antena panel 17 dbi
Medidas 950 x 110 x 110 mm
Frecuencia 2400 – 2500 MHz
Angulo de amplitud 120°
Ganancia 17 Dbi
Conector Amphenol

Criterios de evaluación para la selección del equipo Antena panel:


C1=Estabilidad en su funcionamiento las 24 horas del día.
C2=seguridad robusta contra los accesos no autorizados.
C3=Interoperabilidad para comunicarse con otras marcas de equipos.
C4=usabilidad en el manejo de sus configuraciones.
C5=Tiene soporte Técnico eficiente.
Tabla N° 3.21
Matriz de puntaje del nivel de impacto
CRITERIOS
NIVEL DE IMPACTO PUNTAJE
1.Muy Bajo 1
2.Bajo 2
75
3.Normal 3
4.Alto 4
5.Muy alto 5

En la siguiente Matriz se encuentra la suma del puntaje de las respuestas de las


encuestas realizadas a 3 expertos.
Tabla N°3.22
Matriz del resultado total de las encuestas
Criterios C1 C2 C3 C4 C5 n


j 1
Prioridad
0.12 0.14 0.18 0.27 0.29
Antena panel
1. Antena Guía de
Ondas Ranurada Jota- 4 3 4 5 4 4.13 2
Link 180° 19 Dbs

2. Antena Sectorial 16.5


Dbi Reales, panel Wifi 3 4 4 3 3 3.32 3
2.4
3. Antena Sectoriales 17 4 5 4 4 5 4.43 1
Dbi 120°

Por los resultados obtenidos en la matriz de encuesta (ver anexo N°1) se


determina que el equipo “Antena Sectoriales 17 Dbi 120” es el más conveniente
para el radio enlace.

Access Point Tenda W54A


Totalmente compatible con los estándares IEEE 802.11g/b. Puede ayudarlo a
extender de red cableada a red inalámbrica. Soporta encriptación 64/128-bit
WEP, WPA, TKIP, AES, WPA2, WPA & WPA2. El filtro de dirección MAC
puede proteger su red contra cualquier intrusión maliciosa. Por otra parte, la
utilidad de administración web puede beneficiarlo en administrar el dispositivo
fácilmente.
Figura N° 3.29
Access Point Tenda

Fuente: Mercado Libre, 2013.


Router Modem Adsl Zixel P-600 Series
Entre las principales características tenemos:
 Firewall

76
 Wi-fi 802.11 g(54mb)
 4 salidas Ethernet (RJ45)
 Permite hacer forwarding
 Excelente cobertura inalámbrica
 Filtrado de puertos y protocolos.
 Asignación de IP´s por Mac addres
 Excelente DHCP y rutea hasta 253 pcs
 Es configurable por consola y por web.
 Económico, última generación y muy estable.
 IP ALIAS: soporta hasta 3 sub redes distintas con servicio de internet
totalmente independientes en el mismo modem.
Figura N° 3.30
Zixel P-600 Series

Fuente: Mercado Libre, 2013.

Access Point Atheros Largo Alcance 100 Mw(Marca TP-LINK)


El TL-WA501G 54 Mbps Punto de Acceso inalámbrico le permitirá conectar su
red inalámbrica mejor que nunca, de manera fácil y segura. Con la más
seguridad inalámbrica, el TL-WA501G 54 Mbps Punto de Acceso inalámbrico
proporciona múltiples medidas de protección. Se puede ajustar para
desactivar el nombre de la red inalámbrica (SSID) de modo que sólo las
estaciones que tienen el SSID se puede conectar. El AP trabaja con LAN
inalámbrica 64/128/152-bit WEP de encriptación de seguridad, y WPA/WPA2
y WPA-PSK/WPA2-PSK autenticación y TKIP/AES de encriptación de
seguridad.
CARACTERISTICAS
 Modelo:TL-WA501G
 Potencia de Transmisión: 20 dBm
 Estándares: IEEE 802.11g IEE 802.11b

77
 Frecuencia:2.4-2.4835GHZ
 Tasa de Transmision:54 Mbps
 Precio:110 soles (seguridad 100% configurable a través de clave
WEP/WAP)
Figura N° 3.31
AP TP-LINK

Fuente: Mercado Libre, 2013


Criterios de evaluación para la selección del equipo Access Point.
C1= Estabilidad en su funcionamiento las 24 Horas al día.
C2= Seguridad robusta contra los accesos no autorizados
C3= Interoperabilidad para comunicarse con otras marcas de equipos.
C4= Usabilidad en el manejo de sus configuraciones
C5= Tiene soporte Técnico eficiente.
Tabla N° 3.23
Niveles de impacto por criterio
Criterios
Nivel de impacto Puntaje
1. Muy bajo 1
2. Bajo 2
3. Normal 3
4. Alto 4
5. Muy alto 5

En la siguiente matriz se encuentra la suma del puntaje de las respuestas de


las encuestas realizadas a 3 expertos.
Tabla N°3.24
Matriz del resultado total de las encuestas
Criterios C1 C2 C3 C4 C5 n priori
0.12 0.14 0.1 0.27 0.29 
j 1
dad
Antena panel 8
1. Access Point Tenda
W54A 3 4 3 4 4 3.7 2
2. Router Modem Adsl
Zyxel P-600 Series 4 5 3 3 3 3.4 3
3. Access Point
Atheros 3 4 4 5 4 4.15 1
Largo Alcance 100 Mw
(Marca TP-LINK)

78
Por los resultados obtenidos en la matriz de encuesta (ver anexo N° 05) se
determina que el equipo “Access Point Atheros Largo Alcance 100Mw (Marca
TP-LINK)” es el más conveniente para el radio enlace.

Adaptador Inalámbrico PCI Wireless – G


La tarjeta AWN-PCI-54R de Advantek Networks es una tarjeta PCI
Inalámbrica que cumplen con el estándar de IEEE 802.11g pero que Son
también compatible con el estándar de IEEE 802.11b,
(ADVANTEKNETWORK, 2013).
FIGURA N°3.32
PCI Wireless – G

Fuente: (ADVANTEKNETWORK, 2013)


Adaptador PCI Inalámbrico de 54 Mbps TL_WN350GD
Conector PCI de 32-bit, Velocidad inalámbrica de hasta 54Mbps, ideal para la
navegación básica por Internet. Se conecta fácilmente a la red, para navegar
por Internet, 64/128/152-bit WEP, WPA/WPA2, autenticación IEEE 802.1x,
(TP-LINK, 2007).
FIGURA N° 3.33
PCI Adapter

Fuente: Revista TP-LINK, 2013

Criterios de Evaluación para la selección del Equipo Access Point


C1= Estabilidad en su Funcionamiento las 24 Horas al día.
C2= Seguridad robusta contra los accesos no autorizados
C3= Interoperabilidad para comunicarse con otras marcas de equipos
79
C4= Usabilidad en el manejo de sus configuraciones
C5= Tiene soporte Técnico eficiente
Tabla N°3.25
Niveles de impacto por criterio
Criterios
Nivel de impacto Puntaje
1. Muy Bajo 1
2. Bajo 2
3. Normal 3
4. Alto 4
5. Muy Alto 5

En la matriz se encuentra la suma del puntaje de las respuestas de las


encuestas realizadas a 3 expertos.
Tabla N°3.26
Matriz del resultado total de las encuestas
Criterios C1 C2 C3 C4 C5 n priorid

j 1
ad
Antena panel 0.12 0.14 0.18 0.27 0.29
1. Adaptador
Inalámbrico PCI 4 5 4 3 3 3.58 2
Wireless -G

2. Adaptador PCI
Inalámbrico de 54 3 4 4 4 4 3.88 1
Mbps TL-
WN350GD

Por los resultados obtenidos en la matriz de encuesta (ver anexo N° 05) se


determina que el equipo “Adaptador PCI Inalámbrico de 54Mbps
TLWN350GD” es el más conveniente para el radio enlace.
Tabla N° 3.27
Descripción de tecnologías propuestas
Cantidad Descripción Marca Costo/Unida
d(soles)
1 Antena sectorial 16.5 Dbi EnGenius 140.00
1 Access point Atheros TP-LINK 129.00
7 Adaptador PCI Inalámbrico de TP-LINK 75.00
54 Mbps

3.5. FASE IV: Testeo, optimización y documentación del diseño de red.


3.5.1. Simulación del enlace propuesto para 26 metros.
Mediante el uso del software de simulación Cisco Packet Tracert,
que es una herramienta de apoyo para descubrir si nuestro diseño
de enlaces es el adecuado para que sea factible la comunicación
entre el nodo emisor y receptor, ingresamos todos los datos
tomados y lo ingresamos para que analice nuestro diseño.

80
Figura N°3.34
Diseño de enlace

81
3.5.2. simulación entre equipo emisor y equipo receptor
La ubicación de los usuarios para la simulación de los equipos emisor-
receptor fue tomada de su ubicación por áreas de las empresas.
Tabla N° 3.28
Distribución de usuarios
Sub área Área Descripción IP
Departamento T.I. Router 192.168.1.1
Departamento T.I. Servidor 192.168.1.2
Departamento T.I. Pc 192.168.1.3
Admisión Ad 1 192.168.1.4
Admisión Ad 2 192.168.1.5
Admisión Ad 3 192.168.1.6
Admisión Ad 4 192.168.1.7
Admisión Ad 5 192.168.1.8
Archivos 192.168.1.9
Auditoria y Facturación Af 1 192.168.1.10
Auditoria y facturación Af 2 192.168.1.11
Auditoria y facturación Af 3 192.168.1.12
Unidades Auditoria y facturación Af 4 192.168.1.13
De administración Auditoria y facturación Af 5 192.168.1.14
Auditoria y facturación Af 6 192.168.1.15
Auditoria y facturación Af 7 192.168.1.16
Caja 1 Caja 1 192.168.1.17
Caja 1 Caja 2 192.168.1.18
Caja 2 Caja 3 192.168.1.19
Contabilidad Conta 1 192.168.1.20
Contabilidad Conta 2 192.168.1.21
Contabilidad Conta 3 192.168.1.22
Contabilidad Conta 4 192.168.1.23
Marketing M1 192.168.1.24
Marketing M2 192.168.1.25
Logística 192.168.1.26
Gerencia general Gerencia general 192.168.1.27
Dirección 192.168.1.28
Dirección 192.168.1.29
Farmacia F1 192.168.1.30
Farmacia F2 192.168.1.31
Dirección medica
Farmacia F3 192.168.1.32
Consultorio cirugía
192.168.1.33
general
Consultorio ginecología
192.168.1.34
(Dr. Alania)
82
Consultorio ginecología
Asistente 192.168.1.35
(Dr. Alania)
Consultorio ginecología
192.168.1.36
(Dr. Palacios)
Consultorio ginecología
Asistente 192.168.1.37
(Dr. Palacios)
Consultorio
192.168.1.38
traumatología
Ecografía 192.168.1.39
Emergencia 192.168.1.40
Laboratorio L1 192.168.1.41
Laboratorio L2 192.168.1.42
Banco de sangre 192.168.1.43
Rayos x 192.168.1.44
Tomografía 192.168.1.45

3.5.3. Comprobación de los usuarios - En el área de Gerencia General.


Figura N°3.35
Comprobación en el área de Gerencia General.

Para el testeo de respuesta aremos uso de la consola del Packet Tracer 3.0,
para ello se hará un PING desde el La PC de jefe de informática (T.I) hacia
los usuarios más importantes de la empresa. En la figura 3.3 se muestra que
el área de Gerencia general está enviando respuesta al jefe de informática.
Figura N°3.36
Testeo al área gerencia general

83
3.5.4. Configuración del modem
Primero veremos el menú principal con la configuración por defecto.
Figura N°3.37
Menú principal Acces Point

Configuración de internet
Lo primero que deberemos hacer para configurar la conexión a internet será
asignar IP a la LAN del router, ya que al ser un router neutro y conectarse a un
modem/router, no podemos tener la misma LAN, deberemos cambiarla.
Por ejemplo si el modem/router tiene la 192.168.1.1, en el TP-Link podemos
poner la 192.168.2.1, o también la 10.10.1.1 (por ejemplo), mientras que no esté
en el rango daría igual. La máscara ponemos la 255.255.255.0.
Figura N° 3.38
Router

84
Ahora vamos a configurar la conexión a internet, nos vamos a WAN, y aquí
veremos diferentes tipos de conexiones, para ONO por ejemplo es Dynamic IP, y
para las ADSL es PPPoE, después te permite elegir otra configuración por si
tienes PPPoE e IP Fija.
Figura N° 3.39
Configuración WAN Access Point

Configuración Wireless
Figura N° 3.40
Configuración de Wireless

Ahora configuraremos la seguridad, la más segura es la WPA2 con cifrado AES.


Vemos que está la WPA/WPA2 y la WPA-PSK/WPA2-PSK, las primeras son por si
tenemos un servidor radious, por tanto, vamos a pasar de ellas y a centrarnos en
las PSK.
85
Lo configuramos tal cual está en la imagen, para tener una clave muy robusta
podemos utilizar: Generador de claves WPA-PSK y WPA2-PSK.
Este router también tiene filtrado MAC, y tenemos dos opciones:
 Permitir conectarse a las direcciones MAC no especificadas, es decir, que las
que pongamos las deniega.
 Denegar las direcciones MAC que no pongamos, es decir, que las que
pongamos son las que permitirá conectarnos.
Figura N°3.41
Activación de Filtrado MAC

Aquí metemos la dirección MAC, ponemos un nombre y le damos a “Save”, por


defecto en cuanto le damos a “Save” está activada (Enabled).
Figura N°3.42
Agregar dirección de Mac

86
Administración local y remota del router
Esta opción es muy interesante, nos permite gestionar el router localmente
dando acceso a él a todos los ordenadores conectados, o sólo a unos cuantos
de ellos (cuatro).
Figura N°3.43
Administración local y remota del router

87
CAPÍTULO IV
ANÁLISIS Y DISCUSIÓN DE RESULTADOS
4.1. CONTRASTACION DE LA HIPOTESIS
La contrastación de la hipótesis se ha realizado de acuerdo al método propuesto
PreTest – PostTest para así poder aceptar o rechazar la hipótesis. Así mismo para la
realización de este diseño se identificaron indicadores cualitativos y cuantitativos
para evaluar el rendimiento del sistema de trabajo actual y del diseño propuesto (la
red inalámbrica). Entiéndase como sistema actual; el manejo de las operaciones a
través de una red física. Mientras que el diseño propuesto nos referimos al manejo
de las operaciones mediante una red inalámbrica.
4.1.1. Prueba De La Hipótesis Para Los Indicadores Cualitativos.
4.1.1.1. Incrementar la Satisfacción
4.1.1.1.1. Incrementar la Satisfacción del Cliente Usuario
Para contrastar la hipótesis se aplicó una encuesta al personal
administrativo de la Clínica Cayetano Heredia a quienes se les toma
como usuarios. Han sido tabuladas, de manera que se calculen los
resultados obtenidos de acuerdo a los rangos que se presentan a
continuación. En la Tabla N°4.1 podemos ver el rango de valores para
evaluar el nivel de Satisfacción del usuario. Que se realizó en base a
la Escala de Likert (rango de ponderación 1 a 5).
Tabla N°4.1
Escala de Lickert
RANGO NIVEL DE APROBACION PESO
MBS Muy Bueno/Siempre 5
BCS Bueno/ Casi Siempre 4
NAV Normal / Algunas Veces 3
MMPV Malo /Muy Pocas Veces 2
MMN Muy Malo /Nunca 1

A continuación, se muestran los resultados: Para cada pregunta se


contabilizo la frecuencia de ocurrencia para cada una de los posibles

88
tipos de respuesta (05) por cada entrevistado, luego se calculó el
puntaje total medio, como se detalla:
Formula N° 4.1
Puntaje Total Medio
n
PTi   Fij * PJ
j 1
Dónde:
PTi =Puntaje Total de pregunta i=enésimo.

Fij =Frecuencia j-enésimo de la pregunta i-enésimo.

Pj =Peso j-enésimo.
El cálculo del promedio ponderado por cada pregunta sería:
Formula N°4.2
Promedio Ponderado
PTi
PPi 
n
Dónde:
PPi =Promedio de Puntaje Total de la pregunta i-ésimo.
n=20 usuarios (personal administrativo).

En la tabla N° 4.2 podemos ver la ponderación de los criterios de


evaluación del indicador cualitativo Nivel de satisfacción de usuario
(personal administrativo).
Tabla N°4.2
Ponderación del usuario.
N° Peso
Puntaje Puntaje
MBS BCS NAV MMPV MMN Total Promed
Pregunta io
5 4 3 2 1 PTi PPi
1 ¿Cuenta con el servicio 5
de internet? P1,1 P1,2 P1,3 P1,4 P1,5 F
j 1
1j * pj PT1
n
2 Con que frecuencia se P2,1 P2,2 P2,3 P2,4 P2,5 5 PT2
conecta internet F
j 1
2j * pj n

3 Existen restricciones P3,1 P3,2 P3,3 P3,4 P3,5 5 PT3


para el acceso a
internet
 F3 j * p j
j 1
n

4 ¿Considera el P4,1 P4,2 P4,3 P4,4 P4,5 5 PT4


cumplimiento en todo
momento de la
F
j 1
41 j * p j n
velocidad de conexión
contratada?

89
5 Como califica la P5,1 P5,2 P5,3 P5,4 P5,5 5 PT5
continuidad
conexión
de la  F5 j * p j
j 1
n

6 ¿Actualmente usted P6,1 P6,2 P6,3 P6,4 P6,5 5 PT6


tiene acceso la red de
trabajo?
 F6 j * p j
j 1
n

7 ¿Cómo considera el P7,1 P7,2 P7,3 P7,4 P7,5 5 PT7


tiempo para de otro a
acceder a la
F
j 1
7j * pj n
información de otro
usuario?
8 ¿Está conforme con la P8,1 P8,2 P8,3 P8,4 P8,5 5 PT8
distribución
cableado de red que
del  F8 j * p j
j 1
n
actualmente cuenta la
empresa?
9 ¿Los servicios de red P9,1 P8,2 P8,3 P8,4 P8,5 5 PT9
se pueden
normalmente?
utilizar F
j 1
9j * pj n

1 ¿Está usted de acuerdo P10,1 P8,2 P8,3 P8,4 P8,5 5 PT10


0 con la forma de como
se viene desarrollando
F
j 1
10 j * pj n
el trabajo actualmente?

En la tabla N°4.3 podemos ver la ponderación de los criterios de


evaluación del indicador cualitativo Nivel de Satisfacción del Usuario
(personal administrativo) con los valores obtenidos en las encuestas
realizadas (Anexo N°02).

Tabla N°4.3
Tabulación usuario Pre test
N° Peso
Punta Puntaje
Pregunta MBS BCS NAV MMPV MMN je Promedio
Total
5 4 3 2 1 PTi PPi
1 ¿Cuenta con el servicio 7 2 5 0 7 65 3.1
de internet?
2 Con que frecuencia se 7 0 5 2 5 69 3.3
conecta internet
3 Existen restricciones 0 0 2 4 15 29 1.4
para el acceso a
internet
4 ¿Considera el 0 0 8 7 6 44 2.1
cumplimiento en todo
momento de la
velocidad de conexión
contratada?
5 Como califica la 0 2 9 7 3 52 2.5
continuidad de la
conexión
90
6 ¿Actualmente usted 0 8 1 2 10 49 2.3
tiene acceso la red de
trabajo?
7 ¿Cómo considera el 0 8 3 4 6 55 2.6
tiempo para de otro a
acceder a la
información de otro
usuario?
8 ¿Está conforme con la 0 0 0 14 7 35 1.7
distribución del cableado
de red que actualmente
cuenta la empresa?
9 ¿Los servicios de red se 0 13 5 3 0 73 3.5
pueden utilizar
normalmente?
10 ¿Está usted de acuerdo 0 0 0 18 3 39 1.9
con la forma de como se
viene desarrollando el
trabajo actualmente?

Tabla N° 4.4
Tabulación usuario post test
N° Peso

Pregunta Puntaje Puntaje


MBS BCS NAV Total Prome
MMPV MMN dio

5 4 3 2 1 PTi PPi

1 ¿Cuenta con el servicio de 19 2 0 0 0 103 4.9


internet?
2 Con que frecuencia se 20 1 0 0 0 104 5.0
conecta internet
3 Existen restricciones para 0 0 2 13 6 38 1.8
el acceso a internet
4 ¿Considera el 3 9 7 2 0 76 3.6
cumplimiento en todo
momento de la velocidad
de conexión contratada?
5 Como califica la 0 0 4 8 0 37 1.8
continuidad de la conexión
6 ¿Actualmente usted tiene 19 1 1 0 0 102 4.9
acceso la red de trabajo?
7 ¿Cómo considera el tiempo 7 9 5 0 0 86 4.1
para de otro a acceder a la
información de otro
usuario?
8 ¿Está conforme con la 11 6 4 0 0 91 4.3
distribución del cableado
de red que actualmente
cuenta la empresa?
9 ¿Los servicios de red se 1 18 0 2 0 81 3.9
pueden utilizar
normalmente?
10 ¿Está usted de acuerdo 16 5 0 0 0 100 4.8
con la forma de como se
viene desarrollando el
trabajo actualmente?
91
Podemos ver en la Tabla N° 4.5 la contratación de los resultados de
las pruebas realizadas Pre y post test.

Tabla N°4.5
Contrastación Pre Post test.
Pregunta PRE TEST POST TEST Di Di
2

NSUAi NSUPi
1 3.1 4.9 -1.8 3.24
2 3.3 5 -1.7 2.89
3 1.4 1.8 -0.4 0.16
4 2.1 3.6 -1.5 2.25
5 2.5 1.8 0.7 0.49
6 2.3 4.9 -2.6 6.76
7 2.6 4.1 -1.5 2.25
8 1.7 4.3 -2.6 6.76
9 3.5 3.9 -0.4 0.16
10 1.9 4.8 -2.9 8.41
24.4 39.1 -14.7 33.37

Caos los niveles de satisfacción del usuario (personal administrativo)


tanto para el proceso actual como para el modelo propuesto.
 Proceso Actual:
n

 NSU A
NSUAA  i 1

n
 Diseño propuesto:
n

 NSU P
NSUAP  i 1

n
Dónde:
NSU A : Nivel de satisfacción del usuario Actual.
NSU P : Nivel de satisfacción del usuario con el diseño
propuesta.
N : N° de preguntas.
24.4
NSU A   2.44
10
39.1
NSU P   3.91
10
Prueba de hipótesis para el indicador cualitativo nivel de satisfacción
del cliente-usuario (personal administrativo):

92
4.1.1.1.1.1. Prueba de la Hipótesis para el indicador Cualitativo
nivel de satisfacción del Cliente-Usuario.
A. Definición de variables
NSU A : Nivel de Satisfacción del usuario Actual.
NSU P Nivel de Satisfacción del usuario con el Diseño
propuesto.
N: N° de preguntas.
B. Hipótesis estadística
 Hipótesis H 0 : el nivel de satisfacción del usuario con

el proceso actual, es mayor o igual que el nivel de


satisfacción del usuario con el diseño propuesto.
H 0  NSU A  NSU P  0

 Hipótesis H 1 : El nivel de satisfacción del usuario con


el proceso actual, es menor que el nivel de satisfacción
del usuario con el diseño propuesto.
H1  NSU A  NSU P  0
C. Nivel de significancia
El nivel de significancia para la prueba de la hipótesis
Será:  5%

Siendo  0.05 y n-1(10-1)=9 Grados de libertad, se


tiene el valor critico de T student (ver Tabla T Student en
anexo N°6)
Valor crítico:
t  0.05  1.833
Como =0.05 y n-1=10-1=9 grados de libertad, la región de
rechazo consiste en aquellos valores de t menores que:
 t  0.05  1.833

D. Resultados de la hipótesis estadística.


 Diferencia promedio:
n

D i
D i 1

n
Reemplazando
 14.7
D
10
D  1.47
93
 Desviación de estándar
n n 2

n  Di2  ( Di )
i 1 i 1
S D2 
n(n  1)
Reemplazando en (4.4)
(10)(33.37)  (14.7) 2
S D2 
10(10  1)
S D 2  1.31

 Cálculo de T
 14.7 10
t
1.31
Reemplazando

 14.7 10
t
1.31
t  4.07
 Conclusión:
Puesto que tc=-4.07 (t calculado) < t  =-1.883 (t tabular),
y estando este valor dentro de la región de rechazo, se
concluye que NSU A - NSU P <0, se rechaza H 0 y H 1 es

aceptada, por lo tanto se prueba validez de la hipótesis


con un nivel de error de 5%(  0.05 ), siendo la
implementación del diseño Propuesto una alternativa de
solución.
En la figura que mostramos a continuación, podemos ver
la región de aceptación y rechazo para la prueba de la
hipótesis Nivel de satisfacción del usuario de la clínica
Cayetano Heredia.
Figura N°4.1
Región de aceptación y rechazo
Nivel de satisfacción cliente-usuario.

94
4.1.1.1.2. Incrementar la Satisfacción del Cliente-Paciente
Para contrastar la hipótesis se aplicó una encuesta a los clientes que
acuden diariamente a la Clínica Cayetano Heredia; han sido
tabuladas, de manera que se calculen los resultados obtenidos de
acuerdo a los rangos que se presentan a continuación. En la Tabla
N°4.1 podemos ver el rango de valores para evaluar el nivel de
Satisfacción del usuario. Que se realizó en base a la Escala de Likert
(rango de ponderación 1 a 5).
Tabla N°4.6
Escala de Lickert
RANGO NIVEL DE APROBACION PESO
MBS Muy Bueno/Siempre 5
BCS Bueno/ Casi Siempre 4
NAV Normal / Algunas Veces 3
MMPV Malo /Muy Pocas Veces 2
MMN Muy Malo /Nunca 1

A continuación, se muestran los resultados: Para cada pregunta se


contabilizo la frecuencia de ocurrencia para cada una de los posibles
tipos de respuesta (05) por cada entrevistado, luego se calculó el
puntaje total medio, como se detalla:
n
PTi   Fij * PJ
j 1

Dónde:
PTi =Puntaje Total de pregunta i=enésimo.

Fij =Frecuencia j-enésimo de la pregunta i-enésimo.

Pj =Peso j-enésimo.
El cálculo del promedio ponderado por cada pregunta sería:

PTi
PPi 
n
Dónde:
PPi =Promedio de Puntaje Total de la pregunta i- ésimo.
n=20 usuarios (personal admirativo).

95
En la tabla N° 4.2 podemos ver la ponderación de los criterios de
evaluación del indicador cualitativo Nivel de satisfacción de usuario
(personal administración).

Tabla N°4.7
Ponderación del usuario.
N° Peso
Puntaje Puntaj
MBS BCS NAV MMPV MMN Total e
Pregunta Prome
dio
5 4 3 2 1 PTi PPi
1 ¿Cómo considera la 5
atención brindada? P1,1 P1,2 P1,3 P1,4 P1,5 F
j 1
1j * pj PT1
n
3 En la atención brindada, P2,1 P2,2 P2,3 P2,4 P2,5 5 PT2
realizó tiempos de F
j 1
2j * pj n
espera innecesarios.
5 Como califica la P3,1 P3,2 P3,3 P3,4 P3,5 5 PT3
continuidad de la  F3 j * p j
j 1
n
atención.

En la tabla N°4.3 podemos ver la ponderación de los criterios de


evaluación del indicador cualitativo Nivel de Satisfacción del Usuario
(personal administrativo) con los valores obtenidos en las encuestas
realizadas (Anexo N°02).

Tabla N°4.8
Tabulación usuario Pre test
N° Peso
Puntaj Puntaje
Pregunta MBS BCS NAV MMPV MMN e Promed
Total io
5 4 3 2 1 PTi PPi
1 ¿Cómo considera la 7 2 5 0 7 65 3.1
atención brindada?
2 En la atención brindada, 0 8 1 2 10 49 2.3
realizó tiempos de espera
innecesarios.
3 Como califica la 0 8 3 4 6 55 2.6
continuidad de la atención.

Tabla N° 4.9
Tabulación usuario post test
96
N° Peso

Pregunta Puntaje Puntaje


MBS BCS NAV MMPV MMN Total Promed
io

5 4 3 2 1 PTi PPi

1 ¿Cómo considera la 19 2 0 0 0 103 4.9


atención brindada?
2 En la atención brindada, 19 1 1 0 0 102 4.9
realizó tiempos de
espera innecesarios.
3 Como califica la 7 9 5 0 0 86 4.1
continuidad de la
atención.

Podemos ver en la Tabla N° 4.10 la contratación de los resultados de las


pruebas realizadas Pre y post test.
Tabla N°4.10
Contrastación Pre Post test.
Pregunta PRE TEST POST TEST Di Di
2

NSUA NSUP
1 3.1 4.9 -1.8 3.24
2 2.3 4.9 -2.6 6.76
3 2.6 4.1 -1.5 2.25
8.00 13.90 -5.90 12.25

Caos los niveles de satisfacción del usuario (personal administrativo) tanto


para el proceso actual como para el modelo propuesto.
a. Proceso Actual:
n

 NSU A
NSUAA  i 1

n
b. Diseño propuesto:
n

 NSU P
NSUAP  i 1
.................................(4.4)
n
Dónde:
NSU A : Nivel de satisfacción del usuario Actual.
NSU P : Nivel de satisfacción del usuario con el diseño propuesta.
N : N° de preguntas.
8
NSU A   2.667
3
13.90
NSU P   4.633
3
97
Prueba de hipótesis para el indicador cualitativo nivel de satisfacción del
usuario (personal administrativo):
A. Definición de variables
NSU A : Nivel de Satisfacción del usuario-paciente Actual.
NSU P Nivel de Satisfacción del usuario-paciente con el Diseño
propuesto.
N: N° de preguntas.
B. Hipótesis estadística
Hipótesis H 0 : el nivel de satisfacción del usuario con el proceso actual,

es mayor o igual que el nivel de satisfacción del usuario con el diseño


propuesto.
H 0  NSU A  NSU P  0

Hipótesis H 1 : El nivel de satisfacción del usuario con el proceso


actual, es menor que el nivel de satisfacción del usuario con el diseño
propuesto.
H1  NSU A  NSU P  0
C. Nivel de significancia
El nivel de significancia para la prueba de la hipótesis
Será:  5%

Siendo  0.05 y n-1(3-1)=2 Grados de libertad, se tiene el valor critico


de T student (ver Tabla T Student en anexo N°6)
Valor crítico:
t  0.05  2.2920
Como =0.05 y n-1=3-1=2 grados de libertad, la región de rechazo
consiste en aquellos valores de t menores que:
 t  0.05  2.2920

D. Resultados de la hipótesis estadística.


 Diferencia promedio:
n

D i
D i 1

n
Reemplazando
 5.90
D
3
D  1.967

98
 Desviación de estándar
n n 2

n  Di2  ( Di )
i 1 i 1
S D2  .....................(4.6)
n(n  1)
Reemplazando
(3)(12.25)  (5.90) 2
SD 2 
3(3  1)

S D2  0.323
 Cálculo de T
 5.90 3
t
0.323
t  17.99
 Conclusión:
Puesto que tc=-17.99 (t calculado) < t  =-2.2920 (t tabular), y estando

este valor dentro de la región de rechazo, se concluye que NSU A - NSU P

<0, se rechaza H 0 y H 1 es aceptada, por lo tanto se prueba validez de

la hipótesis con un nivel de error de 5%(  0.05 ), siendo la


implementación del diseño Propuesto una alternativa de solución.
En la figura que mostramos a continuación, podemos ver la región de
aceptación y rechazo para la prueba de la hipótesis Nivel de
satisfacción del usuario de la clínica Cayetano Heredia.

Figura N°4.2
Región de aceptación y rechazo
Nivel de satisfacción cliente paciente.

-17.90 -2.2920

4.1.2. Prueba de la Hipótesis para los indicadores


4.1.2.1. Número de veces de tiempo de respuesta Agotada.

99
Considerado para el objetivo reducir las interrupciones de
comunicación en las diferentes áreas. Para ello se ha tomado la
cantidad muestra de 43 tiempos de prueba de 15 minutos cada
uno durante 4 meses.
A. Definición de Variables
TRAA : N° de veces en que aparece el mensaje Tiempo de
Respuesta agotada Actual (unidades).
TRAB : N° de veces en que aparece el mensaje Tiempo de
Respuesta agotada Propuesto.
B. Hipótesis Estadística
 Hipótesis H 0 : El número de veces en que aparece el

mensaje Tiempo de respuesta Agotada con el proceso actual,


es menor o igual que el número de veces en que aparece el
mensaje Tiempo de Respuesta agotada con el propuesto.
H 0  TRAA  TRAP  0

 Hipótesis H 1 : El número de veces en que aparece el


mensaje Tiempo de Respuesta Agotado con el proceso
actual, es mayor que el número de veces en que aparece el
mensaje Tiempo de respuesta Agotada con el diseño
propuesto.
H 0  TRAA  TRAP  0
A continuación se presenta la constatación del Pre-Test y el
Post-Test.
Tabla N° 4.11
Contrastación Pre y post test.
N° Tiempo PRE TEST POST TEST
(TRAA  TRAA ) (TRAP  TRAP ) 2
2
TRAA TRAP
1 1.4641 0.4489
2 1 0 0.0441 0.1089
3 1 0 0.0441 0.1089
4 0 1 0.6241 0.4489
5 0 0 0.6241 0.1089
6 0 0 0.0441 0.1089
7 1 0 0.0441 0.1089
8 1 0 0.6241 0.1089
9 0 0 0.6241 0.1089
10 0 0 1.4641 0.1089
11 2 2 10.3041 2.7889
12 4 0 0.0441 0.1089
13 1 1 0.0441 0.4489
14 1 0 0.6241 0.1089

100
15 0 0 0.6241 0.1089
16 0 1 0.6241 0.4489
17 0 0 0.6241 0.1089
18 0 0 0.6241 0.1089
19 1 0 0.6241 0.1089
20 0 0 0.6241 0.1089
21 0 0 0.6241 0.1089
22 0 1 0.6241 0.4489
23 0 0 0.6241 0.1089
24 1 0 0.0441 0.1089
25 1 0 0.0441 0.1089
26 2 1 1.4641 0.4489
27 2 0 1.4641 0.1089
28 0 0 0.6241 0.1089
29 0 0 0.6241 0.1089
30 1 0 0.0441 0.1089
31 1 0 0.0441 0.1089
32 1 1 0.0441 0.4489
33 1 0 0.0441 0.1089
34 2 0 1.4641 0.1089
35 2 0 1.4641 0.1089
36 1 0 0.0441 0.1089
37 0 3 0.6241 7.1289
38 0 0 0.6241 0.1089
39 2 0 1.4641 0.1089
40 0 0 0.6241 0.1089
41 0 0 0.6241 0.1089
42 2 0 1.4641 0.1089
43 0 2 0.6241 2.7889
34 14 35.12 19.44

Calculamos el N° de veces en que aparece el mensaje de


Tiempo de Respuesta Agotada tanto para el proceso actual
como para el diseño propuesto:
 Proceso Actual
n

 TRA A
TRAA  i 1
n
34
TRAA 
43
TRAA  0.79veces
 Diseño Propuesto
n

 TRA P
TRAP  i 1
n
TRAP  0.33veces
C. Nivel de significancia

101
El nivel de significancia para la prueba de la hipótesis será: 
=5%.Siendo (  =0.05).Por lo tanto el nivel de confianza (1- 
=0.95) será 95 %.
D. Resultados de la Hipótesis estadística.
Calculamos la desviación estándar para cada uno.
 Desviación estándar TRAA :
Reemplazando
n

 (TRA A  TRAA ) 2
S A2  i 1
(n  1)
35.12
S A2 
43  1
S A2  0.84
S A  0.91

 Desviación Estándar TRAP :

19.44
S P2 
43  1
S P2  0.46
S P  0.68

 Cálculo de Z:

ZC 
0.79  0.33
(0.9144) 2 (0.6803) 2

43 43
Z C  2.65
 Conclusión:
Puesto que Zc=2.65(Z calculado)>Z  =1.64(Z tabular), y
estando este valor dentro de la región de rechazo, se
concluye que TRAA - TRAB >0, se rechaza H1 y H 0 es
aceptada, por lo tanto se prueba la validez de la hipótesis con
un nivel de error de 5%(  =0.05), siendo la implementación

102
del modelo propuesto una alternativa para agilizar la
comunicación de datos en la clínica Cayetano Heredia.
En la figura N°4.3 podemos ver la región de aceptación y
rechazo para la prueba de la hipótesis Impacto en la TD.

FIGURA N° 4.3
Región de Aceptación y Rechazo
Número de veces de tiempo de respuesta agotado

4.1.2.2. Tiempo de transferencia Entre Usuarios


Considerado para el objetivo reducir el tiempo de transmisión
de datos entre las áreas se ha tomado la cantidad muestral de
43 tiempos de prueba de 15 minutos cada uno durante 4
meses con un archivo de 200 Mb para cada prueba. Se
seleccionó el horario de 9:00 a.m. hasta las 12:00 pm por ser el
más utilizado por los usuarios.
A. Definición de Variables

TTDA : Tiempo de transmisión de datos (segundos.)


TTDP : Tiempo de transmisión de datos propuesto.
B. Hipótesis estadística
 Hipótesis H 0 : El tiempo de transmisión de datos con el

proceso actual, es mayor o igual que el tiempo de


transmisión de datos con el diseño propuesto.
H 0  TTDA  TTDP  0

 Hipótesis H 1 : El tiempo de transmisión de datos con el


proceso actual, es menor que el tiempo de transmisión de
datos con el diseño propuesto.
H1  TTDA  TTDP  0

103
A continuación se presenta la constatación del Pre – test y el
post test.
Tabla N°4.12
Contrastación Pre y post Test.
PRE TEST POST TEST (TTDA  TTDA ) 2 (TTDP  TTDP ) 2
N° TTDA TTDP
1 209 168 3007.4256 628.5049
2 192 89 1431.8656 2908.4449
3 201 120 2193.9856 525.7849
4 109 109 2039.4256 1151.2449
5 132 179 491.0656 1301.0449
6 197 94 1835.2656 2394.1449
7 138 186 261.1456 1855.0249
8 151 172 9.9856 845.0649
9 143 192 124.5456 2407.8649
10 134 117 406.4256 672.3649
11 99 84 3042.6256 3472.7449
12 207 194 2792.0656 2608.1449
13 197 168 1835.2656 628.5049
14 152 128 4.6656 222.9049
15 117 178 1380.8656 1229.9049
16 178 124 568.3456 358.3449
17 156 184 3.3856 1686.7449
18 210 93 3118.1056 2493.0049
19 127 102 737.6656 1675.2649
20 114 192 1612.8256 2407.8649
21 118 143 1307.5456 0.0049
22 163 126 78.1456 286.6249
23 98 93 3153.9456 2493.0049
24 104 178 2516.0256 1229.9049
25 131 180 536.3856 1374.1849
26 128 193 684.3456 2507.0049
27 107 136 2224.0656 48.0249
28 157 153 8.0656 101.4049
29 130 112 583.7056 956.6649
30 202 174 2288.6656 965.3449
31 161 120 46.7856 525.7849
32 193 128 1508.5456 222.9049
33 151 118 9.9856 621.5049
34 186 152 1013.7856 82.2649
35 185 102 951.1056 1675.2649
36 179 118 617.0256 621.5049
37 204 183 2484.0256 1605.6049
38 120 98 1166.9056 2018.7049
39 158 161 14.7456 326.5249
40 144 164 103.2256 443.9449
41 139 116 229.8256 725.2249
42 108 148 2130.7456 25.7049
43 200 177 2101.3056 1160.7649
 6629 6146 52655.86 51490.79

104
Calculamos el N° de veces en que aparece el mensaje de
tiempo de respuesta agotada para el proceso actual como
para el diseño propuesto:

 Proceso Actual:
n

 TTD A
TTDA  i 1
n
6629
TTDA 
43
TTDA  154.16segundos
 Diseño Propuesto:
n

 TTD P
TTDP  i 1
n
6146
TTDA 
43
TTAP  142.93segundos
C. Nivel de Significancia
El nivel de significancia para la prueba de la hipótesis será:
 5% .siendo (  0.05 ).Por lo tanto el nivel de confianza (

1  0.95 ) será de 95%.

D. Resultados de la Hipótesis estadística


Calculamos la desviación estándar para cada uno.
 Desviación Estándar TRAA :
n

 (TTD A  TTDA ) 2
S A2 
i 1
52655.86
S A2 
(43  1)
S A  35.4078

 Desviación estándar TTDP :


n

 (TTD P  TTDP ) 2
S P2 
(n  1)

105
51490.79
S P2 
(43  1)
S P 2  125.97119

S P  35.0139

 Calculo de Z:

(154.16  142.93)
ZC 
35.40782 35.0139 2

43 43
Z C  1.48
 Conclusión
Puesto que: Zc=1.48 (z calculado) < Zα = 1.64 (ztabular),
y estando este valor dentro de la región de aceptación se
concluye que TTDA  TTDP  0 , se rechaza H 1 y H 0

es aceptado, por lo tanto se prueba la validez de la


hipótesis con un nivel de error de 5% (  0.05 ), siendo
el diseño e implementación de la red propuesta una
alternativa de solución a la demora de transmisión de
datos entre áreas.

En la Figura N°4.4 podemos ver la región de aceptación y


rechazo para la prueba de la hipótesis Tiempo de Transmisión
de Datos.
Figura N°4.4
Área de aceptación y rechazo
Tiempo de transferencia entre usuarios

106
4.2. ANÁLISIS DE RESULTADOS
4.2.1. Indicador Cualitativo Nivel de satisfacción del personal administrativo
(USUARIOS).
Comparación del indicador de Nivel de Satisfacción promedio del personal
administrativo (USUARIOS) sin el diseño implementado ( NSU A ) y con el

diseño implementado ( NSU p ).

Tabla N° 4.13
Comparación de nivel de satisfacción promedio del usuario.
NSU A NSU p Incremento
Puntaje Porcentaje Puntaje Porcentaje Puntaje Porcentaje
(Unid.) (%) (Unid.) (%) (Unid.) (%)
2.44 48.80% 3.91 78.20% 1.47 29.40%

Grafica N°4.1
Comparación de nivel de Satisfacción del usuario.

Satisfacción de Usuarios
3.91
4.00
2.44
3.00

1.47
2.00

1.00 48.80% 78.20%

29.40% puntaje
0.00
actual porcentaje
propuesto
incremento

Fuente:Sistema De Salud Siaged Cch


Elaboracion:propia

Se puede observar que el indicador nivel de satisfacción Promedio del


Usuario (sin el modelo implementado) es de 2.44 (48.80%) y el nivel de
satisfacción promedio del (con el modelo implementado) es de 3.91 (78.20
%) sobre una escala valorada de 0 a 5 puntos, lo que representa un
incremento del 1.47 puntos y en porcentaje de 29.40%, cumpliéndose el
objetivo propuesto.

107
4.2.2. Indicador Cuantitativo número de veces de tiempo de respuesta
Agotada.
Comparación del Indicador tiempo de respuesta agotada sin el diseño

implementado ( TDAA ) y con el diseño implementado ( TDAp ).

Tabla N°4.14
Comparación de Tiempo de Respuesta Agotada
TDA TDA Decremento
A p
Puntaje Porcentaje Puntaje Porcentaje Puntaje Porcentaje
(Unid.) (%) (Unid.) (%) (Unid.) (%)
0.79 100 0.33 41.77 0.46 58.23

Grafica N° 4.2
Comparación de tiempo de respuesta agotada

Tiempo de Respuesta Agotada

100% 0.79

80%
100%
60% 0.33 0.46

40%
20% 41.77% 58.23%
Puntaje
0%
Actual porcentaje
Propuesto
Impacto

Fuente:Sistema De Salud Siaged Cch


Elaboracion:propia

Se puede observar que el indicador tiempo de respuesta agotada promedio


(sin el diseño implementado) es de 0.79 (100%) y el tiempo de respuesta
agotada promedio del (con el diseño implementado) es de 0.33 (41.77 %),
lo que representa un decremento del 58.23 % cumpliéndose el objetivo
propuesto.
4.2.3. Indicador Cuantitativo Tiempo de Transferencia de datos entre
usuarios.
Comparación del indicador de tiempo de transferencia de datos entre
usuarios sin el diseño implementado ( TTDA ) y con el diseño implementado

( TTDI P ).
108
Tabla N° 4.15
Cuadro Comparativo tiempo de Transferencia de datos entre usuarios
TTD TTDI Incremento
A P
Tiempo Porcentaje Tiempo Porcentaje Tiempo Porcentaje
(seg.) (%) (Seg.) (%) (Seg.) (%)

154.16 100 142.93 92.72 11.23 7.28

Grafica N°4.3
Comparación de transferencia de datos entre usuarios

Tiempo de Transferencia de Datos


entre Usuarios

154.16
200 142.93

150

100

50 11.23
100%
92.72% Puntaje
0 7.28%
Actual porcentaje
Propuesto
Impacto

Fuente:Sistema De Salud Siaged Cch


Elaboracion:propia

Se puede observar que el indicador tiempo de transferencia de datos entre


usuarios promedio (sin el diseño implementado) es de 154.16 segundos
(100%) y el tiempo de transferencia de datos entre usuarios promedio (con
el diseño implementado) es de 142.93 segundos (92.72%), lo que
representa un decremento de 11.23 segundos siendo el porcentaje de
7.28%, cumpliéndose el objetivo propuesto.

109
CONCLUSIONES
1. Se mejoró la calidad del servicio de la red de la empresa con el diseño del
proyecto, de acuerdo a las estadísticas demostradas en el capítulo IV.
2. En el Nivel de Satisfacción del personal administrativo en una escala valorada de
1 a 5 con el sistema actual es de 2.44 (48.80%) y cuando se implementó la red
WIFI, las nuevas encuestas arrojaron un nivel de satisfacción del usuario de 3.91
(78.20%). Lo cual comprende en un incremento del 1.47 (29.40%) en los usuarios
con el nuevo sistema propuesto.
3. El número promedio de tiempo de respuesta agotada con el sistema actual era
de 0.79 veces (100%) y con la implementación del sistema propuesto el nuevo
número promedio de tiempo de respuesta agotada fue de 0.33 veces (37.58%),
por lo que se mostró una reducción de 0.46 veces (58.23%), todo esto es debido
a las buenas configuraciones en los equipos usuarios y el equipo emisor
propuesto, mejorando la estabilidad del servicio de red.
4. El tiempo promedio de transferencia de datos entre usuarios con el sistema
actual era de 154.16 segundos (100%) y con la implementación del sistema
propuesto el nuevo tiempo de envío de documentos fue de 142.93 segundos
(92.72%), por lo que se mostró una reducción de 11.23 segundos (7.28 %),
permitiendo una trasferencia de datos más rápido por la red.
5. De acuerdo a la evaluación económica se tiene como resultado los siguientes
valores:
VAN (S/. 10,991.61) > 0
B/C (2.51) > 1
TIR (125 %)> Costo Capital (14 %)
Recuperándose el capital invertido en un periodo de 2 meses y 2 días
aproximadamente; lo que significa que el diseño cumple con los indicadores
positivos que permiten concluir en que invertir en este proyecto es beneficioso
para la organización.
6. La dirección de la empresa mostro su conformidad con el diseño de la red
inalámbrica propuesta por los investigadores, por los buenos resultados
obtenidos.

110
RECOMENDACIONES
1. Se recomienda al jefe de informática (Área de tecnología de Información),
implantar políticas de acceso para evitar el ingreso a páginas indebidas o de
distracción, que puedan alterar el orden normal del día laboral.
2. Debido al incremento de usuarios inalámbricos se recomienda tener
constantemente nuevas técnicas, estrategias, tecnologías que mejoren la
infraestructura de la WLAN de la clínica.
3. Se puede mejorar el tiempo de envío de documentos en la Clínica Cayetano
Heredia capacitando a los usuarios en el uso de equipos informáticos y
tecnologías nuevas, lo que hará que los tiempos empleados para los envíos
disminuyan más.
4. Es recomendable que con el ahorro que brinda esta tecnología, se invierta en el
mantenimiento de la red, continuar o renovar dispositivos inalámbricos y software
de administración.
5. Se recomienda al jefe de informática seguir con el plan de mantenimiento
preventivo y correctivo de PCs para contar con un óptimo funcionamiento de las
mismas.

111
REFERENCIAS

REFERENCIAS BIBLIOGRÁFICAS
1. OPPENHEIMER, Priscilla. 2004. Top-Down Network Design. California: CISCO PRESS,
2004. 1587051524.
2. ADVANTEKNETWORK. 2010. Advantek Network. [En línea] 2010. [Citado el: 30 de abril
de 2012.]
3. BLANCO SOLSONA, Antonio, HUIDOBRO MOYA, José Manuel y CALERO, J. Jordán.
2006. Redes de área local: administración de sistemas informáticos. Redes de área
local: administración de sistemas informáticos. Madrid: Thomson Ediciones Paraninfo
S.A, 2006.
4. CARRANZA LUJAN, Jorge Luis. 2008. Redes Inalámbricas Instalación y Configuración.
Lima: Editorial Megabyte, 2008. ISBN: 978-603-4005-47-1.
5. Chinchay, Tume y. 2009. Redes de Interconexión para mejorar el servicio de
comunicación entre el hospital III Es Salud - Chimbote y el Hospital II Es Salud - Huaraz
usando tecnología VPN. Chimbote: s.n., 2009.
6. Evans, Tim. 1997. Construya su propia intranet. México: 1a Edición Editorial Prentice
Hall, 1997.
7. Evans, Tim. 1997. Construya su propia intranet. México: 1a Edición Editorial Prentice
Hall, 1997.
8. FITZGERALD, Dennis. 2009. Redes de Comunicación de Datos en los Negocios.
Balderas: Limusa, 2009. 9681863518.
9. HUIDOBRO MOYA, José Manuel. 2007. Redes y servicios de telecomunicaciones. José
Manuel Huidobro Moya. Redes y servicios de telecomunicaciones. Madrid, España:
Thomson Ediciones Paraninfo S.A, 2007.
10. PELLEJERO, IZASKUN. 2009. WLANS Fundamentos y aplicaciones de seguridad.
WLANS Fundamentos y aplicaciones de seguridad. Barcelona-España: s.n., 2009.
11. PELLEJERO, Izaskun, ANDREU, Fernando y LESTA, Amaia. 2006. Fundamentos y
aplicaciones de seguridad en redes WLAN. Fundamentos y aplicaciones de seguridad
en redes WLAN. Barcelona, España: Mar combo Ediciones técnicas, 2006.
12. Raya, José Luis. 2000. Redes Locales TCP/IP. España: 1a Edición Editorial RA-MA,
2000.
13. TANENBAUM, Andrew S. 2008. Redes de Computadora - Cuarta Edición. Redes de
Computadora - Cuarta Edición. México D.F, México: Pearson - Prentice Hall, 2008.

112
REFERENCIAS ELECTRÓNICAS
1. Cisco Packet Tracer (2012). Catálogo de curso de redes.
Disponible en:
http://www.cisco.com/web/learning/netacad/course_catalog/PacketTracer.html
Accesado el: [05 abril 2013]
2. Cisco Skills Basic (2012): Wireless Concepts.
Disponible en:
http://ciscoskills.net/2011/04/04/basic-wireless-concepts
Accesado el: [10 abril 2013]
3. MERCADOLIBRE (2012): Antenas sectoriales.
Disponible en:
http://articulo.mercadolibre.com.pe/MPE-19382773-antena-guia-de-ondas-ranurada-jota-
link-180-19-dbis-_JM.
Accesado el: [02 Marzo 2013.]
4. Manager, Donwader. (2013). Todo para redes inalámbricas. Redes informáticas.
Disponible en:
.http://www.freedownloadmanager.org/es/downloads/AdRem_NetCrunch_24400_p/.
Accesado el: [30 marzo 2013].
5. WORKING, COMPUTER NET. (2010): Wireless Topology star Topology ring Topology
bus Topology Logical Physical Ethernet network mesh Topology.
Disponible en:
http://computernetworkingnotes.com/n_plus_certifications/network_topologies.html.
Accesado el: [12 Abril 2013].

113
114
ANEXO

115
Anexo 01
FORMATO DE ENCUESTA PARA SELECCIÓN DE METODOLOGÍA A UTILIZAR PARA
EL DESARROLLO DE LA RED WIFI

A. DATOS PERSONALES

Apellidos y Nombres : ______________________________________


Titulo y/o Grado : ______________________________________
Especialidad : ______________________________________
Centro Laboral : ______________________________________
Cargo/Ocupación : ______________________________________
Ingresar en una escala de 1 al 5 el grado de importancia de cada criterio para determinar
si es una buena alternativa en cuanto a la metodología para la implementación
de una red inalámbrica.

Disponibilidad de

Estandarización
Criterios

Escalabilidad
Información

Flexibilidad
aprendizaje

Promedio
Facilidad

Metodología
de

Metodología propuesta por


James Acabe (“Practical Computer
Network Analysis and Design”),

Metodología Propuesta por


Cisco Press& Priscilla Oppenheimer
(“Top-Down Network Design”)

Metodología de FitzGerald
Dennis (“Redes y Comunicaciones de
Datos en Los Negocios”),

Facilidad de aprendizaje: Grado de dificultad en el estudio de la metodología


Disponibilidad de Información:
Escalabilidad: Utilización en diferentes plataformas.
Estandarización:
Flexibilidad: Grado de adaptabilidad.
Anexo 02
Formato de Encuesta Aplicada a la Clínica Cayetano Heredia

Alcances: La siguiente encuesta está dirigida a los funcionarios que laboran en la


Clínica Cayetano Heredia para medir su nivel de satisfacción respecto
a la comunicación de datos

Indicaciones: Leer detenidamente y marcar con una X la opción que le


parezca más adecuada.
Reflejando su criterio

1. ¿Cuenta con el servicio de internet?


( ) Siempre ( ) Casi Siempre ( ) Algunas Veces ( ) Muy Pocas Veces
( ) Nunca
2. Con que frecuencia se conecta a internet
( ) Siempre ( ) Casi Siempre ( ) Algunas Veces ( ) Muy Pocas Veces
( ) Nunca
3. Existen restricciones para el acceso a internet
( ) Siempre ( ) Casi Siempre ( ) Algunas Veces ( ) Muy Pocas Veces
( ) Nunca
4. ¿Considera el cumplimiento en todo momento de la velocidad de conexión contratada?
( ) Siempre ( ) Casi Siempre ( ) Algunas Veces ( ) Muy Pocas Veces
( ) Nunca
5. Como califica la continuidad de la conexión sin que existan cortes o interrupciones
( ) Siempre ( ) Casi Siempre ( ) Algunas Veces ( ) Muy Pocas Veces
( ) Nunca
6. ¿Actualmente usted tiene acceso la red de trabajo?
( ) Siempre ( ) Casi Siempre ( ) Algunas Veces ( ) Muy Pocas Veces
( ) Nunca
7. ¿Cómo considera el tiempo para acceder a la información de otro usuario?
( ) Muy Bueno ( ) Bueno ( ) Normal ( ) Malo ( ) Muy Malo
( ) Nunca
8. ¿Está conforme con la distribución del cableado de red que actualmente cuenta la empresa?
( ) Muy Bueno ( ) Bueno ( ) Normal ( ) Malo ( ) Muy Malo
( ) Nunca
9. ¿Los Servicios de red se pueden utilizar normalmente?
( ) Siempre ( ) Casi Siempre ( ) Algunas Veces ( ) Muy Pocas Veces
( ) Nunca
10. ¿Está usted de acuerdo con la forma de cómo se viene desarrollando el trabajo actualmente?
( ) Siempre ( ) Casi Siempre ( ) Algunas Veces ( ) Muy Pocas Veces
( ) Nunca
Anexo 03
ENCUESTA - Antena Panel Jota - Link
Marque con un aspa (x) en el casillero de alternativas según crea conveniente:
1. Según el Criterio de Estabilidad en su funcionamiento las 24 Horas al día ¿Cómo califica Ud. al
equipo Antena Panel “Jota - Link”?

 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

2. Según el Criterio de Seguridad robusta contra los accesos no autorizados ¿Cómo califica Ud. al
equipo Antena Panel “Jota - Link”?

 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

3. Según el Criterio de Interoperabilidad para comunicarse con otras marcas de equipos ¿Cómo
califica Ud. al equipo Antena Panel “Jota - Link”?

 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

4. Según el Criterio de Usabilidad en el manejo de sus configuraciones ¿Cómo califica Ud. al equipo
Antena Panel “Jota - Link”?

 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

5. Tiene soporte Técnico eficiente ¿Cómo califica Ud. al equipo Antena Panel “Jota - Link”?

 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto
Anexo 04
ENCUESTA - Antena Panel EnGenius
Marque con un aspa (x) en el casillero de alternativas según crea conveniente:

1. Según el Criterio de Estabilidad en su funcionamiento las 24 Horas al día ¿Cómo califica


Ud. al equipo Antena Panel “EnGenius”?
 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

2. Según el Criterio de Seguridad robusta contra los accesos no autorizados ¿Cómo califica
Ud. al equipo Antena Panel “EnGenius”?

 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

3. Según el Criterio de Interoperabilidad para comunicarse con otras marcas de equipos


¿Cómo califica Ud. al equipo Antena Panel “EnGenius”?

 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

4. Según el Criterio de Usabilidad en el manejo de sus configuraciones ¿Cómo califica Ud. al


equipo Antena Panel “EnGenius”?
 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

5. Tiene soporte Técnico eficiente ¿Cómo califica Ud. al equipo Antena Panel “EnGenius”?

 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto
Anexo 05
ENCUESTA - Antena Panel 17 Dbi
Marque con un aspa (x) en el casillero de alternativas según crea conveniente:
1. Según el Criterio de Estabilidad en su funcionamiento las 24 Horas al día ¿Cómo
califica Ud. al equipo Antena Panel 17 Dbi?

 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto
2. Según el Criterio de Seguridad robusta contra los accesos no autorizados. ¿Cómo
califica Ud. al equipo Antena Panel 17 Dbi?

 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto
3. Según el Criterio de Interoperabilidad para comunicarse con otras marcas de equipos.
¿Cómo califica Ud. al equipo Antena Panel 17 Dbi?

 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

4. Según el Criterio de Usabilidad en el manejo de sus configuraciones


¿Cómo califica Ud. al equipo Antena Panel 17 Dbi?

 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto
5. Tiene soporte Técnico eficiente. ¿Cómo califica Ud. al equipo Antena Panel 17 Dbi?

 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto
Anexo N°06
ENCUESTA - Router Modem Adsl Zyxel P-600 Series

Marque con un aspa (x) en el casillero de alternativas según crea conveniente:


1. Según el Criterio de Estabilidad en su funcionamiento las 24 Horas al día
¿Cómo califica Ud. al equipo Router Modem Adsl Zyxel P-600 Series?
 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto
2. Según el Criterio de Seguridad robusta contra los accesos no autorizados

¿Cómo califica Ud. al equipo Router Modem Adsl Zyxel P-600 Series?

 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto
5. Según el Criterio de Interoperabilidad para comunicarse con otras marcas de equipos
¿Cómo califica Ud. al equipo Router Modem Adsl Zyxel P-600 Series?

 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto
6. Según el Criterio de Usabilidad en el manejo de sus configuraciones ¿Cómo califica Ud.
al equipo Router Modem Adsl Zyxel P-600 Series?

 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto
7. Tiene soporte Técnico eficiente ¿Cómo califica Ud. al equipo Router Modem Adsl Zyxel
P-600 Series?

 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto
Anexo N° 07
ENCUESTA - Access Point Tenda W54A

Marque con un aspa (x) en el casillero de alternativas según crea conveniente:

1. Según el Criterio de Estabilidad en su funcionamiento las 24 Horas al día ¿Cómo califica


Ud. al equipo Access Point Tenda W54A?
 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

3. Según el Criterio de Seguridad robusta contra los accesos no autorizados ¿Cómo califica
Ud. al equipo Access Point Tenda W54A?
 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

4. Según el Criterio de Interoperabilidad para comunicarse con otras marcas de equipos


¿Cómo califica Ud. al equipo Access Point Tenda W54A?
 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

5. Según el Criterio de Usabilidad en el manejo de sus configuraciones ¿Cómo califica Ud.


al equipo Access Point Tenda W54A?
 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

6. Tiene soporte Técnico eficiente ¿Cómo califica Ud. al equipo Access Point Tenda W54A?
 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto
Anexo N° 08
ENCUESTA - Router Modem ADSL Zyxel P-600 Series

Marque con un aspa (x) en el casillero de alternativas según crea conveniente:


1. Según el Criterio de Estabilidad en su funcionamiento las 24 Horas al día ¿Cómo
califica Ud. al equipo Router Modem ADSL Zyxel P-600 Series?
Muy Bueno
Bajo
Normal
Alto
Muy Alto
2. Según el Criterio de Seguridad robusta contra los accesos no autorizados ¿Cómo
califica Ud. al equipo Router Modem ADSL Zyxel P-600 Series?
 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

3. Según el Criterio de Interoperabilidad para comunicarse con otras marcas de equipos


¿Cómo califica Ud. al equipo Router Modem ADSL Zyxel P-600 Series?
Muy Bueno
Bajo
Normal
Alto
Muy Alto
4. Según el Criterio de Usabilidad en el manejo de sus configuraciones ¿Cómo califica
Ud. al equipo Router Modem ADSL Zyxel P-600 Series?
 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

5. Tiene soporte Técnico eficiente ¿Cómo califica Ud. al equipo Router Modem ADSL
Zyxel P-600 Series?
Muy Bueno
Bajo
Normal
Alto
Muy Alto
Anexo N° 09
ENCUESTA - Access Point Atheros (Marca TP-LINK)
Marque con un aspa (x) en el casillero de alternativas según crea conveniente:
1. Según el Criterio de Estabilidad en su funcionamiento las 24 Horas al día ¿Cómo califica
Ud. al equipo Access Point Atheros?
 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

2. Según el Criterio de Seguridad robusta contra los accesos no autorizados ¿Cómo califica
Ud. al equipo Access Point Atheros?
 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

3. Según el Criterio de Interoperabilidad para comunicarse con otras marcas de equipos


¿Cómo califica Ud. al equipo Access Point Atheros?
 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

4. Según el Criterio de Usabilidad en el manejo de sus configuraciones ¿Cómo califica Ud.


al equipo Access Point Atheros?
 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

5. Tiene soporte Técnico eficiente ¿Cómo califica Ud. al equipo Adaptador Access Point
Atheros?
 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto
Anexo N° 10
ENCUESTA - Adaptador PCI Inalámbrico de 54Mbps TL-WN350GD
Marque con un aspa (x) en el casillero de alternativas según crea conveniente:
1. Según el Criterio de Estabilidad en su funcionamiento las 24 Horas al día ¿Cómo califica
Ud. al equipo Adaptador PCI Inalámbrico de 54 Mbps TL- WN350GD?
 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

2. Según el Criterio de Seguridad robusta contra los accesos no autorizados ¿Cómo califica
Ud. al equipo Adaptador PCI Inalámbrico de 54 Mbps TL- WN350GD?
 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

3. Según el Criterio de Interoperabilidad para comunicarse con otras marcas de equipos


¿Cómo califica Ud. al equipo Adaptador PCI Inalámbrico de 54 Mbps TL-WN350GD?
 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

4. Según el Criterio de Usabilidad en el manejo de sus configuraciones ¿Cómo califica Ud.


al equipo Adaptador PCI Inalámbrico de 54 Mbps TL-WN350GD?
 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto

5. Tiene soporte Técnico eficiente ¿Cómo califica Ud. al equipo Adaptador PCI Inalámbrico
de 54 Mbps TL-WN350GD?
 Muy Bueno
 Bajo
 Normal
 Alto
 Muy Alto
Anexo N° 11
TABLA DE LA DISTRIBUCIÓN T-STUDENT
La tabla da áreas 1-  y valores P[T  c]  1   , y donde t tiene distribución t-student
con r grados de libertad.
Tabla: tabla de la distribución

r 0.75 0.80 0.85 0.90 0.95 0.975 0.99 0.995

1 1.000 1.376 1.963 3.078 6.314 12.706 31.821 63.657


2 0.816 1.061 1.386 1.886 2.920 4.303 6.965 9.925
3 0.765 0.978 1.250 1.638 2.353 3.182 4.541 5.841
4 0.741 0.941 1.190 1.533 2.132 2.776 3.747 4.604
5 0.727 0.920 1.156 1.476 2.015 2.571 3.365 4.032

6 0.718 0.906 1.134 1.440 1.943 2.447 3.143 3.707


7 0.711 0.896 1.119 1.415 1.895 2.365 2.998 3.499
8 0.706 0.889 1.108 1.397 1.860 2.306 2.896 3.355
9 0.703 0.883 1.100 1.383 1.833 2.262 2.821 3.250
10 0.700 0.879 1.093 1.372 1.812 2.228 2.764 3.169

11 0.697 0.876 1.088 1.363 1.796 2.201 2.718 3.106


12 0.695 0.873 1.083 1.356 1.782 2.179 2.681 3.055
13 0.694 0.870 1.079 1.350 1.771 2.160 2.650 3.012
14 0.692 0.868 1.076 1.345 1.761 2.145 2.624 2.977
15 0.691 0.866 1.074 1.341 1.753 2.131 2.602 2.947

16 0.690 0.865 1.071 1.337 1.746 2.120 2.583 2.921


17 0.689 0.863 1.069 1.333 1.740 2.110 2.567 2.898
18 0.688 0.862 1.067 1.330 1.734 2.101 2.552 2.878
19 0.688 0.861 1.066 1.328 1.729 2.093 2.539 2.861
20 0.687 0.860 1.064 1.325 1.725 2.086 2.528 2.845

21 0.686 0.859 1.063 1.323 1.721 2.080 2.518 2.831


22 0.686 0.858 1.061 1.321 1.717 2.074 2.508 2.819
23 0.685 0.858 1.060 1.319 1.714 2.069 2.500 2.807
24 0.685 0.857 1.059 1.318 1.711 2.064 2.492 2.797
25 0.684 0.856 1.058 1.316 1.708 2.060 2.485 2.787

26 0.684 0.856 1.058 1.315 1.706 2.056 2.479 2.779


27 0.684 0.855 1.057 1.314 1.703 2.052 2.473 2.771
28 0.683 0.855 1.056 1.313 1.701 2.048 2.467 2.763
29 0.683 0.854 1.055 1.311 1.699 2.045 2.462 2.756
30 0.683 0.854 1.055 1.310 1.697 2.042 2.457 2.750

40 0.681 0.851 1.050 1.303 1.684 2.021 2.423 2.704


60 0.679 0.848 1.046 1.296 1.671 2.000 2.390 2.660
12 0.677 0.845 1.041 1.289 1.658 1.980 2.358 2.617

0 0.674 0.842 1.036 1.282 1.645 1.960 2.326 2.576
Anexo 12
TABLA DE DISTRIBUCION NORMAL

Z 0,00 0,01 0,02 0,03 0,04 0,05 0,06 0,07 0,08 0,09
0,0 0,5000 0,5040 0,5080 0,5120 0,5160 0,5199 0,5239 0,5279 0,5319 0,5359
0,1 0,5398 0,5438 0,5478 0,5517 0,5557 0,5596 0,5636 0,5675 0,5714 0,5753
0,2 0,5793 0,5832 0,5871 0,5910 0,5948 0,5987 0,6026 0,6064 0,6103 0,6141
0,3 0,6179 0,6217 0,6255 0,6293 0,6331 0,6368 0,6406 0,6443 0,6480 0,6517
0,4 0,6554 0,6591 0,6628 0,6664 0,6700 0,6736 0,6772 0,6808 0,6844 0,6879
0,5 0,6915 0,6950 0,6985 0,7019 0,7054 0,7088 0,7123 0,7157 0,7190 0,7224
0,6 0,7257 0,7291 0,7324 0,7357 0,7389 0,7422 0,7454 0,7486 0,7517 0,7549
0,7 0,7580 0,7611 0,7642 0,7673 0,7704 0,7734 0,7764 0,7794 0,7823 0,7852
0,8 0,7881 0,7910 0,7939 0,7967 0,7995 0,8023 0,8051 0,8078 0,8106 0,8133
0,9 0,8159 0,8186 0,8212 0,8238 0,8264 0,8289 0,8315 0,8340 0,8365 0,8389
1,0 0,8413 0,8438 0,8461 0,8485 0,8508 0,8531 0,8554 0,8577 0,8599 0,8621
1,1 0,8643 0,8665 0,8686 0,8708 0,8729 0,8749 0,8770 0,8790 0,8810 0,8830
1,2 0,8849 0,8869 0,8888 0,8907 0,8925 0,8944 0,8962 0,8980 0,8997 0,9015
1,3 0,9032 0,9049 0,9066 0,9082 0,9099 0,9115 0,9131 0,9147 0,9162 0,9177
1,4 0,9192 0,9207 0,9222 0,9236 0,9251 0,9265 0,9279 0,9292 0,9306 0,9319
1,5 0,9332 0,9345 0,9357 0,9370 0,9382 0,9394 0,9406 0,9418 0,9429 0,9441
1,6 0,9452 0,9463 0,9474 0,9484 0,9495 0,9505 0,9515 0,9525 0,9535 0,9545
1,7 0,9554 0,9564 0,9573 0,9582 0,9591 0,9599 0,9608 0,9616 0,9625 0,9633
1,8 0,9641 0,9649 0,9656 0,9664 0,9671 0,9678 0,9686 0,9693 0,9699 0,9706
1,9 0,9713 0,9719 0,9726 0,9732 0,9738 0,9744 0,9750 0,9756 0,9761 0,9767
2,0 0,9772 0,9778 0,9783 0,9788 0,9793 0,9798 0,9803 0,9808 0,9812 0,9817
2,1 0,9821 0,9826 0,9830 0,9834 0,9838 0,9842 0,9846 0,9850 0,9854 0,9857
2,2 0,9861 0,9864 0,9868 0,9871 0,9875 0,9878 0,9881 0,9884 0,9887 0,9890
2,3 0,9893 0,9896 0,9898 0,9901 0,9904 0,9906 0,9909 0,9911 0,9913 0,9916
2,4 0,9918 0,9920 0,9922 0,9925 0,9927 0,9929 0,9931 0,9932 0,9934 0,9936
2,5 0,9938 0,9940 0,9941 0,9943 0,9945 0,9946 0,9948 0,9949 0,9951 0,9952
2,6 0,9953 0,9955 0,9956 0,9957 0,9959 0,9960 0,9961 0,9962 0,9963 0,9964
2,7 0,9965 0,9966 0,9967 0,9968 0,9969 0,9970 0,9971 0,9972 0,9973 0,9974
2,8 0,9974 0,9975 0,9976 0,9977 0,9977 0,9978 0,9979 0,9979 0,9980 0,9981
2,9 0,9981 0,9982 0,9982 0,9983 0,9984 0,9984 0,9985 0,9985 0,9986 0,9986
3,0 0,9987 0,9987 0,9988 0,9988 0,9989 0,9989 0,9989 0,9989 0,9990 0,9990
3,1 0,9990 0,9991 0,9991 0,9991 0,9992 0,9992 0,9992 0,9992 0,9993 0,9993
3,2 0,9993 0,9993 0,9994 0,9994 0,9994 0,9994 0,9994 0,9995 0,9995 0,9995
3,3 0,9995 0,9995 0,9995 0,9996 0,9996 0,9996 0,9996 0,9996 0,9996 0,9997
3,4 0,9997 0,9997 0,9997 0,9997 0,9997 0,9997 0,9997 0,9997 0,9997 0,9998
Anexo 13
Anexo 14
Anexo 15

S-ar putea să vă placă și