i
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS ADMINISTRATIVAS
TRABAJO DE TITULACIÓN
Para optar por el título de:
INGENIERIA EN SISTEMAS ADMINISTRATIVOS
COMPUTACIONALES
TEMA:
ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON
TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y
PROVEER CONECTIVIDAD AL CUERPO DOCENTE HACIA LA RED
DE LA FACULTAD DE ADMINISTRACION A TRAVES DE UN
EMULADOR
Tesis presentada por:
Johnny Fernando Guerrero Panchana
Tutor de tesis:
ING. Bryan Zambrano Manzur
Guayaquil, 2017
ii
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS ADMINISTRATIVAS
CONTRAPORTADA
TRABAJO DE TITULACIÓN
ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON
TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y
PROVEER CONECTIVIDAD AL CUERPO DOCENTE HACIA LA RED
DE LA FACULTAD DE ADMINISTRACION A TRAVES DE UN
EMULADOR
Para optar por el Grado de:
Ingeniería en Sistemas Administrativos Computacionales
Tesis presentada por:
Johnny Fernando Guerrero Panchana
Miembros del Tribunal:
…………………… ……………………
Miembro del Tribunal 1 Miembro del Tribunal 2
GUAYAQUIL – ECUADOR
2017
iii
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
TÍTULO: Estudio y diseño de una IP VPN en un entorno MPLS con tunelizacion
para enlazar de manera segura y proveer conectividad al cuerpo docente hacia la
red de la Facultad de Administración a través de un emulador AUTORES:
Johnny Fernando Guerrero Panchana
REVISORES:
INSTITUCIÓN: UNIVERSIDAD DE GUAYAQUIL
CARRERA: INGENIERÍA EN SISTEMAS ADMINISTRATIVOS
COMPUTACIONALES
FECHA DE PUBLICACIÓN: N° DE PÁGS:
ÁREA TEMÁTICA: Sistemas de redes informáticas
PALABRAS CLAVES: Red, IP/VPN, entorno, MPLS, tunelización, conectividad,
seguridad, emulador
RESUMEN
Las redes informáticas representan una herramienta de esencial utilización para
fortalecer la eficiencia de las organizaciones públicas y privadas, por ello se formuló
como objetivo diseñar una red IP / VPN en un entorno MPLS con tunelización para
enlazar de manera segura y proveer conectividad al cuerpo docente hacia la red de
la Facultad de Administración de la Universidad de Guayaquil, mediante emulador.
Se aplicó la metodología deductiva, descriptiva, cuantitativa, con modalidad
bibliográfica, de campo, uso de encuesta a los maestros, evidenciándose los
siguientes resultados: se reportaron bajos niveles de conectividad y seguridad de la
red informática por la presión de las autoridades que rigen la educación superior en
el país, esta institución no evaluó de manera adecuada este aspecto de gran
relevancia para el sistema tecnológico que maneja el cuerpo docente y estudiantil
de la unidad académica en estudio, impidiendo que se pueda manejar la información
suficiente y necesaria de modo ágil y oportuna, debilitando la confianza del cuerpo
docente en el manejo de la red. Se propuso el diseño de una red IP / VPN en un
entorno MPLS con tunelización, a través de un emulador para fortalecer la
conectividad y maximizar la seguridad y protección de los datos. En conclusión, los
indicadores financieros establecen la factibilidad económica del diseño de una red
IP / VPN en un entorno MPLS para la red informática de la Facultad, sugiriéndose
su aplicación para beneficio de docentes y estudiantes que requieren red segura para
compartir información confiable, ágil y oportuna
NO DE REGISTRO (en base de datos):
NO DE CLASIFICACIÓN:
DIRECCIÓN URL (tesis en la web):
ADJUNTO PDF SI NO
CONTACTO CON LOS AUTORES
TELÉFONO: 0994285058
EMAIL: [email protected]
CONTACTO DE LA INSTITUCIÓN: NOMBRE:
TELÉFONO:
✓
iv
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS ADMINISTRATIVA
INFORME DE URKUND
El presente trabajo ha sido revisado por el programa de urkund teniendo un porcentaje del 2 %
lo cual lo hace apto para su presentación y sustentación.
Atentamente,
-------------------------------------------
Tutor Bryan Zambrano Manzur
v
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS ADMINISTRATIVAS
RENUNCIA DE DERECHOS DE AUTOR
Por medio de la presente certificamos que los contenidos desarrollados en esta propuesta
tecnológica son de absoluta propiedad y responsabilidad del egresado Johnny Fernando
Guerrero Panchana, con c.c. # 0917740060, cuyo tema es “ESTUDIO Y DISEÑO DE UNA
IP VPN EN UN ENTORNO MPLS CON TUNELIZACION PARA ENLAZAR DE
MANERA SEGURA Y PROVEER CONECTIVIDAD AL CUERPO DOCENTE
HACIA LA RED DE LA FACULTAD DE ADMINISTRACION A TRAVES DE UN
EMULADOR”
Derechos que renuncio a favor de la Universidad de Guayaquil, para que haga uso como a bien
tenga.
Atentamente,
-----------------------------------------
JOHNNY GUERRERO
C.C. 0917740060
vi
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS ADMINISTRATIVAS
DECLARACIÓN DE AUTORÍA DE PROPUESTA TECNOLÓGICA
Yo Johnny Fernando Guerrero Panchana, con c.c. # 0917740060, declaro que el proyecto
de grado denominado: “ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO
MPLS CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y
PROVEER CONECTIVIDAD AL CUERPO DOCENTE HACIA LA RED DE LA
FACULTAD DE ADMINISTRACION A TRAVES DE UN EMULADOR” declaro bajo
juramento y principios que la autoría del presente trabajo me corresponde totalmente; los
escritos y opiniones científicos es bajo mi total responsabilidad, dentro de la investigación
realizada.
Esta es la manera de autorizar mis derechos a la Universidad de Guayaquil Facultad Ciencias
Administrativas, según lo establecido por la Ley de Propiedad Intelectual en la Constitución
vigente.
Atentamente,
-----------------------------------------
JOHNNY GUERRERO
C.C. 0917740060
vii
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS ADMINISTRATIVAS
CERTIFICACIÓN DEL TUTOR
Habiendo sido nombrado como tutor de esta propuesta tecnológica de grado el Ing. Bryan
Zambrano Manzur como requisito para optar por título de INGENIERIA EN SISTEMAS
ADMINISTRATIVOS COMPUTACIONALES presentado por el egresado:
Johnny Fernando Guerrero Panchana C.C. # 0917740060
Cuyo tema es “ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS CON
TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER
CONECTIVIDAD AL CUERPO DOCENTE HACIA LA RED DE LA FACULTAD DE
ADMINISTRACION A TRAVES DE UN EMULADOR”
Certificamos que hemos revisado y aprobado en la presente propuesta tecnológica en todas
sus partes y capítulos considerando que está apto para su sustentación.
Atentamente,
-------------------------------------------
Tutor Bryan Zambrano Manzur
viii
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS ADMINISTRATIVAS
CERTIFICACIÓN DE ANTIPLAGIO
Habiendo sido nombrado como tutor de esta propuesta tecnológica de grado el Ing.
Bryan Zambrano Manzur como requisito para optar por título de INGENIERIA EN
SISTEMAS ADMINISTRATIVOS COMPUTACIONALES presentado por el egresado:
Johnny Fernando Guerrero Panchana c.c. # 0917740060
Cuyo tema es “ESTUDIO Y DISEÑO DE UNA IP VPN EN UN ENTORNO MPLS
CON TUNELIZACION PARA ENLAZAR DE MANERA SEGURA Y PROVEER
CONECTIVIDAD AL CUERPO DOCENTE HACIA LA RED DE LA FACULTAD DE
ADMINISTRACION A TRAVES DE UN EMULADOR”
Aseguramos haber revisado el informe arrojado por el software antiplagio “URKUND”
y que las fuentes utilizadas detectadas por el mismo trabajo en mención se encuentran
debidamente citadas de acuerdo a las normas APA vigentes por la presente propuesta
tecnológica es de su total autoría.
Atentamente,
-------------------------------------------
Tutor Ing. Bryan Zambrano Manzur
ix
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS ADMINISTRATIVAS
CERTIFICACIÓN DE LA DEFENSA
El tribunal calificador previo a la obtención de título de INGENIERIA EN SISTEMAS
ADMINISTRATIVOS COMPUTACIONALES, otorga el presente proyecto de grado las
siguientes calificaciones.
MEMORIA científica ( )
Defensa oral ( )
TOTAL ( )
EQUIVALENTE ( )
PRESIDENTE DEL TRIBUNAL MIEMBRO DEL TRIBUNAL
SECRETARIO DEL TRIBUNAL
x
AGRADECIMIENTO
En primer lugar, agradezco a Dios Todopoderoso, que es el Ser Supremo, en quien
todo lo podemos.
Agradezco a mis padres porque de ellos aprendí todas las virtudes para luchar y
obtener mi título profesional.
A mi esposa e hija, por la motivación y el ánimo que me dan para seguir adelante.
A las autoridades, catedráticos y compañeros de la prestigiosa Facultad de Ciencias
Administrativas, quienes han compartido buenos y malos momentos conmigo.
A todas las personas que siempre han estado conmigo y me han apoyado de una u otra
manera.
Johnny Fernando Guerrero Panchana
xi
DEDICATORIA
Esta Tesis está dedicada con mucho cariño, para mi esposa y mi hija, puesto que son
los seres más importantes de mi vida, porque con su sola presencia me inspiran a conseguir
las metas más grandes, por este motivo les dedico mi título profesional.
Johnny Fernando Guerrero Panchana
xii
ÍNDICE DE CONTENIDOS
PORTADA……………………………………………………………………………………..i
CONTRAPORTADA ........................................................................................................................... ii
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA .......................................................iii
FICHA DE REGISTRO DE TESIS ......................................................................................................iii
INFORME DE URKUND .................................................................................................................... iv
RENUNCIA DE DERECHOS DE AUTOR ......................................................................................... v
DECLARACIÓN DE AUTORÍA DE PROPUESTA TECNOLÓGICA .............................................. vi
CERTIFICACIÓN DEL TUTOR ........................................................................................................ vii
CERTIFICACIÓN DE ANTIPLAGIO ............................................................................................... viii
CERTIFICACIÓN DE LA DEFENSA ................................................................................................. ix
AGRADECIMIENTO ...........................................................................................................................x
DEDICATORIA ................................................................................................................................... xi
ÍNDICE DE CONTENIDOS ............................................................................................................... xii
ÍNDICE DE TABLAS ......................................................................................................................... xv
ÍNDICE DE FIGURAS ...................................................................................................................... xvi
ÍNDICE DE ANEXOS ...................................................................................................................... xvii
RESUMEN ....................................................................................................................................... xviii
ABSTRACT ....................................................................................................................................... xix
INTRODUCCIÓN ................................................................................................................................ 1
Contextualización del problema que se investiga.................................................................................. 2
Diseño Teórico ...................................................................................................................................... 4
Formulación del problema .................................................................................................................... 4
Sistematización del problema ............................................................................................................... 4
Objetivos ............................................................................................................................................... 5
Objetivo general ................................................................................................................................... 5
Objetivos específicos ............................................................................................................................ 5
Hipótesis y variables ............................................................................................................................. 6
Hipótesis ............................................................................................................................................... 6
Variables ............................................................................................................................................... 6
Justificación .......................................................................................................................................... 6
Alcance de la investigación ................................................................................................................... 7
xiii
CAPÍTULO 1 ....................................................................................................................................... 8
MARCO TEÓRICO ............................................................................................................................. 8
1.1. Antecedentes del problema que se investiga ............................................................................. 8
1.2. Fundamentos Teóricos ............................................................................................................ 10
1.2.1. Redes informáticas .............................................................................................................. 10
1.2.1.1. Concepto de redes informáticas ................................................................................... 11
1.2.1.2. Origen de las redes informáticas ................................................................................. 12
1.2.1.3. Tipos de redes informáticas ......................................................................................... 13
1.2.1.4. Conectividad de las redes informáticas ....................................................................... 14
1.2.1.5. Seguridad de las redes informáticas ............................................................................ 16
1.2.2 Sistema MPLS con tunelización .......................................................................................... 18
1.2.2.1 Conceptos del sistema multiprotocolo (MPLS) ............................................................... 18
1.2.2.2 Orígenes del sistema MPLS ............................................................................................ 19
1.2.2.3 Ventajas del sistema MPLS ............................................................................................. 20
1.2.2.4 Componentes del sistema MPLS ..................................................................................... 22
1.2.2.5 Protocolo de red IP VPN ................................................................................................. 24
1.2.2.6 Aplicaciones de MPLS .................................................................................................... 26
1.2.2.7 Protocolo IP/VPN ........................................................................................................... 28
1.2.2.8 Tunelización GRE ........................................................................................................... 29
1.2.3 Marco Legal ........................................................................................................................ 31
1.2.3.1 Constitución de la República. .......................................................................................... 31
1.2.3.2 Ley Orgánica de Educación Superior. ............................................................................. 32
1.2.3.3 Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos. ...................... 32
1.2.3.4 Plan Nacional del Buen Vivir. ......................................................................................... 33
1.3 Identificación y conceptualización de términos básicos ......................................................... 33
1.4 Marco contextual .................................................................................................................... 35
1.4.2 Situación actual ................................................................................................................... 38
1.4.3 Especificaciones técnicas .................................................................................................... 38
1.4.4 Infraestructura existente ...................................................................................................... 39
1.5 Operacionalización de las variables conceptualizadas ............................................................ 42
CAPÍTULO 2 ..................................................................................................................................... 44
METODOLOGÍA ............................................................................................................................... 44
2.1. Métodos de investigación ........................................................................................................ 44
2.1.1. Métodos del nivel teórico .................................................................................................... 44
xiv
2.1.2. Métodos del nivel empírico ................................................................................................. 44
2.1.3. Métodos estadísticos matemáticos ...................................................................................... 45
2.2. Técnica e instrumento de recolección de datos ....................................................................... 45
2.3. Tipo de investigación .............................................................................................................. 45
2.4. Población y muestra ................................................................................................................ 46
2.5. Novedad de lo que se investiga ............................................................................................... 48
2.6. Análisis e interpretación de los resultados .............................................................................. 48
2.6.1. Resultados de la encuesta a los docentes de la Facultad de Ciencias Administrativas......... 49
2.7. Discusión ................................................................................................................................ 61
CAPÍTULO III ................................................................................................................................... 63
PROPUESTA DE SOLUCIÓN AL PROBLEMA .............................................................................. 63
3.1. Características esenciales de la propuesta ............................................................................... 63
3.1.1. Tema ................................................................................................................................... 63
3.1.2. Justificación ........................................................................................................................ 63
3.1.3. Objetivos ............................................................................................................................. 64
3.1.3.1. Objetivo general .......................................................................................................... 64
3.1.3.2. Objetivos específicos................................................................................................... 64
3.2. Forma y condiciones de aplicación ......................................................................................... 64
3.3. Resultados a obtener ............................................................................................................... 83
CONCLUSIONES Y RECOMENDACIONES .................................................................................. 86
Conclusiones ....................................................................................................................................... 86
Recomendaciones ............................................................................................................................... 87
BIBLIOGRAFÍA ................................................................................................................................ 88
ANEXOS ............................................................................................................................................ 91
xv
ÍNDICE DE TABLAS
Tabla 1. Ventajas del sistema MPLS........................................................................................ 21
Tabla 2. Componentes del sistema MPLS. ............................................................................... 23
Tabla 3. Aplicaciones del sistema MPLS. ............................................................................... 26
Tabla 4. Facultades a considerar para brindar soluciones ..................................................... 39
Tabla 5. Infraestructura existente a nivel de equipamiento ..................................................... 41
Tabla 6. Infraestructura existente a nivel de rack, climatización y energía ............................ 42
Tabla 7. Operacionalización de variables .............................................................................. 43
Tabla 8. Población de empleados ........................................................................................... 46
Tabla 9. Género ....................................................................................................................... 49
Tabla 10. Unidad académica .................................................................................................. 50
Tabla 11. Nivel de conectividad informática ........................................................................... 51
Tabla 12. Nivel de seguridad informática actual..................................................................... 52
Tabla 13. Información compartida protegida ......................................................................... 53
Tabla 14. Información hackeada en su entorno virtual de aprendizaje ................................ 54
Tabla 15. Mejorar el tipo de conexión. .................................................................................... 55
Tabla 16. Requerimiento de red virtual privada IP/VPN. ....................................................... 56
Tabla 17. Tipo de entorno de red MPLS .................................................................................. 57
Tabla 18. Requerimiento de red virtual privada con tunelizacion .......................................... 58
Tabla 19. Requerimiento de red virtual privada con emulador.............................................. 59
Tabla 20. Red virtual privada tunelizada con emulador ofrece seguridad y conectividad ..... 60
Tabla 21. Presupuesto de la red informática propuesta .......................................................... 83
xvi
ÍNDICE DE FIGURAS
Figura 1. ROUTING MPLS. ................................................................................................... 22
Figura 2.Componentes del sistema MPLS. ............................................................................. 24
Figura 3. Protocolo de red IP VPN. ........................................................................................ 25
Figura 4.Ilustración de red IP VPN. ........................................................................................ 28
Figura 5.Encapsulación de un paquete GRE. .......................................................................... 30
Figura 6.Red de Facultad de Administración de Empresas. ................................................... 38
Figura 7. Red de Facultad de Administración de Empresas. .................................................. 40
Figura 8. Género ...................................................................................................................... 49
Figura 9. Unidad académica .................................................................................................... 50
Figura 10. Nivel de conectividad informática. ........................................................................ 51
Figura 11.Nivel de seguridad informática actual. ................................................................... 52
Figura 12. Información compartida protegida. ........................................................................ 53
Figura 13.Información hackeada en su entorno virtual de aprendizaje................................... 54
Figura 14. Mejorar el tipo de conexión. .................................................................................. 55
Figura 15. Requerimiento de red virtual privada IP/VPN s. ................................................... 56
Figura 16. Tipo de entorno de red MPLS................................................................................ 57
Figura 17. Requerimiento de red virtual privada con tunelizacion. ........................................ 58
Figura 18.Requerimiento de red virtual privada con emulador. ............................................. 59
Figura 19. Red virtual privada tunelizada con emulador ofrece seguridad y conectividad. ... 60
xvii
ÍNDICE DE ANEXOS
Anexo 1. Encuesta aplicada al cuerpo docente de la Universidad de Guayaquil. ................... 92
xviii
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS ADMINISTRATIVAS
INGENIERIA EN SISTEMAS ADMINISTRATIVOS COMPUTACIONALES
TESIS PRESENTADA COMO REQUISITO PARA OPTAR POR EL TÍTULO DE
INGENIERO EN SISTEMAS ADMINISTRATIVOS COMPUTACIONALES
TEMA: “Estudio y diseño de una IP VPN en un entorno MPLS con tunelización para enlazar
de manera segura y proveer conectividad al cuerpo docente hacia la red de la Facultad de
Administración a través de un emulador”.
AUTORES: Johnny Fernando Guerrero Panchana.
RESUMEN
Las redes informáticas representan una herramienta de esencial utilización para
fortalecer la eficiencia de las organizaciones públicas y privadas, por ello se formuló como
objetivo diseñar una red IP / VPN en un entorno MPLS con tunelización para enlazar de manera
segura y proveer conectividad al cuerpo docente hacia la red de la Facultad de Administración
de la Universidad de Guayaquil, mediante emulador. Se aplicó la metodología deductiva,
descriptiva, cuantitativa, con modalidad bibliográfica, de campo, uso de encuesta a los
maestros, evidenciándose los siguientes resultados: se reportaron bajos niveles de conectividad
y seguridad de la red informática por la presión de las autoridades que rigen la educación
superior en el país, esta institución no evaluó de manera adecuada este aspecto de gran
relevancia para el sistema tecnológico que maneja el cuerpo docente y estudiantil de la unidad
académica en estudio, impidiendo que se pueda manejar la información suficiente y necesaria
de modo ágil y oportuna, debilitando la confianza del cuerpo docente en el manejo de la red.
Se propuso el diseño de una red IP / VPN en un entorno MPLS con tunelización, a través de
un emulador para fortalecer la conectividad y maximizar la seguridad y protección de los datos.
En conclusión, los indicadores financieros establecen la factibilidad económica del diseño de
una red IP / VPN en un entorno MPLS para la red informática de la Facultad, sugiriéndose su
aplicación para beneficio de docentes y estudiantes que requieren red segura para compartir
información confiable, ágil y oportuna.
Palabras claves: Red, IP/VPN, entorno, MPLS, tunelización, conectividad, seguridad,
emulador.
xix
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS ADMINISTRATIVAS
INGENIERIA EN SISTEMAS ADMINISTRATIVOS COMPUTACIONALES
TESIS PRESENTADA COMO REQUISITO PARA OPTAR POR EL TÍTULO DE
INGENIERO EN SISTEMAS ADMINISTRATIVOS COMPUTACIONALES
THEME: “Study and design of an IP VPN in an MPLS environment with tunneling to
securely link and provide connectivity to the faculty towards the network of the Faculty of
Administration through an emulator”.
AUTHORS: Johnny Fernando Guerrero Panchana.
ABSTRACT
The computer networks represent a tool of essential use to strengthen the efficiency of
public and private organizations. Therefore, the objective was to design an IP / VPN network
in an MPLS environment with tunneling to securely link and provide connectivity to the
teaching staff towards The network of the Faculty of Administration of the University of
Guayaquil, through emulator. Deductive, descriptive, quantitative methodology was used, with
bibliographical modality, field, use of survey to teachers, evidencing the following results: low
levels of connectivity and security of the computer network were reported due to the pressure
of the authorities that govern the Higher education in the country, this institution did not
adequately evaluate this aspect of great relevance for the technological system that manages
the teaching and student body of the academic unit under study, preventing enough information
to be able to be handled in an agile and Timely, weakening the confidence of the faculty in the
management of the network. It was proposed to design an IP / VPN network in an MPLS
environment with tunneling, through an emulator to strengthen connectivity and maximize data
security and protection. In conclusion, the financial indicators establish the economic
feasibility of designing an IP / VPN network in an MPLS environment for the Faculty computer
network, suggesting its application for the benefit of teachers and students that require a secure
network to share reliable, agile information and Timely
Keywords: Network, IP / VPN, environment, MPLS, tunneling, connectivity, security,
emulator.
1
INTRODUCCIÓN
En la actualidad las empresas manejan información muy sensible y transacciones las
cuales deben viajar a través de proveedores de servicios para llegar a un destino, dicha
información debe ser transmitida sin alterar su contenido esto a fin de garantizar la
confidencialidad de los datos y que no sufran alteraciones en su recorrido. Las redes de datos
actualmente son vulnerables a ataques por lo cual se hace muy importante el uso de técnicas
de cifrado y encriptación para proteger los datos extremo a extremo.
Las redes privadas virtuales han evolucionado desde técnicas de transmisión punto a
punto hasta redes en un entorno multiprotocolo (MPLS) donde cada cliente que es
configurado en un backbone tiene asociada una instancia independiente para aislar el tráfico
de otras premisas. Las redes de internet se establecen sobre una infraestructura pública
compartida en la cual es evidente que los host y empresas que están dentro de la misma se
puedan comunicar entre sí o puedan realizar ataques con mucha facilidad, para mitigar los
ataques los ingenieros usan muchos métodos de seguridad, pero para caso del presente
estudio se pretende ver los niveles de seguridad en un entorno como proveedor de servicios.
Las redes privadas virtuales proveen un nivel de seguridad muy elevado ya que la
transmisión de información se establece a través de un canal seguro a través de instancias
privadas virtuales para cada premisa dentro de un core ISP. Las redes de los clientes se
enrutan a través de equipos de comunicación que soportan el protocolo IP (Internet Protocol)
para establecer comunicación, pero dicho enrutamiento debe establecerse también en los
routers del ISP y es en esa parte donde se desarrolla el estudio de la investigación.
La Universidad de Guayaquil es la de mayor antigüedad en el puerto principal y una
de las más relevantes en el territorio nacional, por la imagen institucional que proyecta
requiere adaptarse satisfactoriamente a la tecnología actual, representando las redes
2
informáticas una de las alternativas que puede fortalecer la conectividad y seguridad de la
información que generan docentes y estudiantes durante el proceso educativo.
En cumplimiento con el objetivo de la investigación de diseñar una IP VPN en un
entorno MPLS con tunelización para enlazar de manera segura y proveer conectividad al
cuerpo docente hacia la red de la Facultad de Administración de la Universidad de
Guayaquil, a través de un emulador, se estructuraron cuatro unidades, la primera que es la
parte introductoria, la segunda que es el primer capítulo y concierne al marco teórico donde
se aplica la revisión bibliográfica, la siguiente concierne a los aspectos metodológicos donde
también se incluyen los resultados, mientras que el último capítulo es la propuesta a la cual
prosiguen las conclusiones y recomendaciones.
Contextualización del problema que se investiga
Desde su aparición en el mundo entero en la década de 1970, las redes informáticas
evolucionaron en gran medida, a tal punto que en la actualidad representan una herramienta
esencial para las actividades económicas y sociales en todos los ámbitos, porque permiten la
conectividad de múltiples equipos de computación y del software a escala interna o externa,
local, regional y mundial. (Unión Internacional de Telecomunicaciones, 2015).
A pesar que el acceso a la tecnología de la informática tardó en llegar a
Latinoamérica, las redes como herramienta corporativa ingresaron con fuerza desde la década
de 1990 en esta región del continente americano, generando un impacto positivo desde el
punto de vista de la productividad de los procesos, la seguridad que ofrecían en la conexión
de los equipos computarizados y el compartimiento de la información, lo que a su vez
favoreció la competitividad de las organizaciones empresariales. (Ministerio de Educación,
2015).
3
El acceso al Internet en la década de 1990 diversificó el uso de las redes informáticas
en el Ecuador, a partir de la última década del siglo XX, en la actualidad estas herramientas
tecnológicas son prácticamente indispensables en todas las organizaciones, debido a que la
competitividad que es producto a su vez de la satisfacción de los clientes internos y externos,
demanda precisamente de estos dispositivos provenientes de las TIC. (Agencia de Regulación
y Control de las Telecomunicaciones, 2015).
La Universidad de Guayaquil es la entidad de educación superior más grande del país
en número de estudiantes, donde a su vez las unidades académicas de mayor población
estudiantil son la Facultad de Ciencias Administrativas en primer lugar y luego Ciencias
Médicas, Filosofía, Ciencias y Letras de la Educación, en segundo y tercer lugar
respectivamente.
La problemática observada actualmente en la Facultad de Ciencias Administrativas
del principal centro universitario de la ciudad de Guayaquil, se centró precisamente en la
limitada seguridad que ofrece actualmente la red informática, lo que a su vez está
obstaculizando el trabajo del cuerpo docente incorporado en esta unidad académica
perteneciente a la Universidad de Guayaquil.
Al respecto, se destaca como la principal causa que la unidad académica en estudio no
cuenta con un adecuado sistema de redes informáticas, cuyo entorno no consta de las
características suficientes para mejorar la conectividad ni la seguridad de la información que
requiere compartir el personal docente, tanto a las autoridades universitarias como a los
estudiantes.
Las consecuencias de no mantener una adecuada conectividad de redes, está asociada
a la ineficiencia de algunos procesos que son lentos y que no ofrecen la seguridad necesaria,
lo que también afecta el control de los datos que pierde transparencia, generando mayor
desconfianza en el personal docente y en los estudiantes, porque ambos componentes son los
4
principales usuarios de los sistemas que tiene a disposición la Facultad de Ciencias
Administrativas.
Esta situación no contribuye al fortalecimiento de la calidad de la educación superior,
más aún cuando la entidad de educación superior en estudio estuvo por varios años en
categoría D y recientemente subió al escalafón B, por lo que está obligada a demostrar que
ese aumento de categoría está asociado al fortalecimiento de las TIC y al mejoramiento de los
procesos de compartimiento de la información y la seguridad de la misma.
Esto significa que para mejorar el control de la problemática en análisis se debe
fortalecer las redes informáticas, motivo por el cual se propone el diseño de una red IP VPN
en un entorno MPLS con tunelización enlazado a través de un emulador, de modo que se
puede asegurar la conectividad del sistema para beneficio del personal docente de la unidad
académica en estudio.
Diseño Teórico
Formulación del problema
¿Cómo se puede establecer una conexión segura de la red para el cuerpo docente de la
Facultad de Administración de la Universidad de Guayaquil?
Sistematización del problema
• ¿Cuál es la relación teórica entre la red IP / VPN con entorno multiprotocolo (MPLS) y
la conectividad de las redes informáticas?
• ¿Qué causas han interferido en la conectividad de la red informática de la Facultad de
Administración de la Universidad de Guayaquil?
5
• ¿Cómo beneficiar el diseño de una red IP / VPN en un entorno MPLS con tunelización, a
través de un emulador, a la conectividad de las redes informáticas de la Facultad de
Administración de la Universidad de Guayaquil?
• ¿Es factible en el aspecto financiero el diseño de una red IP / VPN en un entorno MPLS?
Objetivos
Objetivo general
Diseñar una red IP / VPN en un entorno MPLS con tunelización para enlazar de
manera segura y proveer conectividad al cuerpo docente hacia la red de la Facultad de
Administración de la Universidad de Guayaquil, a través de un emulador.
Objetivos específicos
• Establecer la relación teórica entre la red IP / VPN con entorno MPLS y la conectividad
de las redes informáticas.
• Diagnosticar las causas que han interferido en la conectividad de la red informática de la
Facultad de Administración de la Universidad de Guayaquil.
• Proponer el diseño de una red IP / VPN en un entorno MPLS con tunelización, a través
de un emulador.
• Verificar la factibilidad financiera del diseño de una red IP / VPN en un entorno MPLS,
propuesto en este estudio.
6
Hipótesis y variables
Hipótesis
El diseño de una red IP / VPN en un entorno MPLS con tunelización a través de un
emulador, enlazará de manera segura y proveerá conectividad al cuerpo docente hacia la red
de la Facultad de Administración de la Universidad de Guayaquil.
Variables
• Variable Independiente: Diseño de una red IP / VPN en un entorno MPLS con
tunelización y emulador.
• Variable dependiente: Seguridad en conectividad de la red de la Facultad de
Administración.
Justificación
La presente investigación se justifica porque se centra en la resolución del problema
suscitado en la conectividad y seguridad de las redes informáticas, que es actualmente de
gran importancia para las empresas privadas y públicas, en este caso, delimitado en la
Facultad de Ciencias Administrativas de la Universidad de Guayaquil, la unidad académica
de mayor número de estudiantes de la institución de educación superior más grande del país,
que tiene que satisfacer también las necesidades de compartimiento de información del
cuerpo docente para beneficio de la comunidad educativa.
En teoría, las redes informáticas integran equipos y sistemas computarizados, de
modo que la información fluye de manera eficiente hacia el destinatario final, fortaleciendo la
productividad de los procesos operativos y administrativos, sin embargo, la seguridad de los
datos constituye otro problema que puede afectar la confiabilidad de las redes, por lo que
también se encuentra inmerso en el tratado de las redes. (Dordoigne, 2013)
7
El estudio es pertinente a la Ingeniería en Sistemas Administrativos Computacionales,
constituyéndose además un aporte para la unidad académica en análisis, porque estas
entidades necesitan almacenar gran cantidad de datos de forma segura, para satisfacer los
requisitos del cuerpo docente y también de los estudiantes que utilizan la misma para
informarse y comunicarse con autoridades y maestros.
En la presente investigación que tiene el carácter descriptivo, se aplican los
conocimientos adquiridos durante los años de aprendizaje, de modo que se expone el caso de
estudio aplicado, porque el mismo puede ser implementado para establecer comunicación
entre las unidades académicas que forman parte de la Facultad de Ciencias Administrativas,
comprendiendo el estudio de las técnicas de seguridad y redes IP/MPLS para establecer una
comunicación fiable entre dos end points.
Los beneficiarios de la investigación serán tanto el cuerpo docente como los
estudiantes que se forman parte de las diversas carreras profesionales de la Facultad de
Ciencias Administrativas, para el efecto, se estudiará y analizará el establecimiento de una
conexión en un entorno MPLS como proveedor de servicios a nivel de customer a través de
una conexión por medio de un túnel.
Alcance de la investigación
El estudio tiene alcance exploratorio, explicativo y transformador porque permite la
aplicación de una red IP / VPN en un entorno MPLS con tunelización para enlazar de manera
segura y proveer conectividad a toda la Facultad Administrativa de la Universidad de
Guayaquil, a través de un emulador, los beneficiarios de esta propuesta es abastecer a los
docentes y estudiantes de las carreras de Tributación y Finanzas, CPA, Ingeniería Comercial,
Ingeniería en Sistema Administrativos Computarizados, Ingeniería en Comercio Exterior e
Ingeniería en Marketing.
8
CAPÍTULO 1
MARCO TEÓRICO
1.1. Antecedentes del problema que se investiga
Previo al desarrollo del marco teórico concerniente a la revisión bibliográfica sobre
las variables de las redes informáticas y el diseño del tipo propuesto en el entorno apropiado,
se ha tomado como referencia algunas tesis o trabajos de titulación antecedentes que versaron
sobre esta problemática en particular, cuya explicación se presenta en los párrafos descritos a
continuación.
(Castro, 2015), realizó un trabajo de titulación denominado “Diseño y simulación de
una red MPLS para interconectar estaciones remotas utilizando el emulador GNS3” que tuvo
como objetivo principal entender la tecnología MPLS mediante el diseño que simule la
implementación de una red que interconecte estaciones remotas de una empresa X, para
mostrar las ventajas y beneficios que ofrece este tipo de red, la simulación GSN3 permitirá
interactuar las herramientas que se utilizan en tiempo real para ser aplicadas en componentes
reales, para conocer si no existe inconveniente al momento de conectar, instalar, de mismo
forma que se realizó con el simulador como aplicación para conocer practicar y aprender
como funcionaran las software sin necesidad de conectarlas, donde pudo concluir que
mediante la implementación se pudo observar diversas ventajas para los proveedores,
principalmente en cuanto capacidades de procesamiento, equipos físicos, mejoría en los
tiempo de respuesta, perdida de paquetes, mayor velocidad de transmisión.
También se revisó la tesis de (Villacres, 2014), con el tema “Diseño y elaboración de
una guía de implementación de una red MPLS”, que tuvo el objetivo de conocer los
conceptos básicos de la tecnología MPLS que se aplicarán. El funcionamiento y uso del
9
simulador GNS3, que se emplea en este Proyecto y validar el diseño a presentarse, bajo
entorno del sistema operativo Window, mediante la validación del desempeño de la
tecnología MPLS mediante aplicaciones como: Redes Privadas Virtuales, Ingeniería de
Tráfico y Calidad de Servicio. Este Proyecto está estructurado precisamente en la búsqueda
que la tecnología MPLS sea entendida excelentemente por aquellos que deseen continuar
realizando sus investigaciones tecnologías futuras. Como primera parte se da una teoría
introductoria a los principios de la tecnología MPLS, los, centrar en la descripción funcional
de una red MPLS, funcionalidades de los elementos participantes en un dominio, induciendo
además una teoría introductoria a las diversas aplicaciones que se pueden ofrecer Explicar
referente al diseño que puede ser ofrecido por un proveedor de servicios a una empresa que
desee conectar sus oficinas por medio de tecnologías de transporte que le garanticen
fiabilidad en el manejo y envío de su información. Se da también a conocer la topología de
red y las herramientas representativas para el diseño de la misma. Simular la implementación
del diseño de la topología de la red MPLS con el uso de herramientas muy poderosas tales
como el simulador GNS3 el cual basa su funcionamiento bajo entorno Windows, y del cual se
detalla además su funcionamiento.
Ambas investigaciones tomadas como referencia y fundamento para el presente
estudio, establecieron como resultados que la tecnología MPLS aplicada a las redes
informáticas, garantiza la conectividad y seguridad de la información para beneficio de todos
los destinatarios y de los propios internautas que las utilizan, especialmente en las empresas
públicas y privadas, que suelen ganar productividad en sus operaciones y competitividad en
el mercado.
10
1.2. Fundamentos Teóricos
Las redes informáticas solucionaron diversos problemas para la economía y la
sociedad en general, por esta razón, desde su aparición en el contexto mundial de la
tecnología, ha sido un mecanismo que contribuyó al éxito de aquellas empresas del sector
privado, así como de las organizaciones gubernamentales y ONG que la adaptaron a sus
negocios.
Por este motivo, es importante establecer en primer lugar la concepción y origen de
las redes, su tipología, tratar del tema inherente a su conectividad y seguridad en la revisión
bibliográfica realizada en el Internet, para luego, con estos fundamentos científicos y
tecnológicos, fluir hacia el campo de estudio que se encuentra asociado a la tecnología MPLS
y a su entorno.
1.2.1. Redes informáticas
En el ámbito de las TIC, las redes constituyen uno de los mecanismos esenciales para
dinamizar los procesos de cualquier actividad económica o social, por esta razón, su
evolución ha sido vertiginosa, inclusive el Internet se origina a partir de una red o plataforma
tecnológica mundial, por lo que estos dispositivos que conectan equipos de computación y
sistemas informáticos pueden ser esenciales en la gestión empresarial e institucional.
Para describir la sección inherente a las redes informáticas, se ha tratado de manera
breve pero concreta, las concepciones referidas a esta materia, en la que se hizo referencia
también a los orígenes de estos dispositivos tecnológicos, su evolución y los tipos de
conexiones de redes, considerando la aplicación del método deductivo, que analiza e
interpreta las teorías más destacadas tomadas de los portales del Internet.
11
1.2.1.1. Concepto de redes informáticas
La tecnología evolucionó de gran manera en los últimos treinta años, algunos expertos
que serán mencionados en los párrafos posteriores de este sub-numeral refieren que la
apertura mundial del Internet fue el evento responsable de esta denominada revolución
informática que inició en la última década del siglo XX y se mantiene hasta nuestros días,
donde las redes tienen gran repercusión no solo en las actividades económicas sino también
en las de tipo cotidiano, surgiendo diversas concepciones acerca de este tópico de los
sistemas computacionales.
De acuerdo a (Murillo, 2013), las redes se refiere a “un conjunto de elementos unidos
entre sí mediante algún medio, por esta razón en el ámbito de la informática conciernen a una
cantidad de computadores conectadas, sea de modo alámbrico o inalámbrico, por medio de
ondas electromagnética capaces de transferir información y también compartir parte de sus
recursos”.
Las redes informáticas enlazan un grupo de computadoras que pueden interconectarse
y compartir información de diversa naturaleza mediante un conjunto de dispositivos que
permiten este enlace, inclusive en la actualidad, ya no es necesaria la existencia de alambres
para fijar esta unión o red, porque el avance tecnológico permite que este se puede realizar
por medios inalámbricos.
(Morales, 2013) asevera que una red de ordenadores se trata del “conjunto de equipos
o dispositivos conectados por medio de cables, ondas o señales, como un medio de transporte
de datos, para compartir información a cada una de los puntos a quienes se le da el nombre de
nodo”.
La función principal de las redes informáticas está referida al compartimiento de
información y a la rápida capacidad de respuesta al respecto, para el efecto, es necesario
destacar que en el siglo pasado se utilizaron los cableados de red, pero a raíz de la aparición
12
de la fibra óptica en este contexto, se fortalecieron los circuitos inalámbricos y la banda ancha
que subsiste hasta la fecha actual.
1.2.1.2. Origen de las redes informáticas
El advenimiento de la computadora a mediados del siglo XX conllevó una serie de
novedades que tuvieron lugar precisamente desde la década de 1950, debido a que el equipo
de computación requería del software para su operación de acuerdo a los fines previstos,
luego con la invención del Internet tomó fuerza el concepto de las redes informáticas que
llegaron solo unos años más tarde.
La historia de las redes informáticas se inicia a mediados de la década de 1960 cuando
algunos expertos observaron que se podía acceder a los sistemas computarizados a través de
la línea telefónica, idea que les llevó a los Laboratorios Lincoln y la empresa System
Development Corporation a enlazar dos equipos de computación por medio de un enlace
discado de 1200 bps en 1966, en el siguiente año Roberts trabajó en Michigan en el proyecto
ARPANET, que fue establecida en el año 1969 en ordenadores micro Honeywell de 12 K y
líneas de teléfono de 50 kbps. (Martínez & García, 2014)
En la década de 1970 aparecieron las redes informáticas en el contexto mundial, cuya
invención estuvo asociada a la necesidad de compartir información por parte de las empresas
que palparon la utilidad que ofrecían las computadoras, una vez que ya contaban con un
sistema operativo y con el software que facilitaba su operación para los fines previstos para
los beneficiarios.
Prosiguiendo con la historia de las redes, en 1970 la Universidad de Hawaii conmuta
la primera red, mientras que en 1971 crece a 15 nodos ARPANET, desarrollando Tomlinson
el primer correo electrónico en 1972. Recién en 1978 se divide en TCP e IP, que se estableció
en 1983 con el nombre de protocolo TCP/IP de Internet. Mientras que en 1990, el CERN
13
suizo inventa la World Wide Web (www), que se complementó con la creación de Tim
Berner que creó el HyperText Markup Language (HTML). (Nebreda, 2013)
El enlace entre computadoras generó el interés de los expertos, quienes no se sintieron
cómodos con la sola invención de las computadoras, el sistema operativo y el posterior
software, sino que estimaban que se requería interconectar estos equipos entre sí para lograr
una mayor eficiencia en la comunicación y en el procesamiento de la información,
apareciendo la evolución en el desarrollo de las redes informáticas hasta nuestros días.
1.2.1.3. Tipos de redes informáticas
Las redes informáticas tienen una amplia clasificación en la actualidad, debido a que
en sus orígenes estas requerían de cableado para interconectar varios equipos de
computación, pero con el transcurrir del tiempo la situación cambió hasta convertirse
actualmente en inalámbricas, además también se dividen por el área que ocupan, por ejemplo
en locales, mundiales, entre otros.
De acuerdo a (Flores, 2014), existen diferentes tipos de red según su cobertura se
clasifican en las siguientes:
• LAN: red de área de local, son aquellas que se encuentran conectados a una misma
organización de un lugar geográficamente pequeña que la integran con un velocidad de
transferencia de hasta 10 mbps, este tipo de red puede contener de 100 a 100 usuarios.
• MAN: Red o área metropolitana, es una red de alta velocidad o banda ancha que puede
cubrir un área geográfica más extensas, donde se puede integrar otros servicios para
trasmisión de datos más grandes como imágenes, datos de vos y videos, en medio como
fibra óptica con pares de cobre, catalogada como la red más grande del mundo con un a
velocidad de 10 Mbts/s en cobre y 10Gbt/s con fibra óptima.
14
• WLAN: Se trata de una red local inalámbrica como sistema de trasferencia de datos las
cuales no deben estar necesariamente conectadas entre sí con cable, debido que se
encuentran conectadas por medio de ondas de radio, tienen como característica principal
la ausencias de cableado e internación entre los dispositivos conectados.
• PAN: Es una red de área personal como aquella existente para la comunicación de
dispositivos de una computadora, ya sean teléfonos móviles, tiene alcance de algunos
metros se pueden conectar a cables USB y FireWire.
• WAN: (red de área mundial) es un tipo de red que cubre gran extensión geográfica
mediante el uso de las estructuras telefónicas para trasmisión. (Mejía, 2013).
La red LAN es la que mayor auge alcanzó en el mercado empresarial e institucional,
porque permite conectar todos los equipos de una organización, para poder transmitir
información en tiempo real, de manera ágil, transparente y oportuna; en cambio, la red WAN
ocupa un área mundial, por esta razón el Internet traspasó las fronteras de todos los países
para instalarse a nivel global.
1.2.1.4. Conectividad de las redes informáticas
El concepto de conectividad ha concitado el interés de las autoridades y de los
expertos en materia de informática, especialmente cuando se hace referencia a las redes
computacionales, debido a que como se manifestó en los sub-numerales anteriores, esta
metodología representa la herramienta tecnológica más valiosa con que se cuenta en los
actuales instantes.
(Luca de Tena, 2014), indica que “la conectividad es la capacidad de un aparato o
dispositivo para establecer una comunicación como puede hacer a una red o internet así
como también a la conexión de aparatos periféricos por medio de una red con cable o
inalámbrica”.
15
Según (Zamora, 2012), “la conectividad de un dispositivo electrónico que puede ser
un ordenador, periféricos, móvil, robot que tengas la capacidad de conectarse a un ordenador
personal”.
De acuerdo al criterio de (Gorgona, 2014), la conectividad se refiere a “la capacidad
de desarrollar una tipología adecuada para la conexión de equipos de computación”, de
manera que se puede contar con los beneficios del “acceso y compartimiento de la
información, fortaleciendo la eficiencia de la comunicación y optimización de recursos” en
los procesos productivos y cotidianos, según corresponda.
Dentro del concepto de las redes informáticas se encuentran inmersos los términos de
compartimiento, comunicación y utilización de los recursos de manera óptima, los cuales a su
vez se encuentran incluidos también en la concepción de las redes informáticas, así como en
los fines previstos para los cuales fueron creados estos dispositivos que son parte de su
esencia.
Otro autor como es el caso de (García, 2013) coincide con esta concepción de la
conectividad de las redes informáticas, al manifestar que este término se refiere a “la
capacidad que tiene un dispositivo para conectarse, sean estos ordenadores u otro tipo de
hardware, para compartir información, que no solo atañe al ámbito de la empresa privada,
sino también a las entidades públicas, educativas y sociales”.
La presente investigación aborda la problemática de la conectividad de las redes
informáticas desde su concepción e importancia para las instituciones públicas y privadas, en
este caso referidas a la Facultad de Ciencias Administrativas de la Universidad de Guayaquil,
involucrando también al término seguridad, que será descrito en el siguiente sub-numeral del
marco teórico.
16
1.2.1.5. Seguridad de las redes informáticas
Así como la conectividad es una estrategia de gran relevancia, haciendo referencia al
tema puramente tecnológico de las redes informáticas, el término seguridad también tiene una
importancia elevada dentro del contexto de los sistemas computacionales, motivo por el cual
se ha concebido algunas de las teorías de mayor envergadura tomadas de la revisión
bibliográfica que se describen seguido.
El primer criterio tomado de la revisión en diversos portales de Internet, hace
referencia a (Hermoso, 2012) para quien “la seguridad es un término que guarda relación con
el control de los riesgos, la protección de los recursos (objetivos o subjetivos), que a su vez
incrementa la confianza para llevar a cabo cualquier tipo de actividad para realizar una
acción”. (p. 3).
Desde la creación del Internet y de las redes informáticas, los expertos visualizaron
los niveles de protección de la información contenida en estos componentes de las TIC,
porque junto con la creación de estos recursos electrónicos de tipo subjetivos, también se
inventaron los virus informáticos, originándose más adelante el término “hackear” los datos
privados.
Con base en la información de los tres párrafos anteriores, se tomó de la revisión
bibliográfica la siguiente definición de (Galdámez, 2014) para quien la seguridad informática
es “la técnica asociada con la protección de la información y por ende también la
minimización de riesgos y/o prevención de cualquier evento no deseado relacionado con el
acceso y compartimiento de la información”. (p. 2).
La seguridad informática entonces es la responsable por la protección de los datos
digitales, en contra de aquellos que atenten de manera malintencionada con la privacidad de
la información, apropiándose de la misma sin ninguna autorización o inclusive que pretendan
destruirla con fines perversos, de modo que a través de las herramientas que pone a
17
disposición la seguridad informática, se pueda minimizar este tipo de peligros y garantizar la
confiabilidad de los datos.
Se destaca que la mayoría de las concepciones de seguridad informática asocian a esta
materia con la protección y la minimización del riesgo, como lo afirma (Jiménez, 2013) quien
considera que se trata de “una metodología para reducir el riesgo de pérdida de la privacidad
de la información o de su destrucción, por lo que se garantiza la confidencialidad de los datos
y por ende la integridad de los mismos”. (p. 2).
La información que fluye por las redes informáticas es susceptible de pérdida,
alteración o simplemente de que llegue a destinatarios no autorizados, por esta razón se creó
la seguridad informática, con el firme objetivo de mantenerla en estado íntegro velando por la
privacidad de la misma y evitando su destrucción o uso malicioso de la misma por personas
denominadas “hackers”.
La importancia de la seguridad informática según el criterio de (Duque & Silva, 2015)
está referida a “la protección efectiva de aquellos protocolos de comunicación, preparándolos
y haciéndolos resistentes a cualquier tipo de ataque con virus, cortafuegos u otros elementos
peligrosos que pueden destruir la información y ocasionar pérdidas para las organizaciones”,
opinión que es aceptada por (Baldeón, 2014) para quien “la seguridad informática permite
proyectar una imagen potente de los negocios ante las partes interesadas”.
Esto quiere decir, que la protección de la información de los usuarios y de las
empresas públicas y privadas, es un requerimiento esencial que puede tener repercusiones
positivas en el incremento de la productividad, fortaleciendo además de los indicadores de
competitividad, porque garantiza la satisfacción plena, tanto de los clientes internos o
empleados como de los externos o usuarios.
Al respecto, (Dussan, 2016) se basa en tres criterios de la seguridad en redes digitales,
los cuales refieren acerca de: “la integralidad y confidencialidad de los datos, que se basan en
18
la protección desde el acceso, donde se debe garantizar que estos lleguen al destinatario
correcto y en el instante oportuno”. (p. 6).
En todo caso, los datos que se manejan a través de las redes informáticas de la
Facultad de Ciencias Administrativas de la Universidad de Guayaquil, son esenciales para
para que los docentes puedan ejercer su labor obteniendo desempeños satisfactorios, a su vez
tienen gran relevancia para los estudiantes de las diferentes carreras de esta unidad
académicas, quienes necesitan claves de acceso para enviar tareas y recibir informaciones de
las autoridades o para comunicarse con sus maestros.
1.2.2 Sistema MPLS con tunelización
El tratado de las redes informáticas prosigue con la descripción teórica de los sistemas
de redes MPLS, que a su vez se fundamentan en el primer término en mención, para el efecto,
se destacan en este apartado las concepciones relacionadas con la MPLS, así como con el
protocolo IP VPN que subyace en este ámbito, definiendo sus principales aplicaciones de
manera breve.
1.2.2.1 Conceptos del sistema multiprotocolo (MPLS)
El primer aspecto que se abordará con relación a las redes MPLS, es su concepto,
debido a que se trata de un entorno específico de redes informáticos, se procedió a la
búsqueda de teorías en el Internet, que se refieran específicamente a este tipo de conexiones,
identificando sus principales características, como se puede apreciar en los siguientes
párrafos.
(Morgan, 2014), indica que MPLS, una red privada IP, “son las siglas en inglés de
Multiprotocol Label Switching, se trata de un sistema de transporte de datos de alto
rendimiento y tráfico de capacidades creado por IETF (Grupo de Trabajo de Ingeniería de
19
Internet), que proporciona gran fiabilidad punto a punto, seguridad, velocidad, además
soportan tráfico de voz y multimedia”.
De la concepción teórica se establece en primer lugar que la red MPLS es una red
privada, es decir, que puede orientarse específicamente a una institución en particular,
además se establece el transporte de los datos desde un equipo computarizado a otro, como
un referente de la conectividad, que además conlleva implícito el tópico de la seguridad y
protección de los datos.
(Canalis, 2008) refiere que MPLS “es un tipo de tecnología nueva, desarrollado para
solucionar la diversidad de problemas existentes como el reenvío de paquetes, etiquetado
inadecuado de acuerdo a su función cualidad”, permite “la creación de redes virtuales
privadas VPN que respaldan la calidad del servicio en cualquier nivel para unificar el
trasporte de uso de datos”.
Una de las ventajas que ofrece la red MPLS es precisamente la resolución de
problemas, como en este caso se hace referencia a la seguridad y/o privacidad de la
información, evitar que se destruyan los datos o que no lleguen al destinatario autorizado,
esto significa que no solo permitirá la fluencia de la información, sino también su calidad,
oportunidad y transparencia.
1.2.2.2 Orígenes del sistema MPLS
Es necesario conocer el origen del sistema MPLS para determinar cuáles fueron los
fines que tuvieron sus creadores para la incorporación de este componente de TIC, como una
herramienta tecnológica que ha tenido gran utilidad para las operaciones empresariales en el
campo de estudio de las redes informáticas, en efecto MPLS tuvo sus inicios posterior a la
apertura del Internet.
20
La primera versión de la red MPLS data del periodo 1997, siendo una evolución de
algunas tecnologías que tuvieron su fundamento principal en la conmutación de etiquetas, en
efecto, compañías como IBM, Nokia, Toshiba, entre otras, sustentaron la teoría de que los
circuitos virtuales como ATM, requerían etiquetas añadidas a los paquetes, para la definición
del circuito virtual en la red. (Castro M. , 2015)
La historia del sistema de redes informáticas MPLS se fundamentó entonces en el
etiquetado de los circuitos virtuales, según se pudo conocer en los criterios acerca del origen
de esta red informática, precisamente estas etiquetas son las que permiten el cifrado de la
información y la posterior protección de los datos que es una de las ventajas de este tipo de
dispositivos digitales.
Los métodos para el etiquetamiento y consecuentemente la creación de los sistemas de
redes MPLS, fueron en capas 2 y 3 en sus orígenes, siendo la primera en mención totalmente
independiente de la capa de red, lo que a su vez facilitó la conmutación o rapidez de la
conexión y de la fluencia de la información, siendo la última en inventarse y que prosiguió a
la capa 3. (Tapasco, 2013).
Al tratar el origen de los sistemas de redes informáticas se pudo observar que este se
vincula directamente a la creación de etiquetamientos de estos dispositivos digitales en
entornos virtuales, para el efecto, las compañías que estuvieron interesadas en la creación de
estos sistemas de redes informáticas inventaron las capas, cuya fase final fue la
independencia de los mismos.
1.2.2.3 Ventajas del sistema MPLS
El sistema de redes MPLS es ventajoso por varias razones, motivo por el cual se
incrementaron los usuarios que implementaron este tipo de conexiones en sus equipos de
21
computación, algunos de los beneficios que ofrecen estos dispositivos hacen referencia a los
siguientes:
Tabla 1. Ventajas del sistema MPLS.
Ventajas Descripción
Envío de paquetes rápido y sencillo Disminuye la complejidad del procesamiento
del paquete comparado con el tradicional ruteo
Capacidad de Ingeniería de tráfico • Especificaciones explicitas de ruteo
opuestas completamente al ruteo IP.
• Rápido reentutamiento durante fallas de
enlace (< 50 ms)
Capacidad de QoS (Quality of Service) • Túneles
• Diferenciación de servicios basado en
clases de tráfico (CoS)
Redes Privadas Virtuales (VPN) • IP/VPNs
• Pseudowire PWE3
Escalabilidad y Seguridad
Fuente: (Tapasco, 2013).
22
Figura 1. ROUTING MPLS.
Fuente: (Tapasco, 2013).
La rapidez en el envío de mensajes y su capacidad para el compartimiento de
información son las principales ventajas del sistema MPLS, además, por motivo de los
etiquetados y cifrados del mismo, se aumentan también la seguridad y protección de los
datos, los cuales a su vez generan otros beneficios como es el caso del respeto a la privacidad
y garantizar que la información llegue al destinatario correcto.
1.2.2.4 Componentes del sistema MPLS
Prosiguiendo con la problemática del estudio, se citan los componentes del sistema
MPLS, que hacen referencia a varios elementos que forman parte del hardware y software
inmerso en estas conexiones, los cuales permiten a su vez el funcionamiento óptimo de este
tipo de redes informáticas, los cuales serán descritos a través de las siguientes tablas que se
detallan a continuación:
23
Tabla 2. Componentes del sistema MPLS.
Componentes Descripción
LSR: Label Switching Router • Routers que manejan MPLS, llamados LSRs.
• Hace el envío de paquetes basado solamente en el
contenido de la etiqueta.
• Retira la etiqueta y añade una nueva etiqueta que
indica el siguiente salto por donde se enviara el
paquete.
LER o Edge LSR o PE: Label
Edge Router
• Routers LSR en la frontera de la Red MPLS.
• Ingress LERs: Clasifican los paquetes IP y añaden
la etiqueta apropiada a los paquetes entrantes.
• Egress LERs: Quitan la etiqueta y envían el
paquete hacia su destino.
FEC: Forwarding Equivalence
Class (Clase equivalente de
envío)
• La conexión end-to-end en la red MPLS entre
LERs.
• El camino que un paquete sigue en una red MPLS.
FEC: Forwarding Equivalence
Class (Clase equivalente de
envío)
• Son conjuntos en los cuales se agrupa el tráfico.
Todos los paquetes pertenecientes a un FEC son
enviados a lo largo del mismo camino a través de
la red MPLS.
Routing MPLS • Los paquetes se envían en función de las
etiquetas: no se examina la cabecera de red
completa y el direccionamiento es más rápido.
• Cada paquete es clasificado en unas clases de
tráfico denominadas FEC (Forwarding
Equivalence Class)
• Los LSPs por tanto definen las asociaciones FEC-
etiqueta.
• Esta es una red MPLS en la cual se ven todos sus
componentes
• La línea azul representa el LDP entre el LSR de
entrada y el LSR de salida.
Fuente: (Tapasco, 2013).
24
Figura 2.Componentes del sistema MPLS.
Fuente: (Tapasco, 2013).
Cada uno de los componentes del sistema denominado MPLS cumple una función de
gran relevancia dentro de este tipo de redes informáticas en las cuales se delimita el estudio,
los cuales garantizan que se adopte el sistema por capas y etiquetas que favorece el filtrado y
protege la información que se comparte en cada uno de los equipos computarizados que
forman parte del mismo.
1.2.2.5 Protocolo de red IP VPN
Como parte de la problemática de la investigación se cita el protocolo IP VPN, que es
otro de los componentes de las redes informáticas que guardan relación directa con el
presente estudio, que pretende el diseño de una red MPLS con este tipo de protocolo para
garantizar la conectividad y la seguridad de los datos en la unidad académica donde se
delimita el trabajo de titulación.
(Stallings, 2015) indica que “el VPN es una red privada basada en el protocolo de
túnel, como un tipo de sistema que cifra datos, los trasfiere a otro del mismo tipo quien lo
25
interpreta, por medio de un servidor y usuarios donde es posible el cifrado y descifrado de
dichos códigos”.
Figura 3. Protocolo de red IP VPN.
Fuente: (Stallings, 2015).
El protocolo de túnel garantiza la seguridad de la información cuando procede al
cifrado de los datos, porque si estos no son cifrados entonces son incomprensibles, lo que
representará una dificultad para los hackers, quienes deben efectuar un trabajo mayor y casi
imposible para obtener las claves de usuarios, denegándose el acceso sin autorización a los
datos.
(Bejtlich, 2013), señala que “el protocolo VPN constituye la base de conexiones sobre
las infraestructuras compartidas, es decir se trata de un sistema informático que cifra los datos
desde el momento que son ingresados al VPN hasta que salen de esta, es como si viajaran a
través de un túnel, requiere de servidor y usuarios donde el servidor recepta información las
descifra”.
Entonces, la principal característica del protocolo VPN consiste en las conexiones
mediante infraestructuras compartidas, el cual supone que los datos deben viajar por un túnel,
el cual va cifrando los mismos para fortalecer el nivel de seguridad de la información de
26
cualquier naturaleza, representando una ventaja para las instituciones públicas o privadas que
utilicen este tipo de conexión.
1.2.2.6 Aplicaciones de MPLS
La descripción de las teorías referentes a los sistemas MPLS, donde se destacaron los
conceptos correspondientes a este tipo de redes informáticas, así como sus orígenes, las
ventajas y componentes que forman parte de este sistema, generan como consecuencia que el
estudio prosiga con el análisis de las aplicaciones, para el efecto se analizaron entre algunas
de las mismas, la ingeniería de tráfico, los niveles del servicio (CoS), redes privadas virtuales
(VPN):
Tabla 3. Aplicaciones del sistema MPLS.
Aplicaciones Descripción
Ingeniería de
Tráfico
Procura la adaptación de los flujos de tráfico hacia los recursos físicos
pertenecientes a la red, para promover su equilibrio, trasladando los flujos
seleccionados por algoritmo IGP en aquellos enlaces congestionados hacia
los más descargados, donde el camino más corto entre dos nodos, según
IGP, es el que tiene dos saltos.
27
Clases de
servicio
(CoS)
Incluye servicios diferenciados para clasificar el tráfico, acorde al modelo
DiffServ del IETF, que establece diferencias entre las aplicaciones
tradicionales como www, e-mail, ficheros, etc., empleando campo ToS
(Type of Service). Las etiquetas del sistema MPLS tienen campo EXP
para transportar el tráfico a través de los LSP y los saltos LSR, con
diferentes garantías de ancho de banda, según el tipo de prioridad.
Redes
privadas
virtuales
Con base en conexiones que se fundamentan en infraestructura
compartida, que soporta aplicaciones intra/extranet, multimedia de voz,
datos y vídeo inherentes a infraestructuras rentables de comunicación. Las
IPN VPN tienen protocolo de red IP intranet, con alto nivel de seguridad,
topología lógica totalmente mallada.
Los túneles IP en conexiones dedicadas se pueden establecer en el nivel 3,
mediante el protocolo IPSec del IETF; en el nivel 2, mediante el
encapsulamiento de paquetes privados (IP u otros) sobre una red IP
pública de un NSP.
Fuente: (Thone, 2013)
28
Dentro de las principales aplicaciones de los sistemas de red MPLS se cita a la
ingeniería de tráfico, que es la responsable del diseño de la red informática y del entorno
físico de la misma, debido a que de ella depende en gran medida su eficiencia y dinamismo,
porque en esta aplicación se encuentran implícitos los materiales que dan origen a este
modelo tecnológico.
1.2.2.7 Protocolo IP/VPN
El estudio concerniente a las aplicaciones del sistema de red informática denominado
MPLS introdujo algunos términos que se encuentran asociados a este tipo de protocolos,
entre los que se citan el protocolo IP/VPN, que será analizada teóricamente en el presente
sub-ítem y la palabra clave tunelización GRE, que será descrita en el subtema inmediato
posterior.
Figura 4.Ilustración de red IP VPN.
Fuente: (Thone, 2013).
29
De acuerdo a (Thone, 2013) el protocolo IP/VPN es “una aplicación utilizada para la
realización de configuraciones de red del cliente, específicamente en modo Routing, lo que
quiere decir que estos dispositivos pueden contribuir a que el cliente emplee subredes IP
diferentes para cada agencia o también denominado punto remoto”.
En la ilustración y en el concepto de la red IP/VPN, se pudo observar que el modo
Routing que simboliza la conexión de los dispositivos de la red, en este caso bajo el entorno
MPLS, conecta las diferentes filiales con la matriz, en nodos sencillos, como se manifestaba
anteriormente al referirse a las diferentes capas o etiquetas y a la facilidad de la ingeniería de
tráfico.
Al respecto, se citan también otras características de las tecnologías de acceso, como
manifiesta (Torres, Lewis, & Hernéndez, 2014) acerca de la Backbone IP/MPLS, que
dependen del diseño que el administrador quiera implementar, definiéndolas como “redes de
acceso que extienden sus dominios para llegar al cliente, puede ser alámbrica e inalámbrica,
entre las primeras se citan la ADSL y HFC y entre las segundas se tendría WIMAX y WLL.
Si bien es cierto, el estudio no se extiende gasta los diseños de redes alámbricas ni
inalámbricas, es necesario citar los principales, por lo que para el caso particular de esta
investigación no se requiere describir teóricamente los diseños mencionados en el párrafo
anterior, sin embargo, si se requiere establecer los principales criterios acerca de la
tunelización.
1.2.2.8 Tunelización GRE
La descripción teórica de los principales términos claves que forman parte de las
variables de la investigación, hacen referencia a los sistemas de redes informáticas, al entorno
MPLS, sus concepciones, orígenes, componentes, entre otros aspectos relacionados con este
30
fenómeno, prosiguiendo con la tunelización GRE que también se incluye dentro del marco
teórico.
Según (Barajas, 2014) “tunneling mantiene un mecanismo de transportación de envíos
desde un protocolo a otro, que se denominan protocolo pasajero y de transporte,
respectivamente”, siendo este el proceso que utiliza IP que “la Generic Routing
Encapsulation (GRE) le llamó tunelización, cuyo comportamiento es igual a los links punto a
puntos virtuales, donde se distinguen dos extremos: tunnel source y destination”, como es el
caso de la figura siguiente:
Figura 5.Encapsulación de un paquete GRE.
Fuente: (Barajas, 2014).
En la ilustración que asimila la concepción de la tunelización de los sistemas de redes
informáticas, se establece al Router como un discado central que permite la transportación de
los envíos entre distintos protocolos IP, siendo el primero la interface de ingreso, mientras
que el segundo es la interface de egreso, denominados también origen o destino de la
información.
31
1.2.3 Marco Legal
La legislación nacional se modificó gracias a la vertiginosa y acelerada evolución de
la tecnología, por esta razón, todas las normativas que hacían referencia a los procesos
jurídicos documentales adoptaron el sistema digital para fortalecer su funcionamiento y
adherirse a la modernización del Estado como parte del ordenamiento legal fundamentado en
TIC.
Al respecto, las principales normativas legales que hacen referencia a la
automatización de los procesos de las instituciones públicas y al mejoramiento de las mismas,
se refiere precisamente a la Constitución de la República como principal instrumento legal
que fundamente el tema de investigación, mientras que se toma también algunas
disposiciones de la Ley de Educación Superior y de la Ley de Mensajería de Datos, como se
aprecia seguido.
1.2.3.1 Constitución de la República.
La Constitución de la República tiene una sección que se refiere a la administración
pública, donde establece que todas las instituciones estatales (como en el presente caso la
Universidad de Guayaquil y las respectivas unidades académicas de la Facultad de Ciencias
Administrativas incorporadas en su seno) se deben regir bajo los principios de calidad y
eficiencia, específicamente en el artículo 227 de la Carta Magna. (Asamblea Nacional, 2008).
En el Art. 350 de la Carta Fundamental se establecen algunos de los principios
esenciales que rigen el sistema de la educación superior, donde estipula la visión científica y
humanista de este ámbito educativo, enfatizando en la innovación tecnológica para conseguir
el objetivo de suministrar alternativas para la solución de las situaciones conflictivas de las
instituciones universitarias y a su vez de la ciudadanía vinculada a estas entidades, acorde a lo
esperado al régimen de desarrollo.
32
1.2.3.2 Ley Orgánica de Educación Superior.
El principio de calidad de la educación superior establecido en el Art. 93 y 94,
establece la búsqueda de la excelencia como un axioma y una política permanente, donde la
revolución tecnológica y la incorporación de las TIC tiene implicaciones importantes para la
consecuencia de este fin, que está asociado a la modernización, al desempeño docente y a la
satisfacción de los usuarios. (Asamblea Nacional, 2010).
La tecnología de las redes informáticas ocupa un lugar preponderante en la
comunicación de los diversos miembros de las unidades académicas de la Facultad de
Ciencias Administrativas de la Universidad de Guayaquil, así como en diversos procesos
operativos y administrativos, incluyendo aquellos que relacionan el proceso de enseñanza –
aprendizaje, todos ellos con influencia en la calidad e la educación superior.
1.2.3.3 Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos.
La Ley de Mensajes de Datos establece en el segundo artículo que este tipo de
información digital tiene valor jurídico al igual que cualquier tipo de documento escrito,
mientras que en el Art. 9 se hace referencia a la protección de datos durante su transmisión,
almacenamiento y manejo de los mismos, especialmente al compartirse estos datos con las
partes interesadas. (Congreso Nacional, 2002).
En el siguiente artículo décimo se establece la importancia de la seguridad de la
información, debido a que estipula el respeto a la confiabilidad de los datos, como es el caso
de que el mensaje lo reciba el personal autorizado y se minimice el riesgo de destrucción de
los mismos, debido a lo valiosa que suele ser este tipo de información para el cuerpo docente
y la comunidad educativa.
33
1.2.3.4 Plan Nacional del Buen Vivir.
El Plan del Buen Vivir es uno de los documentos jurídicos más innovadores y que por
su gran relevancia, tuvieron gran acogida en los últimos años, entre los principales objetivos
que hacen referencia a este tipo de disposiciones, se encuentran el tercero, cuarto y décimo
objetivos del buen vivir, los cuales serán abordados de manera breve en el siguiente párrafo a
saber.
El tercer objetivo establece que la responsabilidad del Estado es garantizar el
mejoramiento de la calidad de vida de la población, mientras que el cuarto propósito tiene
inherencia al desarrollo de destrezas y habilidades mediante el fortalecimiento de la calidad
del sistema educativo, que a su vez debe promover la transformación de la matriz productiva
que está asociada al cuarto propósito. (Secretaría Nacional para la Planificación del
Desarrollo, 2013).
1.3 Identificación y conceptualización de términos básicos
Conectividad.- (Luca de Tena, 2014), indica que “la conectividad es la capacidad de
un aparato o dispositivo para establecer una comunicación como puede hacer a una red o
internet así como también a la conexión de aparatos periféricos por medio de una red con
cable o inalámbrica”.
LAN: red de área de local, son aquellas que se encuentran conectados a una misma
organización de un lugar geográficamente pequeña que la integran con un velocidad de
transferencia de hasta 10 mbps, este tipo de red puede contener de 100 a 100 usuarios.
(Mejía, 2013).
MAN: Red o área metropolitana, es una red de alta velocidad o banda ancha que
puede cubrir una área geográfica más extensas, donde se puede integrar otros servicios para
34
trasmisión de datos más grandes como imágenes, datos de vos y videos, en medio como fibra
óptica con pares de cobre, catalogada como la red más grande del mundo con un a velocidad
de 10 Mbts/s en cobre y 10Gbt/s con fibra óptima. (Mejía, 2013).
MPLS.- (Morgan, 2014), indica que MPLS, una red privada IP, “son las siglas en
inglés de Multiprotocol Label Switching, se trata de un sistema de transporte de datos de alto
rendimiento y tráfico de capacidades creado por IETF (Grupo de Trabajo de Ingeniería de
Internet), que proporciona gran fiabilidad punto a punto, seguridad, velocidad, además
soportan tráfico de voz y multimedia”.
PAN: Es una red de área personal como aquella existente para la comunicación de
dispositivos de una computadora, ya sean teléfonos móviles, tiene alcance de algunos metros
se pueden conectar a cables USB y FireWire. (Mejía, 2013).
Protocolo IP/VPN.- De acuerdo a (Thone, 2013) el protocolo IP/VPN es “una
aplicación utilizada para la realización de configuraciones de red del cliente, específicamente
en modo Routing, lo que quiere decir que estos dispositivos pueden contribuir a que el cliente
emplee subredes IP diferentes para cada agencia o también denominado punto remoto”.
Red de ordenadores.- (Morales, 2013) asevera que una red de ordenadores se trata
del “conjunto de equipos o dispositivos conectados por medio de cables, ondas o señales,
como un medio de transporte de datos, para compartir información a cada una de los puntos a
quienes se le da el nombre de nodo”.
Seguridad.- (Hermoso, 2012) para quien “la seguridad es un término que guarda
relación con el control de los riesgos, la protección de los recursos (objetivos o subjetivos),
que a su vez incrementa la confianza para llevar a cabo cualquier tipo de actividad para
realizar una acción”. (p. 3).
Seguridad informática.- (Galdámez, 2014) indica que la seguridad informática es “la
técnica asociada con la protección de la información y por ende también la minimización de
35
riesgos y/o prevención de cualquier evento no deseado relacionado con el acceso y
compartimiento de la información”. (p. 2).
VPN.- (Bejtlich, 2013), señala que “el protocolo VPN constituye la base de
conexiones sobre las infraestructuras compartidas, es decir se trata de un sistema informático
que cifra los datos desde el momento que son ingresados al VPN hasta que salen de esta, es
como si viajaran a través de un túnel, requiere de servidor y usuarios donde el servidor
recepta información las descifra”.
Tunneling.- Según (Barajas, 2014) “tunneling mantiene un mecanismo de
transportación de envíos desde un protocolo a otro, que se denominan protocolo pasajero y de
transporte, respectivamente”.
WLAN: Se trata de una red local inalámbrica como sistema de trasferencia de datos
las cuales no deben estar necesariamente conectadas entre sí con cable, debido que se
encuentran conectadas por medio de ondas de radio, tienen como característica principal la
ausencias de cableado e internación entre los dispositivos conectados. (Mejía, 2013).
WAN: (red de área mundial) es un tipo de red que cubre gran extensión geográfica
mediante el uso de las estructuras telefónicas para trasmisión. (Mejía, 2013).
1.4 Marco contextual
La Universidad de Guayaquil fue fundada en el año 1867, conocida como la
institución Superior más antigua de Guayaquil, tiene seis extensiones ubicadas en diferentes
puntos del país, diecisiete facultades y cinco institutos de postgrado.
La Universidad de Guayaquil cuenta con 18 Facultades que ofertan 31 carreras de
pregrado, 7 a nivel tecnológico con diferentes especializaciones y 8 carreras cortas, de uno y
dos años, cuenta con 6 Extensiones Universitarias en la Costa, y provincia de Galápagos, 14
centros de estudios a distancias, 5 Institutos Superiores de Postgrado, y 18 Institutos de
36
Investigaciones; además cuenta con: laboratorios, talleres, consultorios, bibliotecas, farmacia,
librería, comedores estudiantiles; también, grupos artísticos, equipos deportivos y otros
servicios a la comunidad.
La Facultad de Ciencias Administrativas, que en sus inicios fue parte de la Facultad
de Ciencias Económicas, para luego de reuniones con el Consejo Universitario se
independizó, en el año 1966, la cual hasta la actualidad ha sido objeto de diferentes cambio
tanto directivos como infraestructura.
La Facultad de Ciencias Administrativas empieza su historia en el año 1962, cuando
en la Facultad de Ciencias Económicas comienza a funcionar la Escuela de Administración
en Negocios y Contabilidad, donde con la iniciativa académica de parte de las autoridades en
el H. Consejo Universitario en sesión del 25 de enero de 1962 apruebe el plan de estudios,
sujeto a tres años de especialización para los estudiantes de economía que tengan aprobados
los tres primeros cursos.
La Facultad de Ciencias Administrativas tiene como objetivo la formación y
preparación de sus estudiantes, para que sean líderes en el desarrollo y progreso
socioeconómico del país, tanto en el sector privado como en el público, ubicada en la
Ciudadela Universitaria Salvador Allende, Malecón del Salado entre Av. Fortunato Safadi
(Av. Delta) y Av. Kennedy de Guayaquil, Se encuentra en la categoría "B" entre las
universidades del Ecuador.
La Facultad de Ciencias Administrativas está compuesta por siete carreras
presenciales y dos de educación a distancia:
• Ingeniería Comercial
• Ingeniería en Comercio Exterior
• Ingeniería en Gestión Empresarial
• Ingeniería en Marketing y Negociación Comercial
37
• Ingeniería en Sistemas Administrativos Computarizados (ISAC)
• Ingeniería en Tributación y Finanzas
• Contaduría Pública Autorizada
• Ingeniería Comercial a distancia
• Contaduría Pública Autorizada a distancia
La Carrera de Ingeniería en Sistemas Computacionales tiene como visión preparar
profesionales, en las ciencias de la informática, como recurso altamente calificado en el
ámbito académico, científico, tecnológico, humanista y cultural, con sólidos valores éticos y
morales; capaces de investigar e innovar para dar soluciones a los problemas y necesidades
presentes y futuras del país.
Además su visión es convertirse en una carrera líder en la formación de profesionales
comprometidos con la sociedad que se proyectará como un conjunto de conocimientos,
técnicas, procedimientos y convenios; para cultivar y fomentar la investigación técnico -
científica, desarrollo de habilidades para la aplicación de los elementos mencionados a los
servicios en áreas del conocimiento, profesionales y realidad nacional e intercambio
institucional.
El perfil profesional del Ingeniero en Sistemas Computacionales tiene altos
conocimientos en las Ciencias de la Computación y las Tecnologías en Informática capaz de
incursionar en áreas como: Desarrollo de Tecnologías, Analizar, diseñar e implementar
sistemas informáticos, diseñar y proveer tecnologías para el mejoramiento de procesos dentro
de las Organizaciones como es el caso del presente estudio donde se implementará un sistema
informático seguro para docentes.
38
1.4.2 Situación actual
La Universidad de Guayaquil, en la actualidad la facultad de Administración consta
de una infraestructura, sin embargo las conexiones en el centro de cómputo, así como la
topología es redundante debido que son ineficientes, por lo tanto se sugiere implementar una
solución inmediata para optimizar un buen rendimiento en las conexiones con el fin de
garantizar la operatividad y el tráfico.
Figura 6.Red de Facultad de Administración de Empresas.
1.4.3 Especificaciones técnicas
Dentro del campus Salvador Allende, la cual pertenece a la Universidad de
Guayaquil, este consta de 15 Facultades, 1 Biblioteca, Rectorado, en el edificio principal y en
el centro de cómputo se desea implementar la cobertura específica a través de las conexiones
giga Ethernet.
Las facultades mencionadas fueron consideradas como una demanda de tráfico, el
campus Salvador Allende, ya que este es el punto de convergencia el Centro de Datos, el
equipamiento activo (MPLS), es considerado como una solución dentro de la facultad, es de
39
la gama ME-3800X-24GS-M. Por otro lado, el equipo central de core se puede implementar
la serie ASR9000/XR NV Edge.
Los módulos que están considera para brindar soluciones están en el orden de los Giga
bit Ethernet, los UPSs son respaldos para los equipos activos y cuenta con un tiempo de 30
minutos, otro equipo UPSs será ubicado en el edificio principal será de amplia gama y este
cuenta con el tiempo de 1 hora.
Tabla 4. Facultades a considerar para brindar soluciones
1.4.4 Infraestructura existente
El campus Salvador Allende cuenta con canalizaciones existentes entre algunas
facultades las cuales se pueden ver resaltadas de color verde en la figura 1.2, y para poder
interconectar las facultades a fin de brindar redundancia se tiene que realizar el despliegue de
canalizaciones proyectadas como se ve en la figura 1.3 resaltadas en azul.
40
Figura 7. Red de Facultad de Administración de Empresas.
41
Tabla 5. Infraestructura existente a nivel de equipamiento
42
Tabla 6. Infraestructura existente a nivel de rack, climatización y energía
1.5 Operacionalización de las variables conceptualizadas
Una vez que se destacaron en el marco teórico las principales variables inherentes a la
investigación presente, entre las cuales se hace referencia a los sistemas MPLS y a la
conectividad y seguridad de las redes informáticas, se las operacionaliza de la siguiente
manera:
43
Tabla 7. Operacionalización de variables
Variables Definición Dimensiones Indicadores Escala
Independiente:
Diseño de una IP
VPN en un entorno
MPLS con
tunelización y
emulador
Son las siglas en inglés de
Multiprotocol Label Switching,
se trata de un sistema de
transporte de datos de alto
rendimiento y tráfico de
capacidades creado por IETF
(Grupo de Trabajo de Ingeniería
de Internet), que proporciona
gran fiabilidad punto a punto,
seguridad, velocidad, además
soportan tráfico de voz y
multimedia
IP VPN
Entorno MPLS
Tunelización y
emulador
Necesidad del
requerimiento de la
red virtual privada
Tipo de entorno de
red
Necesidad del
requerimiento de
tunelización de la red
informática
Totalmente de
acuerdo
Parcialmente
de acuerdo
En
desacuerdo
Dependiente:
Seguridad en
conectividad de la
red de la Facultad
de Administración
Técnica asociada con la
protección de la información y
por ende también la
minimización de riesgos y/o
prevención de cualquier evento
no deseado relacionado con el
acceso y compartimiento de la
información
Seguridad
informática
Conectividad
Redes informáticas
Nivel de seguridad
informática actual de
la red de ordenadores
Nivel de
conectividad actual
de la red de
ordenadores
Tipos de conexión de
la red informática
Alto
Medio
Bajo
Fuente: Autor.
44
CAPÍTULO 2
METODOLOGÍA
2.1. Métodos de investigación
2.1.1. Métodos del nivel teórico
La investigación es deductiva – inductiva ya que se han considerado los datos de la
problemática correspondiente a la limitada seguridad que ofrece actualmente la red
informática, lo que a su vez está obstaculizando el trabajo del cuerpo docente incorporado en
esta unidad académica perteneciente a la Universidad de Guayaquil, para luego analizar los
resultados obtenidos.
A través de la investigación bibliografíca se fundamentó el estudio conceptualizando
las variables, referente al diseño de una IP VPN en un entorno MPLS con tunelización y
emulador y la Seguridad en conectividad de la red de la Facultad de Administración, tomando
la información de las principales fuentes secundarias como los libros, enciclopedias, portales
de internet, además de trabajos de investigación que se han realizado anteriormente que
guarden similitud con el presente tema.
2.1.2. Métodos del nivel empírico
El estudio es de campo porque fue pertinente aplicar la técnica de la encuesta y
entrevista, siendo pertinente acudir a la Facultad de Administración de la Universidad de
Guayaquil y aplicar el instrumento que hace posible la recabación de la información para
diagnosticar las causas que han interferido en la conectividad de la red informática.
45
2.1.3. Métodos estadísticos matemáticos
El método estadístico matemático aplicado en el estudio para proceder a realizar el
diseño de una IP VPN en un entorno MPLS con tunelización para enlazar de manera segura y
proveer conectividad al cuerpo docente hacia la red de la Facultad de Administración de la
Universidad de Guayaquil, a través de un emulador, tomando en consideración el ingresó de
los resultados obtenidos en la hoja de cálculo del Programa Microsoft Excel para obtener los
cuadros y gráficos estadísticos que permitan analizar los resultados recabados.
2.2. Técnica e instrumento de recolección de datos
La técnica aplicada para la obtención de información fue la encuesta aplicada a los
docentes de la Facultad de Administración de la Universidad de Guayaquil y la entrevista al
Decano de la FCA y al Jefe del Departamento de Sistemas, para esto se elaboró como
instrumento de recolección de información un cuestionario de preguntas cerradas para el
primer grupo y preguntas abiertas para el segundo grupo en mención.
2.3. Tipo de investigación
La investigación tiene enfoque cuantitativo porque se aplicó un instrumento de
investigación para recabar información numérica y porcentual para establecer la relación
teórica entre la IP VPN con entorno MPLS y la conectividad de las redes informáticas y
diagnosticar las causas que han interferido en la conectividad de la red informática de la
Facultad de Administración de la Universidad de Guayaquil, para proponer el diseño de una
IP VPN en un entorno MPLS con tunelización, a través de un emulador.
El estudio fue descriptivo, transversal y concluyente, porque se estableció la
problemática referente a la limitada seguridad que ofrece actualmente la red informática, para
definir la correlación de las variables referentes al estudio Diseño de una IP VPN en un
46
entorno MPLS con tunelización y emulador y la Seguridad en conectividad de la red de la
Facultad de Administración.
2.4. Población y muestra
La población de la investigación considerada para el presente estudio estuvo
representada por los docentes de la Facultad de Ciencias Administrativas, segmentado de la
siguiente manera:
Tabla 8. Población de empleados
Sección Empleados
Docenes de la Facultad de Ciencias Administrativas 250
Decano de la FCA 1
Jefe del Departamento de Sistemas 1
Total empleados 252
Fuente: Secretaria de la Facultad de Ciencias Administrativas.
Por ser el universo superior a 100 elementos es pertinente que se aplique la fórmula de
la muestra, como se presenta a continuación:
n =
PQN
(N – 1)
e2
+ PQ
Z2
Donde la simbología de la ecuación, representa los siguientes parámetros:
• n = Tamaño de la muestra
• P = probabilidad de éxito = 0,5
• Q = 1 – P = 0,5
47
• PQ = constante de la varianza poblacional (0,25).
• N = tamaño de la población = 250 docentes.
• e = error máximo admisible (al 10%).
• Z = Coeficiente de corrección del error (1,96).
n =
PQN
(N – 1)
e2
+ PQ
Z2
n =
(0,25) (250)
(250 – 1)
(0,05)2
+ 0,25
(1,96)2
n =
62,5
249
0,01
+ 0,25
3,8416
n =
62,5
(249) (0,00065077) + 0,25
n =
62,5
0,4120
n = 151,68 = 152 encuestas a los docentes de la Facultad de Ciencias Administrativas
48
2.5. Novedad de lo que se investiga
De acuerdo a lo expresado por (Murillo, 2013), las redes se refiere a “un conjunto de
elementos unidos entre sí mediante algún medio, por esta razón en el ámbito de la informática
conciernen a una cantidad de computadores conectadas, sea de modo alámbrico o
inalámbrico, por medio de ondas electromagnética capaces de transferir información y
también compartir parte de sus recursos” y lo indicado por (Canalis, 2008), que indica que
MPLS “es un tipo de tecnología nueva, desarrollado para solucionar la diversidad de
problemas existentes como el reenvío de paquetes, etiquetado inadecuado de acuerdo a su
función cualidad”, permite “la creación de redes virtuales privadas VPN que respaldan la
calidad del servicio en cualquier nivel para unificar el trasporte de uso de datos”, mediante
esta teoría se justifica la importancia de aplicar dicho sistema para facilitar el envío de
paquetes rápido y sencillo, mejorar la capacidad de Ingeniería de tráfico, la capacidad de QoS
(Quality of Service), las Redes Privadas Virtuales (VPN) y la Escalabilidad y Seguridad.
2.6. Análisis e interpretación de los resultados
En las siguientes tablas y figuras se presenta el detalla de los resultados obtenidos en la
encuesta aplicada a los docentes de la Facultad de Ciencias Administrativas para diagnosticar
las causas que han interferido en la conectividad de la red informática de la institución en
estudio y posteriormente realizar el diseño de una IP VPN en un entorno MPLS con
tunelización, a través de un emulador.
49
2.6.1. Resultados de la encuesta a los docentes de la Facultad de Ciencias
Administrativas
Género
Tabla 9. Género
Descripción Frecuencia %
Masculino 82 54%
Femenino 70 46%
Total 152 100%
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Figura 8. Género
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Análisis: Con relación al género de los docentes involucrados en el estudio se obtiene
que el 54% representan el género masculino, mientras que el 46% representa al género
femenino, esta información es de tipo complementario para caracterizar la población en
estudio quienes laboran actualmente en la Facultad de Ciencias Administrativas del principal
centro universitario de la ciudad de Guayaquil.
54%
46%
Masculino Femenino
50
Unidad académica
Tabla 10. Unidad académica
Descripción Frecuencia %
Ing. Comercial 41 27%
CPA 22 14%
Ing. en Marketing 21 14%
Ing. en Comercio Exterior 20 13%
Ing. en Tributación y Finanzas 18 12%
Ing. en Sistemas Administrativos Computcionales 30 20%
Total 152 100%
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Figura 9. Unidad académica
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Análisis: Se consultó la Unidad Académica en la que labora, obteniendo que el 27%
labora en la Carrera de Ingeniería Comercial, el 14% en la Escuela de CPA, el 14% en la
carrera de Ing. en Marketing, el 14% en Ing. en Comercio Exterior, el 13% labora en la
carrera de Ing. en Tributación y Finanza y el 12% en Ing. en Sistemas Administrativos.
Siendo la Unidad Académica de mayor número de estudiantes en la institución de educación
superior más grande del país, que tiene que satisfacer las necesidades de compartimiento de
información del cuerpo docente.
27%
14%
14%13%
12%
20%
Ing. Comercial CPA
Ing. en Marketing Ing. en Comercio Exterior
Ing. en Tributación y Finanzas Ing. en Sistemas Administrativos Computcionales
51
1) ¿Cuál es el nivel de conectividad informática actual de la red de ordenadores de la
unidad académica donde labora?
Tabla 11. Nivel de conectividad informática
Descripción Frecuencia %
Alto 32 21%
Medio 51 34%
Bajo 69 45%
Total 152 100%
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Figura 10. Nivel de conectividad informática.
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Análisis: Referente al nivel de conectividad informática actual de la red de ordenadores
de la unidad académica se obtiene que el 45% ha experimentado un nivel de conectividad
bajo, el 34% un nivel de conectividad medio y el 21% tiene nivel de conectividad informática
alto. Los resultados obtenidos ponen en evidencia que los docentes han experimentado un
nivel de conectividad bajo, siendo la principal problemática en la Facultad de Ciencias
Administrativas ya que no cuenta con un adecuado sistema de redes informáticas, siendo
insuficientes para mejorar la conectividad.
21%
34%
45%
Alto Medio Bajo
52
2) ¿Cuál es el nivel de seguridad informática actual de la red de ordenadores de la
unidad académica donde labora?
Tabla 12. Nivel de seguridad informática actual
Descripción Frecuencia %
Muy seguro 32 21%
Algo seguro 59 39%
Inseguro 61 40%
Total 152 100%
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Figura 11.Nivel de seguridad informática actual.
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Análisis: Con relación al nivel de seguridad informática actual de la red de ordenadores
de la unidad académica, se puede conocer que el 40% considera que es inseguro, el 39%
menciona que es algo seguro y el 21% señala que la red de los ordenadores es muy segura.
De acuerdo al criterio de los docentes actualmente la conectividad de redes que se utiliza en
la FCA es deficiente en algunos procesos, siendo lentos y no ofrecen la seguridad necesaria,
lo que también afecta el control de los datos que pierde transparencia, generando mayor
desconfianza en el personal docente y en los estudiantes.
21%
39%
40%
Muy seguro Algo seguro Inseguro
53
3) ¿Se encuentra protegida la información compartida en la red de ordenadores de la
unidad académica donde labora?
Tabla 13. Información compartida protegida
Descripción Frecuencia %
Totalmente de acuerdo 32 21%
Parcialmente de acuerdo 59 39%
En desacuerdo 61 40%
Total 152 100%
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Figura 12. Información compartida protegida.
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Análisis: Concerniente a la protección de la información compartida en la red de
ordenadores de la unidad académica, se obtiene que el 40% está en desacuerdo, el 39% está
parcialmente de acuerdo y el 21% se encuentra totalmente de acuerdo en la protección de la
red. Estos resultados permiten conocer que el personal docente considera que la información
compartida en la red de ordenadores de la unidad académica donde labora no tiene la
protección eficiente para contribuir al fortalecimiento de la calidad de la educación superior,
porque no se mantiene la seguridad de la información y la transparencia de los registros.
21%
39%
40%
Totalmente de acuerdo Parcialmente de acuerdo En desacuerdo
54
4) ¿Ha sido hackeada la información que compartía en su entorno virtual de
aprendizaje?
Tabla 14. Información hackeada en su entorno virtual de aprendizaje
Descripción Frecuencia %
Con frecuencia 19 12%
A veces 45 30%
Nunca 88 58%
Total 152 100%
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Figura 13.Información hackeada en su entorno virtual de aprendizaje
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Análisis: El 58% indica que nunca ha sido hackeada la información que compartió en
su entorno de aprendizaje, el 30% considera que a veces ha sido hackeada la información,
mientras que el 12% señala que la información ha sido hackeada con frecuencia. De acuerdo
al criterio de los docentes de la FCA se obtiene que la información que ha compartido en su
entorno virtual de aprendizaje en algunas veces asido hackeada, lo que obliga a mejorar la
conectividad para asegurar la seguridad de la información que requiere compartir el personal
docente.
12%
30%58%
Con frecuencia A veces Nunca
55
5) ¿Se debe mejorar el tipo de conexión de la red informática?
Tabla 15. Mejorar el tipo de conexión.
Descripción Frecuencia %
Totalmente de acuerdo 99 65%
Parcialmente de acuerdo 38 25%
En desacuerdo 15 10%
Total 152 100%
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Figura 14. Mejorar el tipo de conexión.
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Análisis: Se consultó al personal docente la necesidad de mejorar el tipo de conexión
de la red informática, se obtiene que el 65% está totalmente de acuerdo, el 25% está
parcialmente de acuerdo, mientras que el 10% está en desacuerdo en la mejora de la conexión
de la red. La información obtenida pone en evidencia que a criterio de los docentes es
necesario mejorar el tipo de conexión de la red informática que se utiliza actualmente en la
FCA con lo que se busca mejorar la seguridad de la información publicada y evitar que el
sistema sufra alteraciones o hackeos.
65%
25%
10%
Totalmente de acuerdo Parcialmente de acuerdo En desacuerdo
56
6) ¿Requiere la unidad académica donde labora una red virtual privada IP/VPN?
Tabla 16. Requerimiento de red virtual privada IP/VPN.
Descripción Frecuencia %
Totalmente de acuerdo 99 65%
Parcialmente de acuerdo 38 25%
En desacuerdo 15 10%
Total 152 100%
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Figura 15. Requerimiento de red virtual privada IP/VPN s.
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Análisis: Referente a la necesidad de la Unidad Académica de una red virtual privada
IP/VPN, se obtiene que el 65% está totalmente de acuerdo en la adquisición, el 25% se
encuentra parcialmente de acuerdo, mientras que el 10% se encuentra en desacuerdo con la
adquisición de la red virtual. De acuerdo a los resultados obtenidos se evidencia que es
pertinente que se implemente una red virtual privada IP/VPN, que es uno de los componentes
de las redes informáticas para garantizar la conectividad y la seguridad de los datos en la
unidad académica donde se delimita el trabajo de titulación.
65%
25%
10%
Totalmente de acuerdo Parcialmente de acuerdo En desacuerdo
57
7) ¿Requiere un tipo de entorno de red MPLS?
Tabla 17. Tipo de entorno de red MPLS
Descripción Frecuencia %
Totalmente de acuerdo 99 65%
Parcialmente de acuerdo 38 25%
En desacuerdo 15 10%
Total 152 100%
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Figura 16. Tipo de entorno de red MPLS.
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Análisis: Con relación al tipo de entorno de red MPLS, se obtiene que el 65% está
totalmente de acuerdo, el 25% se encuentra parcialmente de acuerdo y el 10% está en
desacuerdo en la necesidad de una red. Por lo tanto mediante esta red se procura la
adaptación de los flujos de tráfico hacia los recursos físicos pertenecientes a la red, para
promover su equilibrio, trasladando los flujos seleccionados por algoritmo IGP en aquellos
enlaces congestionados hacia los más descargados, lo que la hace más segura y con menos
probabilidad de ser hackeada.
65%
25%
10%
Totalmente de acuerdo Parcialmente de acuerdo En desacuerdo
58
8) ¿Requiere la unidad académica donde labora una red virtual privada con
tunelización?
Tabla 18. Requerimiento de red virtual privada con tunelizacion
Descripción Frecuencia %
Totalmente de acuerdo 99 65%
Parcialmente de acuerdo 38 25%
En desacuerdo 15 10%
Total 152 100%
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Figura 17. Requerimiento de red virtual privada con tunelizacion.
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Análisis: El 65% de docentes está totalmente de acuerdo con la necesidad de una red
virtual privada con tunelización, el 25% está parcialmente de acuerdo y el 10% está en
desacuerdo. Los resultados obtenidos ponen en evidencia la necesidad de implementar una
red virtual con tunelización, que permite un mecanismo de transportación de envíos desde un
protocolo a otro, que se denominan protocolo pasajero y de transporte, respectivamente, cuyo
comportamiento es igual a los links punto a puntos virtuales, donde se distinguen dos
extremos: tunnel source y destination, apropiados para asegurar la transparencia de la
información que se suba en la red académica.
65%
25%
10%
Totalmente de acuerdo Parcialmente de acuerdo En desacuerdo
59
9) ¿Requiere la unidad académica donde labora una red virtual privada con emulador?
Tabla 19. Requerimiento de red virtual privada con emulador.
Descripción Frecuencia %
Totalmente de acuerdo 95 62%
Parcialmente de acuerdo 39 26%
En desacuerdo 18 12%
Total 152 100%
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Figura 18.Requerimiento de red virtual privada con emulador.
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Análisis: El 62% está totalmente de acuerdo en la necesidad de una red virtual
privada con emulador para la unidad académica, el 26% está parcialmente de acuerdo y el
12% está en desacuerdo con este requerimiento. Los resultados obtenidos ponen en evidencia
que de acuerdo al criterio de los docentes es pertinente que se adquiera una red virtual con
emulador, para establecer comunicación entre las unidades académicas que forman parte de
la Facultad de Ciencias Administrativas, comprendiendo el estudio de las técnicas de
seguridad y redes IP/MPLS para establecer una comunicación fiable entre dos end points.
62%
26%
12%
Totalmente de acuerdo Parcialmente de acuerdo En desacuerdo
60
10) ¿Ofrece mayor seguridad y conectividad la red virtual privada tunelizada con
emulador?
Tabla 20. Red virtual privada tunelizada con emulador ofrece seguridad y conectividad
Descripción Frecuencia %
Totalmente de acuerdo 111 73%
Parcialmente de acuerdo 33 22%
En desacuerdo 8 5%
Total 152 100%
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Figura 19. Red virtual privada tunelizada con emulador ofrece seguridad y conectividad.
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
Análisis: El 73% consideran que la red virtual privada tunelizada ofrece mayor
seguridad y conectividad, el 22% está parcialmente de acuerdo y el 5% está en desacuerdo.
Los resultados obtenidos evidencian que la red privada tunelizada con emulador permitirán
que la información que se almacena en el sistema se mantenga resguardada y segura de
posibles hackeos, para satisfacer los requisitos del cuerpo docente y también de los
estudiantes que la utilizan para informarse y comunicarse con autoridades y maestros
asegurando la conectividad del sistema para toda la comunidad educativa.
73%
22%
5%
Totalmente de acuerdo Parcialmente de acuerdo En desacuerdo
61
2.7. Discusión
Los resultados de la investigación, que fueron producto de los criterios expresados por
el cuerpo docente de las diferentes unidades académicas pertenecientes a la Facultad de
Ciencias Administrativas de la Universidad de Guayaquil, en el tiempo presente,
evidenciaron la situación actual en que se encuentra el sistema de redes informáticas de estas
carreras universitarias.
Se pudo conocer que casi la mitad del cuerpo docente manifiesta que existen problemas
en la conectividad de la red informática, que quizás por la presión de las autoridades que
rigen la educación superior en el país, esta institución no evaluó de manera adecuada este
aspecto de gran relevancia para el sistema tecnológico que maneja el cuerpo docente y
estudiantil de la unidad académica en estudio.
Con relación a la seguridad informática se pudo apreciar similar problema, a pesar que
no se pudo profundizar en esta problemática, es necesario destacar el resultado donde más de
la mitad de docentes consideran que la plataforma tecnológica actual no es segura, lo que
impide que se pueda manejar la información suficiente y necesaria de modo ágil y oportuno,
más aún debido a la importancia que tiene para la institución, para el estudiante y para
mejorar la calidad de la educación superior.
Los problemas con la seguridad informática, debilitan la confianza del cuerpo docente
en el manejo de la red, además que fue la causa para que la mayoría de los maestros
consideren que la información que se comparte en la red no se encuentra protegida
adecuadamente en la actualidad, aunque no se observó que hayan hackeado los espacios
cibernéticos de cada profesor, sin embargo, es necesario señalar que la inseguridad percibida
por los docente afecta el manejo de los datos desde la red informática de las unidades
académicas pertenecientes a la Facultad de Ciencias Administrativas.
62
Por esta razón, la mayor parte del cuerpo docente (alrededor de las dos terceras partes)
manifiesta que es necesario el mejoramiento del tipo de conexión de la red informática e
inclusive expresaron que la Facultad de Ciencias Administrativas requiere de una red virtual
privada de tipo IP/VPN que tiene amplio uso en algunas instituciones de educación superior
particulares, que por motivo de confidencialidad no quisieron mencionar, pero que afirmaron
se trata de un entorno MPLS con tunelización y emulador, esta característica final potencia la
seguridad informática en la red virtual.
En consecuencia, el diseño de una IP VPN en un entorno MPLS con tunelización, a
través de un emulador, potenciará la conectividad y la seguridad informática de la red de la
Facultad de Ciencias Administrativas de la Universidad de Guayaquil, verificándose entonces
la hipótesis de la investigación, por lo que se propone precisamente este tipo de dispositivo
digital en esta unidad académica.
63
CAPÍTULO III
PROPUESTA DE SOLUCIÓN AL PROBLEMA
3.1. Características esenciales de la propuesta
3.1.1. Tema
Diseño de una red IP / VPN en un entorno MPLS con tunelización a través de un
emulador.
3.1.2. Justificación
La problemática de la investigación estuvo asociada a los inconvenientes ocasionados
por la conectividad y un nivel de inseguridad considerable percibido por el cuerpo docente
perteneciente a la Facultad de Ciencias Administrativas de la Universidad de Guayaquil,
respecto al sistema de la red informática de las diferentes unidades académicas que la
conforman.
Con base en las expresiones de los docentes y en los aportes teóricos expuestos en el
primer capítulo de la presente investigación, se propuso una red virtual basada en un entorno
MPLS, que incremente la seguridad informática y por lo tanto, potencialice la confiabilidad
de los usuarios que requieren del manejo de la información compartida en este dispositivo
digital.
La alternativa analizada se fundamenta en el diseño de la red IP / VPN que se
encuentra enlazada al entorno MPLS con tunelización, la cual trabaja mediante emulador o
software para facilitar la seguridad y conectividad del sistema, de modo que se incremente el
64
nivel de satisfacción, no solo del cuerpo docente sino también de los estudiantes que utilizan
estos espacios cibernéticos para su propio beneficio, justificándose la propuesta.
3.1.3. Objetivos
3.1.3.1. Objetivo general
Diseñar una red IP / VPN en un entorno MPLS con tunelización, a través de un
emulador, para enlazar de manera segura y proveer conectividad al cuerpo docente de la
Facultad de Administración de la Universidad de Guayaquil.
3.1.3.2. Objetivos específicos
• Realizar el diseño de una red IP / VPN en un entorno MPLS.
• Planificar las actividades para la aplicación de la red IP / VP diseñada en el entorno
MPLS, previo a su implementación.
• Determinar los costos de la red IP / VPN en un entorno MPLS que se propone
implementar.
3.2. Forma y condiciones de aplicación
Destacados los resultados de la investigación de campo que justifican la propuesta
para diseñar una red IP / VPN en un entorno MPLS con tunelización, a través de un
emulador, con el propósito firme de enlazar de manera segura y proveer conectividad al
cuerpo docente de las unidades académicas de la Facultad de Ciencias Administrativas de la
Universidad de Guayaquil, se procedió a describir el diseño antedicho en las siguientes
páginas de esta unidad.
65
66
INTRODUCCIÓN
El VPN es una red privada virtual, el cual ayuda a la transmisión de información por
medio del internet, este viaja de forma segura ya que está protegida por mecanismo de
seguridad. Uno de los beneficios es que se puede conectar a la red de una empresa de
cualquier lugar, ya que el VPN se realiza a través de un túnel virtual, para estos protocolos se
enfatizan en la autenticación y cifrado, el cual permite la autenticación de los usuarios.
Las aplicaciones de una VPN es beneficiosas ya que permite establecer el uso de otras
estrategias, para esto las aplicaciones basadas en IP son posible para acceder a través de un
túnel VPN. Para los usuarios se debe acceder por medio del correo electrónico, bases de
datos, sistemas de ERP o archivos compartidos, así como la administración remota de
sistemas externos.
Se establece una conexión segura entre el usuario final y la red central por medio de
un túnel de cifrado donde se establece entre ambos. El VPN proporciona integridad de datos
y la confidencialidad, los usuarios pueden acceder a los recursos de la red, permitiendo el
cifrado de datos.
Los objetivos de la propuesta son los siguientes:
• Proveer a la Universidad de Guayaquil, una solución para garantizar el tráfico entre
las facultades del campus salvador allende y el centro de datos alojado en el edificio
principal.
• Dimensionar el equipamiento activo y pasivo en base a las topologías actuales y la
demanda de tráfico proveniente de cada facultad en el campus Salvador Allende.
• Cuantificar el recurso activo e infraestructura a nivel de accesos a implementarse para
el despliegue de la solución planteada.
67
CONCEPTO
Es un gran vínculo de área de red entre los sitios, donde se permite el envío y
recepción de datos informativos por medio de una red pública, pero sin embargo da la
apariencia que fuera de una red privada.
➢ Alta seguridad
➢ Es fácil escalable
➢ Reducción de costo
➢ Mayor productividad
➢ Facilidad para el uso de recurso
➢ Mantiene las funcionalidades de la red privada
Figura. Acceso VPN, MPLS y IP-VPN MPLS
68
Figura. Modelo de acceso VPN
El diseño propuesto se basa en aplicar un acceso de la red
privada virtual para que los docentes puedan enlazarse de forma
segura en la facultad de administración a través de un emulador,
para ello se planifican los objetivos y dichas actividades, si
como también se diagnostica las causas que han interferido en la
conectividad de la red informática para la planificación adecuada
de las acciones correctivas y preventivas.
69
CAPA 2/3
SW_ACCESO
2950
SW_ACCESO
2960
SW_ACCESO
2950
EQUIPO METRO EQUIPO METRO EQUIPO METRO
SW_CORE
MULTICAPA
SW_CORE
MULTICAPA
CAPA 3
CAPA 2
LAN_FACULTAD 1 LAN_FACULTAD 2 LAN_FACULTAD N
Giga Giga
Giga Giga
OSPF_AREA0
FACULTAD 1 FACULTAD 2 FACULTAD 3
FACULTAD 1 FACULTAD 2 FACULTAD 2
LAN_CENTRO DE
COMPUTO
Servidores
CAPA 3/4
CAPA 4
CAPA 2
CORE MPLS CORE MPLS
Figura. Esquema de la solución.
70
En el escenario se plantea brindar una solución en capa 4-3 hasta los equipos de
distribución los cuales estarán ubicados en las facultades del campus Salvador Allende, estos
equipos se conectarían a 2 equipos Core MPLS de gran capacidad a nivel de puertos,
throutput y procesamiento, los cuales a su vez estarían conectados entre si para brindar mayor
disponibilidad, los equipos de la capa de distribución serian routers del modelo cisco ME-
3800X-24GS-M cuya elección se la consideró por el tráfico que converja de la facultad a la
cual se pega. Los protocolos de capa 4 que se utilizarían serian MPLS, LDP y los protocolo
de enrutamiento que se manejarían entre los routers MPLS de distribución a nivel para las
sesiones de VPNs serían MP-BGP y VRFs, entre los routers core y distribución podría usarse
EIGRP u OSPF, tendiendo en cuanta que EIGRP es propietario de cisco y OSFP sería un
protocolo no propietario, lo cual para el presente diseño como los equipos que intervienen
son cisco no afectaría su elección.
71
Figura. Esquema general.
Facultad Ciencias
Matemáticas
Facultad
Arquitectura
Facultad Ciencias
Económicas
Facultad Ciencias
Matemáticas
Facultad
Arquitectura
Facultad Ciencias
Administrativas
Rectorado
Facultad
Jurisprudencia
Facultad
Filosofía
Facultad
Psicología
Facultad
Odontología
Facultad
Ciencias Médicas
Facultad
Ciencias Químicas Facultad
Ingeniería Química
Facultad
Agrarias
Escuela de
Medicina
FEDER
Facultad
Filosofía_Edif. Sec.
72
Los equipos de distribución se conectaran hacia los equipos de capa 2 cisco modelo
2950 o 2960 que actualmente posee cada facultad, con lo cual se mitiga el dominio de
broadcast hasta los equipos de distribución. Esto evitara de que exista un procesamiento extra
o de que se generen problemas a nivel de macs.
Los equipos de distribución de cara a los equipos de accesos solo usan puertos tipo
switcheable en el orden de giga Ethernet, ten giga o link agregation en caso de que no se
requiera más de 2 gigas, pero de cara a los equipos multicapa usarían puertos ruteables en el
orden de los giga o ten giga dependiendo del tráfico a procesar y/o transportar.
Por otra parte la topología física de conexión es tal cual se muestra en la figura 1,
donde cada facultad es un nodo interno en el campus y las 2 conexiones hacia el core van a
través de rutas de canalización diferentes y hacia equipos core diferentes.
73
Figura. Ubicación de la propuesta. Cdla. Universitaria.
➢ Acelera el transporte de paquetes IP, este reemplaza las capas de enrutamiento por
enrutamiento de etiquetas.
➢ Inserta las cabeceras de los protocolos de capa 2 y 3 por la cabecera de 32 bits.
74
➢ Tecnología de encapsulamiento que opera entre las capas 2 y 3 del modelo OSI.
Figura. MPLS
Para la implementación de este sistema se evalúa para detectar los resultados e
impactos logrados ya sea este positivo o negativo, así como también se ejecuta planes para
mejorar dichas áreas para incrementar la calidad de los procesos, es decir enfocarse a la
redefinición de los propósitos y fines; se realiza modificaciones en los recursos y
organización dispuesta; así como también se revisa los mecanismos de medición, entre otros,
factores.
75
➢ Custoner Edge (CE) – Label Edge Router (LER) – Label Switching Router (LSR).
➢ Backbone – Label Distribution Protocol (LDP) – Label Information Base (LIB).
➢ Forwarding Equivalence Class (FEC) – Label Switched Path (LSP).
➢ Traffic Engineering (TE).
76
➢ Intercambio de Redes IP.
➢ Establecimiento de Sesiones LDP.
➢ Creación de Caminos.
- No solicitada, elección deliberada
- No solicitada, elección conservadora de caminos
77
- Solicitada elección deliberada
➢ Envió de paquete
➢ Rápida comunicación de paquetes por medio de etiquetados de paquetes.
➢ Permite aplicar QoS, para el uso de marcación de paquetes.
➢ Usar los anchos de bandas en accesos.
➢ No realiza direcciones de IP destino.
78
➢ La información de enrutamiento es enviada del router CE al router PE, por lo tanto se
utiliza rutas estáticas o protocolo como BGP.
➢ El router PE mantiene una tabla de enrutamiento, este sirve como una interfaz particular,
el cual pertenece a una VPN individual.
79
80
81
➢ Flexibilidad: se necesita para cualquier empresa la cual brinda conexiones
➢ Escalabilidad: llamado también Point- to Cloud, en este se implementa puntos de VPN.
➢ Seguridad: determina los niveles de seguridad de MPLS VPN.
➢ Bajo costo: la implementación de este sistema no requiere de hardware.
82
83
El MPLS ayuda a dichos proveedores del ISP, a ofrecer los servicios, ya que permite
establecer clases de servicio y soporte con mayor eficacia, por lo tanto ayuda al crecimiento
del ritmo actual que ha tenido el internet. Las tecnologías de la redes son cada vez mayores,
por ende la seguridad y control que se emplea en este sistema lo hace inteligente.
3.3. Resultados a obtener
Es importante destacar que todas las unidades académicas de la Universidad de
Guayaquil realizan sus inversiones de acuerdo a un presupuesto estimado con antelación en
los planes operativos y estratégicos de estas instituciones, para el efecto, se estimó con los
proveedores y con las autoridades de la Carrera de Ingeniería en Sistemas Computacionales,
el costo de la red IP / VPN en un entorno MPLS con tunelización, a través de un emulador,
elaborándose la siguiente tabla:
Tabla 21. Presupuesto de la red informática propuesta
Elemento Descripción Unidad Cantidad
Valor
Unitario Valor Total
Equipos
(Easynet)
ASR9000/XR NV Edge U 1 $8.000,00 $8.000,00
SMARTnet ASR9000/XR NV Edge U 1 $400,00 $ 400,00
Cisco GE SFPLC connector LX/LH transceiver mini-GBIC
Monomodo Modelos ASR9000/XR NV Edge U 2 $1.241,05 $2.482,10
ME-3800X-24GS-M U 1 $ 2.500,00 $2.500,00
SMARTnet ME-3800X-24GS-M U 1 $150,00 $150,00
Cisco GE SFPLC connector LX/LH transceiver mini-GBIC
Monomodo Modelos ME-3800X-24GS-M U 4 $800,00 $3.200,00
EDX1000L UPS 1F 1KVA 120V AUT U 1 $531,95 $531,95
Tripp Lite Ups SmartOnline 2200va / 1600 Watts respaldo 18
minutos a media carga / 6 tomacorrientes TORRE U 1 $954,00 $954,00
SUBTOTAL EQUIPOS ACTIVOS $18.218,05
Equipos
(repuestos
)
ASR9000/XR NV Edge U 1 $8.000,00 $8.000,00
SMARTnet ASR9000/XR NV Edge U 1 $400,00 $400,00
Cisco GE SFPLC connector LX/LH transceiver mini-GBIC
Monomodo Modelos ASR9000/XR NV Edge U 1 $1.241,05 $1.241,05
ME-3800X-24GS-M U 1 $2.500,00 $2.500,00
SMARTnet ME-3800X-24GS-M U 1 $150,00 $150,00
Cisco GE SFPLC connector LX/LH transceiver mini-GBIC
Monomodo Modelos ME-3800X-24GS-M U 1 $800,00 $800,00
EDX1000L UPS 1F 1KVA 120V AUT U 1 $531,95 $531,95
SUBTOTAL EQUIPOS REPUESTOS $13.623,00
Mesh:
Canalizac
ión
CORTE DE HORMIGÓN EN ACERA CON DISCO
DIAMANTADO (PROFUNDIDAD=4 Cm) m 183,23 $2,69 $ 492,88
CORTE DE HORMIGÓN EN CALZADA CON DISCO
DIAMANTADO (PROFUNDIDAD=8 cm) m 32,44 $3,67 $119,05
Excavación Para Subida A Poste Y Desalojo Para Subida A Poste O
Mural m 8,73 $4,05 $35,37
84
Herraje Mural U 100,93 $7,39 $745,90
Manguera De Subida A Poste m 10,2 $2,94 $29,99
Canalización Acera 1 Vía De Triducto m 107,83 $16,38 $1.766,28
Canalización Acera 2 Vías m 20,98 $16,18 $339,49
Canalización Calzada 2 Vías m 16,22 $18,99 $308,02
Pozo De Mano U 4 $103,53 $ 414,12
Rotura Y Reposición Acera m² 55,63 $21,38 $1.189,33
Rotura Y Reposición Adoquin Cemento m² 10,25 $11,61 $119,04
Rotura Y Reposición Baldosa m² 1,93 $25,13 $48,55
Rotura Y Reposición De Hormigon FC =210 Kg/Cm2 En Calzada m3 2,01 $200,50 $403,09
Subida Mural U 2,8 $39,19 $109,73
SUBTOTAL CANALIZACIÓN $6.120,83
Suministro y tendido de cable Canalizado 6 Fibras Ópticas
Monomodo G652.D M 170,53 $2,11 $359,83
Suministro y colocación de identificador acrílico de Fibra Óptica 8
Cm X 4 Cm U 3,53 $4,93 $17,42
Suministro E Instalación De Manguera Corrugada 1" M 31,93 $2,45 $78,24
Suministro y colocación de ODF De 6 Hilos (Incluye Pig Tails
Fc/Upc G 652.D) U 2 $221,33 $442,66
Fusión De 1 Hilo De Fibra Óptica U 12 $8,32 $99,84
Suministro E Instalación De Manguera Corrugada 3/4" M 40,8 $2,34 $95,47
Suministro y colocación de PATCH CORD DUPLEX FC/UPC-
LC/APC DE 3 MTS. G652d U 2,27 $11,40 $25,84
Subtotal Fibra Óptica $1.119,29
TOTAL PROYECTO $39.081,18
Fuente: Encuesta a los docentes de la Facultad de Ciencias Administrativas.
El plazo de entrega del presente proyecto es dentro de 30 a 40 días una vez realizada
la firma del contrato. El presente proyecto contempla una solución a Giga Ethernet, si se
requiere una solución a Ten Giga, se tendría que considerar solo el cambio de módulos SFP,
ya que los equipos soportarían una futura migración a ten giga Ethernet, esto en caso de un
rápido crecimiento.
Para establecer un indicador entre el presupuesto de la inversión a realizar para el
diseño de una red IP / VPN en un entorno MPLS con tunelización, a través de un emulador,
para enlazar de manera segura y proveer conectividad al cuerpo docente de la Facultad de
Administración de la Universidad de Guayaquil, se ha considerado el número de estudiantes a
los que servirá esta red, que será de gran utilidad para 250 docentes y más de 5.000
estudiantes de las diferentes unidades académicas de esta facultad.
Índice de inversión per cápita =
Número de docentes + número de estudiantes
Presupuesto de inversión de la red
85
Índice de inversión per cápita =
$39.081,18
300 docentes + 12.000 estudiantes
Índice de inversión per cápita = $3,18
El resultado obtenido evidencia que la inversión propuesta para el diseño de una red
IP / VPN en un entorno MPLS con tunelización, a través de un emulador, para enlazar de
manera segura y proveer conectividad al cuerpo docente de la Facultad de Administración de
la Universidad de Guayaquil, solo ocupará un per cápita de $3,18 por estudiante y/o docente,
por lo que es completamente viable la propuesta, debido a los beneficios que ofrece la misma
para el buen vivir de la comunidad educativa.
86
CONCLUSIONES Y RECOMENDACIONES
Conclusiones
La revisión de las teorías concernientes a las redes informáticas pudo establecer una
conexión entre la red IP / VPN con entorno MPLS con la conectividad y seguridad de las
redes informáticas, que fue corroborado por los docentes encuestados en la Facultad de
Ciencias Administrativas.
El diagnóstico de las causas de los bajos niveles de conectividad y seguridad de la red
informática de la Facultad de Ciencias Administrativas de la Universidad de Guayaquil, se
debe a que por la presión de las autoridades que rigen la educación superior en el país, esta
institución no evaluó de manera adecuada este aspecto de gran relevancia para el sistema
tecnológico que maneja el cuerpo docente y estudiantil de la unidad académica en estudio,
impidiendo que se pueda manejar la información suficiente y necesaria de modo ágil y
oportuna, debilitando la confianza del cuerpo docente en el manejo de la red.
Se propuso el diseño de una red IP / VPN en un entorno MPLS con tunelización, a
través de un emulador para fortalecer la conectividad y maximizar la seguridad y protección
de los datos, para beneficio del cuerpo docente y de los estudiantes que requieren una red
segura para compartir la información de manera confiable, ágil y oportuna.
Se verificó que los indicadores financieros establecen la factibilidad económica del
diseño de una red IP / VPN en un entorno MPLS para la red informática de la Facultad de
Ciencias Administrativas de la Universidad de Guayaquil, sugiriéndose su aplicación.
87
Recomendaciones
Se sugiere a las autoridades de la Facultad de Ciencias Administrativas de la
Universidad de Guayaquil, que realicen una auditoría informática para determinar las
necesidades en las redes que mantienen actualmente.
Es recomendable mejorar los niveles de conectividad y seguridad de la red
informática de la Facultad de Ciencias Administrativas de la Universidad de Guayaquil, para
mantener y si es posible escalar de categoría, además de fortalecer los indicadores de
satisfacción de los clientes.
A las autoridades de la Facultad de Ciencias Administrativas de la Universidad de
Guayaquil, se recomienda que implementen y evalúen de manera periódico la red IP / VPN
en un entorno MPLS con tunelización, a través de un emulador, que se ha propuesta en la
presente investigación, para fortalecer la conectividad y maximizar la seguridad y protección
de los datos, para beneficio del cuerpo docente y de los estudiantes que requieren una red
segura para compartir la información de manera confiable, ágil y oportuna.
Por lo tanto, este proyecto si es aplicado por las autoridades, debe servir para todas las
unidades académicas de la Universidad de Guayaquil y de otros centros de educación
superior puedan fortalecer los niveles de seguridad y conectividad informática, para generar
bienestar en la comunidad educativa universitaria.
88
BIBLIOGRAFÍA
Asamblea Constituyente. (2008). Constitución de la República del Ecuador. Montecristi, Ecuador:
Registro Oficial No. 449 del 20 de octubre del 2008.
https://www.corteconstitucional.gob.ec/images/contenidos/quienes-
somos/Constitucion_politica.pdf.
Asamblea Nacional. (2010). Código Orgánico de la Producción, Comercio e Inversiones. Quito,
Ecuador: Registro Oficial Suplemento No. 351 del 29 de diciembre del 2010.
http://www.scpm.gob.ec/wp-content/uploads/2013/03/C%C3%B3digo-Org%C3%A1nico-de-
la-Producc.
Asamblea Nacional. (2015). Acuerdo Ministerial No. 028 que Sustituyese el Libro VI del Texto
Unificado de Legislación Secundaria de Medio Ambiente. . Quito – Ecuador: R. O. 270.
http://ecuadorforestal.org/wp-content/uploads/2010/05/Libro-VI-Calidad-Ambiental.pdf.
Asociación Nacional de Exportadores de Cacao (ANECACAO). (2015). Historia del cacao.
Guayaquil, Ecuador: ANECACAP. http://www.anecacao.com/.
Banco Central del Ecuador. (2014). Estadísticas anuarias. Quito, Ecuador: BCE. www.bce.gob.ec.
Bridge, S., & Hegarty, C. (2014). Más allá del plan de negocios. New Jersey: Editorial
Interamericana: http://www.resumido.com/tema/emprendedores.
Castaño, R. (2012). Ideas Económicas Mínimas . Bogotá – Colombia: Décimo novena Edición. Ecoe
Ediciones.
Congreso Nacional. (2006). Ley Orgánica de Salud. Quito, Ecuador : Registro Oficial 158.
http://www.controlsanitario.gob.ec/wp-content/uploads/downloads/2014/04/LEY-
ORGANICA-DE-SALUD1.pdf.
Emery, D., & Finnerty, J. &. (2012). Fundamentos de Administración Financiera. México: Editorial
Pearson Educación Prentice Hall. Segunda Edición.
89
FEDECADE. (2016). Chocolate Ecuatoriano amargo fino de aroma . Guayayquil, Ecuador:
Federación Nacional de Productores de Cacao del Ecuador.
http://www.chocolate.ccd.ec/principal/chocolate-organoleptico/fedecade.html.
Fernández, A. (2011). Todo sobre el chocolate. México: Reading a – z.
https://srafernandez.wikispaces.com/file/view/Todo+sobre+el+chocolate.pdf.
Fernández, G. (2013). Historia del cacao. México: UNAM.
http://www.universum.unam.mx/assets/pdf/expo_chocolate.pdf.
Ibarra, A. &. (2015). Emprendimiento para creación de empresas con responsabilidad social
empresarial. . México: http://www.eumed.net/libros-gratis/2014/1363/index.htm.
Instituto Ecuatoriano de Normalización (INEN). (2010). Norma Técnica Ecuatoriana . Quito,
Ecuador: : INEN. Tercera revisión. https://law.resource.org/pub/ec/ibr/ec.nte.0621.2010.pdf.
Instituto Nacional de Estadística y Censos. (2011). Encuesta de Superficie y Producción Agropecuaria
Continua ESPAC. . Quito, Ecuador: : INEC. www.inec.gob.ec.
Jordana, J., Volpe, C., & Gallo, A. (2010). Promoción de las exportaciones en las empresas
latinoamericanas y del Caribe. Washington DC: Inter-American Develop.
Kawasaki, G. (2015). El arte de empezar. Barcelona, España: Editorial Harcourt. http://gestron.es/los-
10-mejores-libros-para-emprendedores/.
Levine, D., Krehbiel, T., & Berenson, M. (2012). Estadísticas para Administración. México: Editorial
Pearson, Prentice Hall. Cuarta Edición. .
Ministerio de Agricultura, G. y., & Organización de las Naciones Unidas para la Agricultura y
Alimentación (FAO). (2011). Proyecto: Calidad de los alimentos vinculada con el origen y las
tradiciones en América Latina, “Diagnostico de la cadena de valor del Cacao en el Ecuador".
Quito, Ecuador: MAGAP, FAO.
90
Osterwalder, A., & Pigneur, Y. (2012). Generación de modelos de negocios. Barcelona, España: El
Economista. http://www.eleconomista.es/emprendedores-
pymes/noticias/5725055/04/14/Diez-libros-recomendados-para-los-emprendedores.html.
Palacios, A., Ruiz, M., & Alvarado, L. (2012). Formulación de proyectos de inversión. Caracas –
Venezuela: Editorial La Luz. Cuarta Edición.
Porter, M. (2011). Estrategias competitivas. México: Editorial Prentice Hall. Cuarta Edición.
Proecuador. (2013). Análisis del sector de cacao y elaborados. Quito, Ecuador: Proecuador, Dirección
de Inteligencia Comercial e Inversiones. http://www.proecuador.gob.ec/wp-
content/uploads/2013/08/PROEC_AS2013_CACAO.pdf.
Secretaría Nacional para la Planificación del Desarrollo. (2013 - 2017 ). Plan Nacional del Buen
Vivir. Quito – Ecuador: SENPLADES. http://www.buenvivir.gob.ec/69.
Trías, F. (2012). El libro negro del emprendedor. México: Editorial Trillas.
http://www.eleconomista.es/emprendedores-pymes/noticias/5725055/04/14/Diez-libros-
recomendados-para-los-emprendedores.html.
91
ANEXOS
92
Anexo 1. Encuesta aplicada al cuerpo docente de la Universidad de Guayaquil.
Objetivo: Diseñar una IP VPN en un entorno MPLS con tunelización para enlazar de manera
segura y proveer conectividad al cuerpo docente hacia la red de la Facultad de
Administración de la Universidad de Guayaquil, a través de un emulador.
Instructivo:
a) Señalizar la casilla del literal escogido.
b) Se mantiene el anonimato de la encuesta.
Datos personales:
Unidad académica:
Género: a) F b) M
Cuestionario:
11) ¿Cuál es el nivel de conectividad informática actual de la red de ordenadores de la
unidad académica donde labora?
Alto
Medio
Bajo
12) ¿Cuál es el nivel de seguridad informática actual de la red de ordenadores de la
unidad académica donde labora?
Muy seguro
Algo seguro
Inseguro
93
13) ¿Se encuentra protegida la información compartida en la red de ordenadores de la
unidad académica donde labora?
Totalmente de acuerdo
Parcialmente de acuerdo
En desacuerdo
14) ¿Ha sido hackeada la información que compartía en su entorno virtual de
aprendizaje?
Con frecuencia
A veces
Nunca
15) ¿Se debe mejorar el tipo de conexión de la red informática?
Totalmente de acuerdo
Parcialmente de acuerdo
En desacuerdo
16) ¿Requiere la unidad académica donde labora una red virtual privada IP/VPN?
Totalmente de acuerdo
Parcialmente de acuerdo
En desacuerdo
17) ¿Requiere un tipo de entorno de red MPLS?
Totalmente de acuerdo
Parcialmente de acuerdo
En desacuerdo
94
18) ¿Requiere la unidad académica donde labora una red virtual privada con
tunelización?
Totalmente de acuerdo
Parcialmente de acuerdo
En desacuerdo
19) ¿Requiere la unidad académica donde labora una red virtual privada con emulador?
Totalmente de acuerdo
Parcialmente de acuerdo
En desacuerdo
20) ¿Ofrece mayor seguridad y conectividad la red virtual privada tunelizada con
emulador?
Totalmente de acuerdo
Parcialmente de acuerdo
En desacuerdo