Tesis - Maestría en Tecnologías de la Información mención Redes de Comunicaciones (Sin Restricción)

Entérate cómo entregar tus trabajos de titulación
Permanent URI for this collection
Browse
Browsing Tesis - Maestría en Tecnologías de la Información mención Redes de Comunicaciones (Sin Restricción) by Issue Date
Now showing 1 - 20 of 60
Results Per Page
Sort Options
Item Open Access
Estudio comparativo de tecnologías para el diseño de una Red WLAN para el centro de formación permanente San Bartolo de la Universidad Politécnica Salesiana(PUCE - Quito, 2019) Suárez Farinango, Antonio Leonardo; Escobar Terán, Charles EdissonEl estudio comparativo en el presente proyecto se basa en las diferentes tecnologías inalámbricas que actualmente se encuentra en el mercado de IT para diseños de proyectos de Wireless. La presente comparativa se realiza mediante diferentes marcas, las cuales se encuentran en el cuadrante de Gartner como líderes y se ha escogido otra marca que se encuentra en el cuadrante de las empresas de nicho o nice players. Mediante el diseño expuesto se realiza la comparación entre CISCO, HP y UBIQUITI, las cuales cumplen con diferentes características que definen la mejor opción adaptada, como una solución de interconexión de los diferentes dispositivos de usuarios finales para la transmisión de información. Además, se realiza una comparación cuantitativa y cualitativa de las principales características de las tecnologías inalámbricas y se verificara una descripción más detallada sobre la tecnología definida como la mejor opción. Uno de los objetivos de este proyecto es la selección de las tecnologías más adecuadas para el diseño de red inalámbrica (Wireless), en un centro de apoyo de la Universidad Politécnica Salesiana. El diseño que se realiza en la siguiente propuesta, cuya marca escogida cumple con las características de efectividad y eficiencia de cobertura. Para el diseño se realizó un TSS (Technical Site Survey) en el bloque principal, ya que las áreas son de similares características. Con el estudio previo se realizó las modificaciones e instalaciones de AP’s para brindar cobertura en espacios lejanos. Por lo que se optó por un diseño jerárquico de Wireless en las que se derivaran de switch’s de acceso para los diferentes Ap’s expuestos. Con este diseño se busca obtener una zona de cobertura eficiente para los usuarios finales, las cuales se puedan conectarse para una mejor experiencia en transmisión de datos y comunicación con los diferentes servicios internos de la institución.Item Open Access
Diseño y emulación de una red de datos con priorización de servicios en la Unidad Educativa Suizo Ambato(PUCE - Quito, 2020) Salcedo Castillo, Juan Eduardo; Salazar Chacón, Gustavo DavidLas instituciones educativas enfocadas al cumplimiento de la normativa para los procesos de regulación y gestión académica en las instituciones educativas (MINISTERIO DE EDUCACION DEL ECUADOR, 2016), están obligadas a implementar redes de datos cableadas e inalámbricas con altas prestaciones que garantice el acceso eficiente a servicios y aplicaciones y con ello mantener una adecuada calidad educativa. Punto muy importante a resaltar es la innovación de las instituciones educativas que se encaminan a automatizar sus procesos educativos mediante el acceso a plataformas de gestión educativa alojadas en la nube. Es el caso particular de la Unidad Educativa “Suizo” que su objetivo primordial con el uso de este modelo de servicio SaaS, es mejorar la interacción entre los diferentes miembros de la institución, entre ellos, personal administrativo, profesores, estudiantes y padres de familia. El presente estudio se divide en las siguientes secciones: Inicia con el análisis de la infraestructura actual de la red de la Unidad Educativa Suizo, con el propósito de examinar su topología y elaborar un inventario de los equipos de la red de datos. A continuación, se ejecuta un analizador de tráfico dentro de la red en periodos de alto consumo de los recursos de la infraestructura, con el objetivo de clasificar a los servicios que circulan por la red en críticos y no críticos. Adicionalmente, se realizan pruebas de velocidad para medir la capacidad contratada al proveedor en diferentes horarios. La siguiente sección, contiene el esquema de la segmentación de la red en relación con los departamentos de la institución para optimizarla y asegurar su correcto funcionamiento. Se continúa con el diseño de un modelo de calidad de servicio con el objetivo de priorizar el acceso a servicios prioritarios de la red de datos, de este modo, evitar la saturación de la red y asegurar la transmisión de datos de forma ágil y eficiente. Finalmente, se realiza la emulación de la red de datos en una herramienta informática para ejecutar las pruebas de concepto y verificar el cumplimiento de los parámetros definidos en el análisis y diseño de la nueva red de la Unidad Educativa.Item Open Access
Estudio de factibilidad técnica para la disminución del Roaming Nacional Automático en la red móvil de la Corporación Nacional de Telecomunicaciones CNT EP, empleando la tecnología de VoLTE sobre una arquitectura virtualizada(PUCE - Quito, 2020) Moncayo Flores, Tatiana Jadira; Chafla Altamirano, Juan FranciscoEn el presente trabajo de titulación se realiza el estudio de factibilidad técnica para la disminución del uso del Roaming Nacional Automático, empleando la tecnología de Voz sobre LTE en la red móvil de la Corporación Nacional de Telecomunicaciones, CNT EP; el cual está compuesto de seis capítulos, como se detallan a continuación. En el primer capítulo se describe de manera general los fundamentos teóricos relacionados al estudio de este trabajo de titulación de maestría, enfocándose en los tipos de compartición de redes y la regulación para el intercambio de éstas en el Ecuador, así como la evolución de las redes móviles y del servicio de voz. En el segundo capítulo se expone la situación actual, ventajas y desventajas de los Acuerdos que mantiene la CNT EP para el uso de Roaming Nacional Automático, los mismos que han sido suscritos entre la CNT EP y OTECEL S.A/CONECEL S.A., a través de los cuales la CNT proporciona los servicios móviles como: Voz, SMS y Datos a sus usuarios, en lugares en donde no posee cobertura. En el tercer capítulo, se presenta el análisis del flujo de llamadas en cobertura LTE mediante CSFB y VoLTE, así como también se presenta el detalle de pruebas y mediciones obtenidas para realizar la comparativa del tiempo de establecimiento de llamada entre un usuario VoLTE frente a usuarios en tecnologías 2G/3G en modalidad RNA (OTECEL/CONECEL) y 3G/LTE (CSFB) en red propia de la CNT EP, logrando evidenciar las mejoras que se presentarán con el servicio de VoLTE. En el cuarto capítulo se desarrolla el análisis técnico para obtener e identificar las zonas geográficas donde existe un uso excesivo del Roaming Nacional Automático, en base a diversa información obtenida de la red, con la finalidad de un futuro despliegue del servicio VoLTE en estos sitios. En el quito capítulo se enfoca en la elaboración de un plan de apagado de LAC’s con los operadores (OTECEL y CONECEL) que brindan los servicios móviles bajo la modalidad de RNA, en base a premisas e información consideradas para el análisis. Esto, con la finalidad de recomendar a la CNT EP el futuro apagado de LAC’s, en base a la conveniencia de la corporación, desde el punto de vista técnico, económico y comercial. Finalmente, en el sexto capítulo se exponen las conclusiones que se obtiene tras la realización y desarrollo de este trabajo de titulación de maestría y se proponen algunas recomendaciones para trabajos futuros.Item Open Access
Diseño de una red Wifi para el colegio “Modelo Politécnico” con soporte Dual Band(PUCE - Quito, 2020) Moreta Villacis, Gabriel Homero; Arévalo Bermeo, Germán VicenteLa expansión y uso de las redes inalámbricas WiFi cambiaron la forma en que se desarrollan las comunicaciones. Gracias a ellas, es posible conectarse con personas que se encuentran al otro lado del planeta, y las nuevas tecnologías se han convertido en una herramienta fundamental para facilitar el trabajo de las empresas. Las organizaciones que cuentan con acceso a internet, pueden mejorar su desempeño y brindar un servicio de calidad a los usuarios que atienden. Esto es especialmente importante en el ámbito educativo, donde las escuelas brindan un servicio de interés social, y por ello se les pide hacer un uso eficiente de los recursos que disponen. Es aquí donde el correcto diseño de una red WiFi puede mejorar la experiencia del usuario. En este trabajo, se tomó como caso de estudio la situación del Colegio “Modelo Politécnico”, en cuanto a los problemas que presenta dentro de su red WiFi. Para brindar una solución efectiva, se detectaron las necesidades particulares de la institución y se desarrolló una propuesta de un nuevo diseño de red. Los resultados sugieren que los equipos WiFi basados en dual band presentan la mejor relación entre inversión y beneficio.Item Open Access
Estudio para el diseño y simulación de una red interna para proveer interconectividad a una Institución Gubernamental(PUCE - Quito, 2020) Cuadrado Clavijo, Mauricio EduardoSe presenta como un beneficio para una Institución Gubernamental en este caso es el Instituto Ecuatoriano de Seguridad Social para quienes se va a diseñar una red para los departamentos del cuarto piso que son Bienes, Infraestructura, TICS y Talento Humano, del edificio que está en la calle Bogotá y 10 de agosto para el tema estudiado se pretende obtener una simulación de red sobre los departamentos internos de la misma Institución y se espera obtener resultados óptimos y que mejoren el servicio que se ofrece. Con este recurso podemos decir que se va a mejorar el servicio de la red de datos en el IESS y ayude a su correcto funcionamiento y adecuada operabilidad. Igualmente debemos preguntarnos qué tan factible es mejorar los servicios de una institución con las novedades actuales que las aquejan proyectándose siempre hacia una modernidad que supere la obsolescencia a la cual ciertos sectores del gobierno están aferrados. Para quedar más claros este estudio pretende hacer reflexionar sobre las posibilidades de mejora continua que se hacen hacia las comunicaciones sobre todo entre departamentos internos, motivando hacia una nueva reingeniería que permita generar mejoras y opciones de funcionalidad con operabilidad para sus propios recursos. Uno de los factores apremiantes es que el IESS tiene ya en sus libros de capacitación modelos de red ya instaurados que posiblemente solo necesiten una mejorar para llegar a su optimización, pues bien, este trabajo de tesis quiere reflejar esas mejoras a las cuales puede someterse y superar sus pequeñas deficiencias en comunicación.Item Open Access
Comparación del desempeño de las modulaciones PAM-2, PAM-4 y PAN-8 en la transmisión de datos a alta velocidad en redes PON de nueva generación (NG-PON)(PUCE - Quito, 2020) Costales Vallejo, Franco Dagoberto; Arévalo Bermeo, Germán VicenteLa tendencia actual en telecomunicaciones es ofrecer varios servicios, muchos de los cuales son nuevos, a través de redes de acceso de nueva generación, como las redes NG-PON1. Servicios como: Televisión de alta definición, aplicaciones en la nube, video bajo demanda (HD, 4K y próximamente 8K), video conferencias, juegos en red, Cloud computing, etc., demandan (y demandarán incrementalmente aún más) gran ancho de banda. Es así como las redes de acceso deberán crecer en su capacidad al mismo ritmo, para satisfacer las necesidades de los usuarios. Este crecimiento en la capacidad de ancho de banda actualmente solo lo pueden satisfacer las redes de transmisión por fibra óptica, dadas sus características de ancho de banda, robustez, alcance y eficiencia energética. En este trabajo de tesis realizaremos un análisis comparativo entre las modulaciones de amplitud de pulsos (PAM2) de dos niveles (PAM-2), de cuatro niveles (PAM-4) y de ocho niveles de amplitud (PAM-8), que nos permita adquirir criterios de su desempeño al ser empleadas en redes de acceso ópticas de gran ancho de banda. Este trabajo pretende realizar un análisis de la modulación PAM, visto como un candidato prometedor para las nuevas generaciones de redes ópticas pasivas. Realizaremos simulaciones a altas velocidades de bits y varios niveles de modulación PAM. Nuestro objetivo principal es evaluar la afinidad de la modulación PAM con los estándares existentes y las redes heredadas, en lo que respecta, a la longitud de la fibra, la clase de presupuesto óptico y el tipo de longitud de onda. Las simulaciones nos ilustrarán sobre los desafíos de los formatos de modulación multinivel, como el ruido y la dispersión, en la medida que se incremente el número de niveles, desde el tradicional NRZ3 (también denominado PAM-2) hasta cuatro y ocho niveles.Item Open Access
Propuesta de solución Internet of Things (IoT) con tecnología LoRaWAN, para un Sistema de Parqueadero Inteligente (SPI). Caso de estudio Conjunto Habitacional Parque Real (CHPR)(PUCE - Quito, 2020) Mejía Tamayo, Francisco Xavier; Cóndor Cruz, Javier WilfridoDispositivos Smart Los dispositivos Smart o dispositivos inteligentes dentro del contexto electrónico, hacen referencia a que son dispositivos que se encuentran conectados hacia una red, cuyo objetivo primordial es recopilar y procesar información, basados en múltiples tipos de sensores, pudiendo llegar a ser cada vez más autónomos haciendo uso de lo denominada inteligencia artificial (Vermeulen, 2017). 1.2 IoT1 El IoT, esta definido por la ITU2 en la recomendación ITU-T Y.2060, como: “Infraestructura mundial para la sociedad de la información que propicia la prestación de servicios avanzados mediante la interconexión de objetos (físicos y virtuales) gracias a la interoperatividad de tecnologías de la información y la comunicación presentes y futuras“ (UIT-T, 2012). El principal objetivo de la tecnología IoT es convertir a objetos de uso diario como lámparas, licuadoras, termostatos, etc., en dispositivos inteligentes, esto se realiza dotándoles de conexión a internet e interconectándolos a servidores en la nube. Para conseguir esto, la tecnología IoT se basa en 4 pilares fundamentales (Guru99, 2020): 1- Sensores o dispositivos: son los dispositivos que se encargan de recopilar información del entorno. De acuerdo con la aplicación un dispositivo puede tener uno o múltiples sensores conectados. 2- Conectividad: toda la información recolectada es enviada a través de internet hacia una infraestructura en la nube. 3- Procesamiento de información: una vez que la información llega al servidor en la nube, ésta es procesada y se toman las respectivas medidas correctivas en caso de ser necesario. 4- Interfaz de usuario: una vez que la información ha sido procesada, ésta puede ser mostrada en alguna aplicación o a su vez enviada al usuario ya sea por mensajes de texto, email, etc. 1.2.1 Arquitectura IoT por capas Para facilitar el diseño de aplicaciones IoT, los expertos sugieren seguir un diseño en capas, mediante la recomendación ITU-T Y.2060, la misma que propone un esquema de capas, igual lo hace (Darwish, 2015), el cual pretende ser una mejora del recomendado por la ITU y que puede visualizarse en la figura 1 – 01.Item Open Access
Propuesta de una solución IoT (Internet of things) piloto, para mejorar la movilidad y servicio en las líneas de autobuses del transporte público en la ciudad de Quito(PUCE - Quito, 2020) Mejía Placencia, Jéssica GabrielaLa situación de movilidad en el transporte público de autobuses en la ciudad de Quito presenta grandes inconvenientes tales como: falta de cultura vial, afectación al medio ambiente y congestión. Además, no dispone de un diseño tecnológico que permita un mejor control de movilidad de las unidades y servicio a los habitantes. Las líneas de autobuses de transporte público de la ciudad de Quito no cuentan con infraestructura necesaria que permita brindar información sobre el tiempo real de su ubicación y disponibilidad, lo que ocasiona que los tiempos de espera de los usuarios sean extensos y desconocidos. Uno de los problemas más grandes que presenta la ciudad de Quito, es el congestionamiento vehicular, ya que cada vez son más frecuentes los embotellamientos de tráfico en ciertas avenidas y calles, por lo que los ciudadanos tardan horas en llegar a sus destinos. En el servicio de autobuses de transporte público, no es posible realizar evaluaciones de tipo tecnológico, debido a que la ciudad de Quito se encuentra actualmente en proceso de desarrollo al transporte inteligente.Item Open Access
Estudio de factibilidad para la implementación de la Tecnología LTE en la Banda de 700 MHz como complemento a la Banda de 2100 MHz para mejorar el Servicio de Internet Inalámbrico en la Zona Norte de la Ciudad de Quito(PUCE - Quito, 2020) Molina Puma, Diego Armando; Nicolalde Rodríguez, Daniel PatricioEl presente proyecto evaluó la factibilidad de implementación de la tecnología LTE en la banda de 700 MHz para el operador de telefonía móvil CNT E.P en la Zona Norte de la Ciudad de Quito. Este operador actualmente ofrece el servicio de Internet Inalámbrico móvil en la banda de 2100 MHz. Con el fin de mejorar la cobertura en tal zona se aplicaron parámetros de diseño de radiofrecuencia para complementar el servicio actual con la nueva banda de 700 MHz. Primeramente, se identificó el estado de cobertura actual dividiendo la zona en 3 clústers. Se aplicó la técnica del drive test usando la aplicación móvil G-NETTRACK LITE para cada clúster. Se detectó deficiencias de cobertura manifestadas en porcentajes bajos de indicador excelente del parámetro de Potencia de Recepción de Señal de Referencia (RSRP): 3% para el clúster 1, 2 % para el clúster 2 y 5 % para el clúster 3. Posteriormente, se evaluó el desempeño en la banda actual de 2100 MHz y con el complemento futuro de 700 MHz utilizando el software de simulación de redes inalámbricas ATOLL. Se aplicaron los modelos de propagación empíricos Cost- Hata para la banda de 2100 MHz y Okumura- Hata para la banda de 700 MHz. Este último modelo determinó la distancia teórica de cobertura de una celda LTE en 700 MHz y numeró de radiobases necesarias, garantizando un nivel RSRP óptimo. Las simulaciones predijeron notables mejorías de cobertura LTE con niveles de RSRP en el indicador excelente con el 60.80% para el clúster 1, el 63.21 % para el clúster 2 y del 68.02 % para el clúster 3. Finalmente, se determinó que la factibilidad económica es favorable, permitiendo la implementación de la radiobases y reutilizando la infraestructura civil y equipamiento de las radiobases existente. Esta factibilidad económica mostró un bajo impacto del 7% comparando con el presupuesto asignado para la implementación de nuevas soluciones.Item Open Access
Análisis de la eficiencia de U-OFDM y UF-OFDM(PUCE - Quito, 2020) Bayas Moposita, Edison Xavier; Chafla Altamirano, Juan FranciscoDurante los últimos años el desarrollo de las comunicaciones inalámbricas ha sido tan vertiginoso, lo que ha permitido la movilidad y la masificación de la tecnología. Se han tenido que sortear grandes inconvenientes técnicos a fin de lograr que la comunicación inalámbrica, la red celular específicamente, nos provea altas tasas de transmisión capaces de permitir la interacción en tiempo real, por ejemplo. Sin lugar a dudas, la interfaz aire ha tenido que ser rediseñada constantemente y su evolución no se detiene. Para la nueva tecnología de quinta generación, la interfaz aire 5G NR incorpora novedosas mejoras con la finalidad de cumplir con los requisitos de esta generación. Entre los principales problemas a solventar están: la densidad de usuarios, los tiempos de respuesta, el espectro utilizado, entre otros. Dado que las generaciones de comunicaciones móviles están en constante desarrollo, se están probando varias opciones que inclusive, servirán a futuro. Para el presente estudio se consideran a F-OFDM y UF-OFDM, dentro de un amplio grupo de tecnologías para este propósito, la mayoría de ellas aun en investigación. El método comparativo es utilizado, dado que las tecnologías en cuestión ya están desarrolladas y existe información de cada una de ellas que puede ser contrastada; a la vez, se plantea un modelo de simulación para evidenciar el comportamiento de las dos tecnologías en estudio. En este último, se considera la misma entrada binaria para cada tecnología y se las evalúa en función de su tasa de errores, la magnitud del vector de errores y su densidad de potencia espectral, claro, considerando el orden de modulación. Sin embargo, existen varios parámetros que pueden ser considerados adicionalmente con la finalidad de obtener resultados acordes a la tecnología disponible en la actualidad, por ejemplo: considerar la codificación polar, incluir las técnicas multi antena, validar el comportamiento sobre portadoras de ondas milimétricas, entre otras. Cada una de estas técnicas requiere una amplia discusión y, por tanto, se deja que la combinación con F-OFDM/UF-OFDM sea considerada en estudios futuros. Evidentemente, el medio inalámbrico hace que la tecnología nos de comodidad, pero, su desarrollo conlleva grandes retos para aprovechar el recurso de la mejor manera posible.Item Open Access
Estudio de la Tecnología NAC para mejorar la seguridad en redes de área local. Caso de estudio: Cooperativa de la Policía Nacional Agencia Matriz(PUCE - Quito, 2020) Candela Quijije, Walter David; Victoria, PedroEl siguiente documento está enfocado al estudio de la tecnología NAC para mejorar la seguridad de la redes de área local, mediante el control de acceso aplicando políticas a usuarios y dispositivos. La Cooperativa de la Policía Nacional se caracteriza por estar a la vanguardia del desarrollo tecnológico, con el fin de controlar el acceso a la red y aportar al crecimiento tecnológico de la institución es necesario conocer la tecnología NAC y el proceso adecuado. El siguiente documento está dividido en cinco capítulos, la investigación es de tipo descriptiva aplicada, a continuación se describe los aspectos relevantes de cada capítulo: El Capítulo I, contempla información relacionada a la recolección bibliográfica sobre la institución, Seguridad Informática, norma ISO27001, seguridad en redes, y el Network Access Control (NAC). El Capítulo II, Se detallan los aspectos encontrados del estudio de campo sobre el estado actual de la red, se realiza el análisis técnico respectivo en base a tres pilares Autorización, Auditabilidad, Autenticación. El Capítulo III, Se realiza el análisis y selección de la tecnología NAC adecuada para la infraestructura tecnológica de la CPN, también se menciona los integrantes y configuración de la Tecnología. El Capítulo IV, En base a la tecnología NAC seleccionada, se realiza el despliegue de la tecnología NAC y el proceso de autentificación. El Capítulo V, Se desarrolla la evaluación del prototipo en base a la metodología de investigación utilizada y los tres pilares referentes a seguridad en redes, los indicadores son Autorización, Auditabilidad, Autenticación. Por último se realiza las conclusiones y recomendaciones fruto de la investigación realizada.Item Open Access
Diseño de una solución basada en fuentes de energía solar y el Internet de las Cosas (IoT) para el control del consumo de energía eléctrica de los servicios hoteleros(PUCE - Quito, 2020) Valdiviezo Calero, Vladimir Alejandro; Chafla Altamirano, Juan FranciscoLa investigación se enfoca en buscar alternativas de solución para el excesivo consumo de energía eléctrica que se genera por la prestación de los diferentes servicios hoteleros y disminuir el Impacto Ambiental que se produce, para lo cual se hace uso del Internet de las Cosas (IoT) y las Fuentes de Energía Solar. En lo referente a la Solución IoT, se procede a identificar todos los activos que consumen energía eléctrica en los distintos ambientes existentes en el Hotel Sheraton Quito, de los cuales se verifica si cuentan o no con conexión a Internet y si generan información que permita determinar el consumo de ésta, se revisan las infraestructuras de red y de energía existentes y se propone una alternativa de solución con el uso de sensores IoT que permiten medir entre otros el consumo de energía eléctrica (kWh) y CO2 que se genera; estos dispositivos son contadores de energía inteligente del tipo monofásico o trifásico con conexión a la red Wifi, los cuales deben ser conectados en los tableros eléctricos y proporcionarán la información del consumo del circuito general y/o subcircuitos, éstos datos pueden ser enviados a través del Internet a servidores en la Nube para que sean procesados, analizados y se generen reportes (solución SaaS - Software como Servicio), la información obtenida podrá ser visualizada en distintas plataformas y desplegada sobre Computadores, Smart TVs, smartphones, entre otros. En lo relacionado a la Solución de Fuentes de Energía Solar, la solución se basa en el diseño de un Sistema de Generación de Energía Fotovoltaica añadido al edificio (Building Added Photovoltaics – BAPV) y con conexión a la Red Eléctrica, para lo cual se utiliza como guía para la formulación y diseño la Norma Ecuatoriana de Construcción NEC-11, Capítulo 14 - Energías Renovables y los lineamientos de diseño emitidos por el Instituto para la Diversificación y Ahorro de la Energía – IDAE de España. El alcance del trabajo se limita únicamente al diseño de la solución, y no incluye su implementación; la solución propuesta permitirá optimizar el consumo de energía eléctrica, por ende reducir el Impacto Ambiental producido por el consumo de esta energía, es decir las emisiones indirectas de los Gases de Efecto Invernadero (GEI), así como el gasto en el pago de las planillas eléctricas y en los costos operativos que demanda. Finalmente se incluye una evaluación económica que permite conocer si el proyecto propuesto generará una rentabilidad económica.Item Open Access
Análisis comparativo de tecnologías para el diseño de red Wlan para el laboratorio de tecnologías de la información y comunicación de la Facultad de Ingeniería de la Pontificia Universidad Católica del Ecuador empleando estándar 802.11n(PUCE - Quito, 2020) Vargas Vallejo, DanielEspectro electromagnético y radioeléctrico Campo Electromagnético El campo electromagnético es generado por fenómenos eléctricos y magnéticos que se producen en conductores energizados eléctricamente que transportan corriente, así como las antenas las cuales son fuentes a la vez de campos eléctricos al ser el soporte de cargas eléctricas, y de campos magnéticos, al estar dichas cargas en movimiento. Por este motivo, se habla de campo electromagnético (CEM, o EMF en inglés), al estar en presencia simultánea de ambos campos. Por ejemplo, las líneas de transmisión y las de distribución de energía eléctrica, así como las antenas son generadoras de estos campos electromagnéticos: servicios de Radiodifusión de AM, FM, TV, telefonía móvil, dispositivos de UHF, VHF, radioaficionados, etc. (Pandora, 2019) Campo Eléctrico El campo eléctrico es el campo de fuerza causado por la acción de cargas eléctricas (electrones, protones o iones) o un sistema de ellos. Las cargas eléctricas en un campo eléctrico están sujetas y causan fuerzas eléctricas. Dicho campo solo puede detectarse a partir de su interacción con una carga eléctrica. Si no hay interacción con la carga, podemos decir que el campo no existe en esa ubicación. Cuando el campo eléctrico se crea con una carga positiva, por convención, tendrá un sentido de distancia, mientras si se crea con una carga negativa, por convención, tendrá un sentido de aproximación. Campo Magnético Un campo magnético es una región alrededor de una carga donde tienen lugar las interacciones de fuerzas atraídas ante otra carga, estas fuerzas se conocen como magnéticas. El campo es creado por la influencia de corrientes eléctricas e imanes en movimiento, dichos campos son dipolares, poseen un polo Norte y un polo Sur, a los que también se les dice polo positivo y polo negativo. Siempre que exista una fuente de energía magnética, habrá a su alrededor un campo magnético.Item Open Access
Estrategias de migración de servicios, en la ciudad de Quito, hacia servicios de una ciudad inteligente (Smart City)(PUCE - Quito, 2020) Sánchez Reyes, Irene Alexandra; Escobar Terán, Charles EdissonEste proyecto de investigación tuvo como objetivo diseñar estrategias para migrar los servicios de Quito a los servicios de un modelo de Smart City, para ello se llevó a cabo una metodología basada en un enfoque estratégico haciendo uso de la investigación científica, adicionalmente para identificar las principales teorías sobre Smart city se acudieron a diferentes fuentes de información bibliográfica. Como principal hallazgo se identificó que Quito, capital del Ecuador, ofrece múltiples lugares turísticos, iglesias, museos, restaurantes, monumentos, etc., además de ser el centro político de la nación. Con estas características, la gestión de los servicios públicos por parte de cualquier gobierno se vuelve más complicada, por lo que se ha propuesto un método de establecimiento de conexiones en tiempo real a través de Internet y diferentes redes de comunicación, en el que miles de sensores, dispositivos digitales se encuentran repartidos por toda la red de la ciudad, finalmente, se concluyó que a través del uso de tecnologías de la información se planifica la migración a Smart City para crear un entorno donde se fomente competitividad, producción, emprendimiento para expandir el desarrollo de negocios lo que conlleva a mejorar el desempeño socioeconómico de la ciudad..Item Open Access
Estudio para mejorar el aumento de la velocidad de datos en una estación móvil con tecnología LTE basado en Segunda Portadora y Carrier Aggregation(PUCE - Quito, 2020) Ibarra Pastas, Guido Fernando; Chafla Altamirano, Gustavo XavierEn el presente proyecto se realiza un estudio para mejorar el aumento de la velocidad de datos en una estación móvil con tecnología LTE basado en Segunda Portadora y Carrier Aggregation. Se inicia con una descripción de las configuraciones soportadas en estaciones móviles con tecnología LTE y con una descripción de la funcionalidad de Carrier Aggregation donde se detalla tanto sus tipos y escenarios de despliegue. Luego se realiza una revisión de una estación móvil con tecnología LTE existente, para determinar la distribución de la banda 2 de 1900 MHz y la configuración actual de los módulos de sistema, módulos de RF y antenas. En la etapa del diseño se contempla una solución mediante el dimensionamiento de módulos de banda base, módulos de RF, puertos de antena, consumo de energía y ancho de banda de transmisión requeridos para implementar un prototipo de pruebas, en la estación móvil con tecnología LTE donde se realizó la revisión. A continuación, se realiza una visita técnica a la estación móvil de pruebas para determinar la ubicación donde se instalarán los nuevos módulos y los materiales de instalación requeridos para completar la implementación del prototipo de pruebas. Finalmente se muestra los resultados de las pruebas que se realizaron con la implementación de la Segunda Portadora de LTE, así como los resultados predictivos al configurar la funcionalidad de Carrier Aggregation. En los anexos se incluye las medidas del sistema radiante implementado con la Segunda Portadora de LTE y las pantallas de las pruebas de datos realizadas con la Primera Portadora de LTE y con la Segunda Portadora de LTE.Item Open Access
Estudio para la implementación de un sistema de seguridad perimetral informática para el laboratorio de tecnologías de la información y comunicación de la Facultad de Ingeniería de la Pontificia Universidad Católica del Ecuador(PUCE - Quito, 2020) Salazar Gualoto, Roberto Carlos; Cóndor Cruz, Javier WilfridoEl presente trabajo de titulación esta desarrollado para proporcionar un estudio para la implementación de un sistema de seguridad perimetral informática para el LTIC. Para esto se realiza la conceptualización necesaria referente a temas de seguridad informática y seguridad perimetral. El análisis de la situación actual de seguridad del LTIC que cubre el escaneo, análisis y resumen de vulnerabilidades, inteligencia de amenazas y resumen de puertos abiertos. El diseño del sistema de seguridad perimetral informática consta del análisis de los requerimientos del LTIC para seleccionar la tecnología de seguridad perimetral más eficiente y realizar su análisis comparativo de especificaciones técnicas y costos para concluir con el esquema de seguridad perimetral y la propuesta de una política de seguridad informática. Finalmente se implementa un prototipo del sistema de seguridad perimetral informática basado en la instalación y configuración de la plataforma de seguridad cibernética Check Point Gaia R81 emulando appliances 6000 como firewall de nueva generación y se realiza el análisis y resumen de vulnerabilidades post implementación de CPG-R81.Item Open Access
Diseño y prueba de concepto de DMVPN-MPLS sobre protocolo de internet IPv6 como red de transporte empresarial(PUCE - Quito, 2021) Ojeda Jordán, Maryuri Marcela; Nicolalde Rodríguez, Damián AníbalLa presente disertación se enfocó en un diseño y prueba de concepto de DMVPNMPLS sobre protocolo de internet IPv6 como red de transporte empresarial. Para el alcance del objetivo se empleó pruebas experimentales, se utilizó para el diseño, topologías de red en base a los conocimientos obtenidos en DMVPN en IPv4. Adicional se analizó el protocolo mGRE y NHRP en IPv6 y su forma de operación en DMVPN fase 3. Durante el diseño, se incluyó los requisitos mínimos recomendados por Cisco, en lo que comprende a hardware y software, tanto para un ambiente de pruebas y un ambiente real en producción. Se realizó pruebas donde se evaluó indicadores como confiabilidad, escalabilidad y latencia para validar la funcionalidad y desempeño de DMVPN. Durante las pruebas de conectividad, se monitoreo la red donde se validó que DMVPN mantuvo valores promedios para una comunicación estable. Adicional, se incluyó una investigación de SDWAN como red de transporte empresarial, su arquitectura lógica y física, y su forma de operar. Se incluyó el funcionamiento de protocolo de vector distancia EIGRP en IPv6 como protocolo dinámico para la comunicación entre sedes, su funcionamiento, configuración e integración con DMVPN. Se desarrolló un análisis de costos aportando de forma oportuna y permitiendo validar que la solución es viable sobre servicio de internet. Se validó con la prueba de concepto, que DMVPN-MPLS sobre protocolo de internet IPv6 fue viable y exitosa, tanto en la parte técnica y económica, siendo así, una solución innovadora para las redes WAN tradicionales.Item Open Access
Estudio de un modelo de seguridad de red y propuesta de mejoramiento del sistema de seguridad perimetral caso de estudio Empresa AKEA S.A.(PUCE - Quito, 2021) Hidalgo Moreta, Geovanna Stephanye; Arcos Villagómez, Suyana FabiolaLos avances agigantados de la tecnología en los últimos 10 años han hecho que las empresas consideren la seguridad de la red como una prioridad en su negocio (Khelf & Ghoualmi-Zine, 2019). La tendencia de los negocios digitales ha tomado fuerza mientras la tecnología y las telecomunicaciones han ido avanzando, sin embargo, los riesgos a ataques cibernéticos que presentan las empresas que usan medios digitales también ha aumentado (Uctu, Alkan, Dogru, & Dorterler, 2019). Las técnicas de ataques cibernéticos han ido evolucionando con el paso del tiempo y han afectado a empresas tanto financieras, tecnológicas e incluso gubernamentales. Una de las técnicas que más riesgo presenta para las empresas es la denegación de servicios (DoS) mediante la sobrecarga de redes con tráfico inútil o la saturación de recursos del servidor incapacitándolo para responder a peticiones legítimas (Maraj, Jakupi, Rogova, & Grajqevci, 2017). Estudios realizados han determinado que técnicas como phishing y ransomware, utilizadas para fraude y robo de información, han provocado pérdidas económicas a varias empresas. Estas técnicas, encriptan la información y solicitan un rescate para liberarla, en muchos casos incluso utilizan el chantaje y extorsión amenazando con exponer información crítica de la empresa si no se realiza el pago solicitado (Gómez Vieites, 2019). Un modelo de seguridad de red está orientado a la definición de políticas de seguridad perimetral, seguridad de red interna, seguridad de dispositivos finales y seguridad de la información lo que permite disminuir los riesgos a ataques cibernéticos (Uctu, Alkan, Dogru, & Dorterler, 2019). Se han realizado varios estudios (Delgado, 2018; Mero Garcia, 2016; Puga Hermosa, 2017) basados en la implementación de un sistema de gestión de seguridad de la información (SGSI) para determinar la arquitectura, modelo y políticas que debe aplicar una empresa para minimizar los riesgos tecnológicos estos estudios aportarán como referencia al diseño de políticas que se acoplen al caso en cuestión. Adicionalmente, existen investigaciones anteriores (Aguayo Morales, 2020; Bolaños Botina, 2018; Soewito & Andhika, 2019) que han demostrado que la implementación de un modelo de seguridad de red con el uso de equipos de siguiente generación correctamente configurados y la aplicación de políticas de seguridad basados en un sistema de gestión de seguridad de la información, han mejorado el rendimiento de los sistemas de seguridad perimetral, han reducido las zonas de ataque y vulnerabilidades y han optimizado el uso de los recursos empresariales. Este proyecto está orientado a determinar el modelo de seguridad de red que se acopla a la infraestructura de la empresa y que represente una mejora en la disponibilidad de sus servicios y seguridad tanto para su red como para sus usuarios.Item Open Access
Estudio de factibilidad técnica para la creación de un proveedor de servicio de internet inalámbrico para la parroquia de Guangopolo, perteneciente al cantón Quito(PUCE - Quito, 2021) Iza Salazar, Danny Patricio; Gallegos, GuillermoUna de las necesidades actuales de la parroquia de Guangopolo es ayudar al acceso al servicio de Internet a las familias es por ellos que se presenta el estudio de la factibilidad técnica para la creación de un proveedor de servicio de Internet inalámbrico como una alternativa para cubrir zonas de difícil acceso, se utilizó la metodología PPDIOO de cisco para definir las actividades a seguir en para un óptimo diseño de la red. Para iniciar se desarrolla el marco teórico donde se definen conceptos de investigación, población de estudio, muestra, modelos de propagación y tecnologías inalámbricas, además temas de viabilidad económica. A continuación, se desarrolla una comparación de la tecnología inalámbrica que mejor se adapte al sector y el estudio para la determinación de los requerimientos como el porcentaje de carencia de acceso al servicio de Internet fijo en la parroquia de Guangopolo. En el siguiente capítulo se enfoca en el diseño basado en una preparación y planificación con la ubicación de las radios bases o nodos y la selección de equipos a utilizar tanto para la red jerárquica como para los enlaces inalámbricos. Además, se tiene la simulación de la red propuesta por medio de radio Mobile y AirLink, garantizando así la viabilidad técnica, cumpliendo con rangos de sensibilidad de los equipos y cobertura permitiendo llegar al sector central de la parroquia de Guangopolo como a los sectores alejados de difícil acceso. Por último, se efectúa un estudio económico para la determinación de la viabilidad para su ejecución con indicadores como el VAN, TIR y PRIItem Open Access
Estudio para la optimización del centro de datos para un ISP de la ciudad de Quito a través de una solución de SDN(PUCE - Quito, 2021) Carrera Guerrero, Cristhian AndrésEste caso de estudio en el presente proyecto se basa en establecer una propuesta de diseño y solución para optimizar la infraestructura de red de un centro de Datos atreves de una solución con Redes Definidas por Software (SDN), donde se debe tener una sola plataforma de administración, donde la solución deba ser escalable, considerando que los equipos deben tener puertos con densidades de velocidad que van hasta los 100 Gbps. Se realiza una comparativa mediante diferentes marcas en el mercado de IT, las mismas que se encuentran en el cuadrante de Gartner, las marcas que se comparan son Cisco, Huawei, Arista, las cuales cumplen con diferentes características que definirán la opción más adecuada.
- «
- 1 (current)
- 2
- 3
- »
