Tesis Segundo Parcial

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 26

PLAN DE TESIS

Quito - Ecuador 2021


2

INSTITUTO TECNOLÓGICO SUPERIOR QUITO


METROPOLITANO

TECNOLOGÍA SUPERIOR EN REDES Y

TELECOMUNICACIONES Y DESARROLLO DE

SOFTWARE

PLAN DE TESIS

JOSHUA KENNETH LARA LARA


ANTHONY STEVEN CÁRDENAS CASTILLO

Quito – Ecuador
3

PROPUESTO POR:

Joshua Kenneth Lara Lara.


Anthony Steven Cárdenas Castillo.

ÁREA DEL TEMA:

Redes/Software

AUSPICIADO POR:

Ing. Alexis Taco

FECHA:

7 de Junio del 2021


4

Tabla de Contenidos

PLAN DE TESIS............................................................................................................1

INSTITUTO TECNOLÓGICO SUPERIOR QUITO METROPOLITANO..................2

PLAN DE TESIS............................................................................................................2

Quito – Ecuador..............................................................................................................2

ÁREA DEL TEMA:........................................................................................................3

AUSPICIADO POR:.......................................................................................................3

FECHA:...........................................................................................................................3

1. TÍTULO DEL PROYECTO.........................................................................................7

2. PROBLEMA:................................................................................................................7

2.1. Planteamiento del Problema:.................................................................................7

2.2. Formulación del Problema.....................................................................................8

2.3. Preguntas de Investigación....................................................................................8

3. OBJETIVOS DE LA INVESTIGACIÓN.................................................................9

3.1. Objetivo General:......................................................................................................9

 Realizar un análisis de desempeño y cobertura de una nueva red inalámbrica de la


empresa Computron provista por un proveedor de telecomunicaciones.........................................9

3.2. Objetivos específicos:................................................................................................9

4. JUSTIFICACIÓN DEL PROYECTO....................................................................10

5. HIPÓTESIS...............................................................................................................11

a. Variable Independiente (causa):..........................................................................11

b. Variable Dependiente (efecto):............................................................................11

6. MARCO TEÓRICO.......................................................................................................11

6.1 Tipos de Redes Inalámbricas.......................................................................................11

6.1.1 Redes Punto a Punto.............................................................................................11


5

6.1.2. Redes Punto a Multipunto...................................................................................12

6.1.3 Redes Multipunto a Multipunto...........................................................................13

6.1.4 Punto de Acceso Inteligente o Maestro................................................................14

6.1.5 Punto de acceso tonto o repetidor........................................................................14

6.1.6 Punto de acceso en modo bridge..........................................................................14

6.2.1 Escaneo de Redes.................................................................................................15

6.2.2 Seguridad..............................................................................................................16

6.3.1 Wired Equivalent Privacy (WEP)........................................................................16

6.3.2 WPA2-PSK..........................................................................................................17

6.4.1 Descripción general de la WLAN........................................................................17

6.4.2 Equipamiento.......................................................................................................18

6.4.5 Controladora.........................................................................................................18

6.4.6 Expansibilidad......................................................................................................19

6.4.7 Conectividad.........................................................................................................19

6.4.8 Conectividad.........................................................................................................19

7.Marco Conceptual............................................................................................................19

8.Antecedentes Investigativos.............................................................................................20

9. Enfoque de la investigación............................................................................................21

9.1Enfoque cualitativo......................................................................................................21

9.2Enfoque cuantitativo....................................................................................................22

9.3Implementación en este proyecto.................................................................................23

10.Tipo de investigación......................................................................................................23

10.1 Investigación descriptiva...........................................................................................23

10.2 Investigación correlacional.......................................................................................24

10.3 Investigación documental..........................................................................................24


6

10.4 Investigación bibliográfico........................................................................................24

11.Métodos de investigación...............................................................................................24

11.1. Método deductivo.....................................................................................................24

11.2. Método inductivo.....................................................................................................24

11.3. Método analítico o sintético.....................................................................................25

11.4. Método sistémico.....................................................................................................25


7

1. TÍTULO DEL PROYECTO


"Análisis de desempeño y cobertura de una nueva red inalámbrica de la Empresa
Computron provista por un proveedor de telecomunicaciones en el periodo 2020-2021"

2. PROBLEMA:

2.1. Planteamiento del Problema:

En la actualidad los proveedores de telecomunicaciones se han visto en la obligación de


desarrollar una plataforma adecuada con las nuevas tecnologías y que pueda brindar una
solución óptima ante los problemas estructurales, cobertura y transferencia de datos.

La empresa Computron se dedica a la compra y venta de equipos computacionales,


mantenimiento de estos, siendo esta una compañía líder en la prestación de estos
servicios.

La empresa dispone de una infraestructura que no posee la capacidad para el ingreso


diario de los usuarios y empleados simultáneos conectados a la red de datos. Las
constantes fallas en la red hacen que en su mayoría estén afectando a los indicadores de
afectividad y de atención al usuario.

Debido a esto se requiere actuar ante una proyección que nos permita manifestar los
problemas que tiene la infraestructura y la red de la empresa. Por lo tanto, se ve necesario
realizar la implementación de una nueva red inalámbrica debido a que se ha generado una
insatisfacción por porte de los operadores, con todo esto se pretende dar un mejor acceso
y funcionamiento a plataformas tecnológicas para diferentes tipos de actividades que se
realizan dentro de la empresa.
8

2.2. Formulación del Problema

¿Es necesaria la implementación de una nueva red inalámbrica en la empresa

Computron?

Después de haber analizado la situación que presenta actualmente la empresa llegamos a

la conclusión de que sería factible implementar esta nueva red, para así mejorar la distribución de

cables que posee actualmente la organización y poder brindar mayor seguridad.

2.3. Preguntas de Investigación.

 ¿Existen pasos que los administradores de red, puedan tomar para minimizar los cortes y

maximizar la productividad en toda la empresa?

 ¿Qué tan factible es la solución que se va a implementar para mejorar la cobertura de la red
de la empresa?

 ¿Qué técnica se implementa para identificar de forma única una red WLAN?
9

3. OBJETIVOS DE LA INVESTIGACIÓN

3.1. Objetivo General:

 Realizar un análisis de desempeño y cobertura de una nueva red inalámbrica de la empresa


Computron provista por un proveedor de telecomunicaciones.

3.2. Objetivos específicos:

 Conocer a profundidad las redes inalámbricas y cada uno de sus tipos con sus
funcionalidades.
 Proporcionar a la empresa Computron acceso a plataformas tecnológicas para el desarrollo
de los diferentes tipos de actividades dentro de ella.
 Analizar el desempeño de la red inalámbrica de la empresa en base a la experiencia del
usuario local utilizando las características desplegadas de la infraestructura de la empresa.
10

4. JUSTIFICACIÓN DEL PROYECTO


La creciente demanda de dispositivos móviles por usuario y la globalización
de Internet. La tecnología Wi-Fi es lo
que crea problemas con la velocidad, la seguridad y la integridad de la
información. Además, en algunas empresas, la ubicación del dispositivo, la ubicación geográfica
de la organización y la ubicación de la infraestructura no son buenas, muchas interferencias
ralentizan la conexión provocando discordia entre los usuarios. Ante estos problemas, existen
soluciones-técnicas caseras a estos accidentes. Esto crea una pequeña guía con consejos para
mejorar la cobertura Wi-Fi de su empresa.
Hoy en día, todas las empresas están instalando enrutadores inalámbricos que
permiten que cualquier dispositivo acceda a la red para configurar Internet y permitir que
se conecte en todas sus estructuras comerciales. Sin embargo, hay problemas
de conectividad con este dispositivo en otras áreas, y solo encontramos una buena cobertura donde 
se encuentra el dispositivo. Entonces, dado que hay nuevas tecnologías, quería saber cuál de todas
estas tecnologías era la mejor y la más accesible. A pedido de la
empresa Computron, brindaremos soluciones a los problemas de red
que presentan actualmente. Con el tema de brindar servicios de
datos, se crearon topologías de redes inalámbricas y soluciones e implementaciones internas
basadas en cableado estructurado. Para lograr este objetivo, las empresas buscan una disponibilidad
de capacidad del 99% en sus redes en el país. El objetivo es diseñar, suministrar e instalar todo el
cableado estructurado y la red eléctrica de la
empresa, además de producir todas las certificaciones y documentación del cableado estructurado
en cada departamento de la empresa. El diseño debe basarse principalmente en un sistema de
red automatizado y los requisitos deben considerarse de acuerdo con los requisitos del proyecto.
11

5. HIPÓTESIS

Con la implementación de una nueva red inalámbrica en la empresa Computron

deseamos beneficiar la navegación y el alcance de la red en las áreas de la organización

brindando una mayor conectividad eficiente y eficaz.

a. Variable Independiente (causa):

Con la implementación de una nueva de red inalámbrica en la empresa


Computron.

b. Variable Dependiente (efecto):

Se logrará beneficiar la navegación y el alcance de la red en las áreas de la organización


en un 30% de cobertura en la infraestructura empresarial.

6. MARCO TEÓRICO

6.1 Tipos de Redes Inalámbricas


6.1.1 Redes Punto a Punto
Se refiere a una conexión uno a uno, que se utiliza para conectar dos nodos o estaciones
diferentes en la misma organización o en otra organización y tiene diferentes usos basados en el
envío y la recepción de datos. El nodo maestro, a diferencia del nodo remoto
, tiene equipo para acceder a la red local o Internet y puede acceder a la información.
El contenido de la transmisión no se ve afectado porque puede contener convenientemente
grandes cantidades de datos como audio y video y se puede conectar a una distancia suficiente,
como cubrir un campo deportivo o un gimnasio, dependiendo de sus características. Desde el
enlace.
12

Figura 1. Red inalámbrica punto a punto

Fuente: (Netkrom Group, s/a)


6.1.2. Redes Punto a Multipunto

Se refiere a una conexión de varios a uno y se utiliza para permitir múltiples


conexiones al concentrador.
También se utilizan para enviar datos accesibles por Internet y para permitir el
intercambio de recursos e información entre dispositivos en la misma red (sin
conexiones especiales). Sin embargo, su implementación y distribución se complica aún
más por posibles conflictos.
13

Figura 2. Red inalámbrica punto a multipunto.

Fuente: (Netkrom Group, s/a)

6.1.3 Redes Multipunto a Multipunto


14

También conocidas como ad hoc, mesh o mesh, estas son redes que permiten la

comunicación entre múltiples nodos o dispositivos sin la necesidad de un nodo central o


hub.

Además, este tipo de configuración permite la escalabilidad al aumentar los dispositivos


o nodos, solucionar problemas de enrutamiento, compartir recursos a través de enchufes
de Internet y más.
Por otro lado, también tiene inconvenientes como complejidad, bajo rendimiento,
intrusiones de seguridad, soporte complejo para el uso del espectro y pesadas cargas de
administración de la red.
Puede utilizar diferentes tipos de redes de forma integrada dentro de una sola
organización para proporcionar acceso a los usuarios. Por lo tanto, cuantos más
dispositivos y configuraciones tenga, más compleja será su red de administración.
Figura 3. Red inalámbrica multipunto a multipunto

Fuente: (Netkrom Group, s/a)

6.1.4 Punto de Acceso Inteligente o Maestro


Se refiere a un dispositivo que puede controlar su función y tiene
15

su propia inteligencia. Este es el método de operación más común


en entornos domésticos y de pequeñas empresas, lo que permite que los dispositivos
inalámbricos se conecten a Internet o una red de área local. Incluso en un entorno empresarial
grande, puede permitir conexiones entre dispositivos u otros puntos de acceso, pero puede haber
fallas en el controlador.

6.1.5 Punto de acceso tonto o repetidor


Básicamente, se refiere al modo de funcionamiento en el que el dispositivo extiende la
señal desde el punto de acceso principal. Por tanto, siempre depende del dispositivo inteligente.
En caso de fallo del punto de acceso principal o del controlador, el dispositivo
no tiene otra función que seguir iluminando el SSID sin autorizar ningún tipo de conexión.

6.1.6 Punto de acceso en modo bridge


Como sugiere el nombre, este tipo de punto de acceso permite la
comunicación propietaria entre dos puntos de acceso en situaciones en las
que es difícil establecer una conexión por cable.

Clientes
Como su nombre lo indica, este tipo de punto de acceso permite una comunicación única
entre dos puntos de acceso en situaciones en las que no se puede establecer una conexión por
cable. Difusión, integración, etc. Por lo general, forman una interfaz hombre-máquina, realizan
solicitudes al servidor del proveedor de servicios y reciben respuestas administradas por el
servidor. En la configuración de la infraestructura, el punto de acceso puede actuar como cliente,
pero el cliente no puede actuar como punto de acceso.

Controladora
Un controlador o controlador de LAN inalámbrica (WLC) es un dispositivo cuya función
principal es configurar puntos de acceso y administrar y monitorear redes inalámbricas.
Gestionar aspectos como gestionar los dispositivos que componen la solución, identificar
problemas, configurar el punto de acceso en grupos para evitar configuraciones individuales y
enviar actualizaciones de firmware al punto de acceso, y gestionar, monitorizar, priorizar, filtrar
16

y limitar el tráfico de la red inalámbrica. Esta segunda opción no siempre funciona y los
dispositivos de terceros en la red local pueden realizar estas funciones.

Hay dos modos de ejecución disponibles. Uno es el modo que usa el dispositivo físico o
hardware presente en la red local con otros dispositivos y el otro es el modo que usa el
controlador en la nube. En este segundo caso, el único tráfico a procesar es el destinado a
administrar el punto de acceso, evitando saturar el tráfico que deben manejar los huéspedes en la
red interna y en sus dispositivos.
6.2.1 Escaneo de Redes
Existen dos maneras para explorar redes 802.11:
Modo pasivo: El dispositivo está restringido a escuchar las
tramas de baliza enviadas por el dispositivo activo.
Modo activo: El dispositivo solicita una respuesta de un dispositivo existente en la red.
6.2.2 Seguridad
Dentro de la definición del estándar 802.11, todo el capítulo está dedicado a explicar los
problemas de autenticación y seguridad. El Capítulo 8 del proceso de desarrollo de estándares
detalla las vulnerabilidades que las redes inalámbricas más allá de 802.11 pueden sacrificar,
incluso con el conocimiento del equipo de desarrollo de estándares. Para contrarrestar esto, el
primer paso fue implementar un algoritmo Wired Equivalent Privacy (WEP) para minimizar la
posibilidad de acceso no autorizado.

802.11 La seguridad de la red se puede eludir de tres formas: cifrado, algoritmos o protocolos de
autenticación y marcos de autenticación.
Otros protocolos de autenticación son el Protocolo de autenticación escalable de Cisco (LEAP),
el Protocolo de autenticación extendido de propiedad de Microsoft (EAPTLS), el Servicio de
acceso remoto interno para usuarios de acceso remoto 802.11 X (RADIUS). 802.11X / LEAP
adicional está disponible en dispositivos Cisco Aironet 350 para WLAN.

6.3.1 Wired Equivalent Privacy (WEP)


17

Su definición literal indica que está diseñado principalmente para emular o equilibrar la
seguridad de una red cableada, pero como cualquier otra red, incluidas las que usan físicas para
implementar un ataque de algún intruso. Escuchas del tráfico que circula en la red. Además de
eso, aparte del hecho de que los entornos no físicos pueden ser más susceptibles a las escuchas,
la privacidad equivalente por cable (WEP) no es la mejor manera de demostrar la seguridad
802.11. Un nombre simple o una red cableada no es suficiente. La principal vulnerabilidad de
WEP es el cifrado de clave compartida (RC ) 802.11 L2 de 0 o 128 bits que utiliza un vector de
inicialización de 2 bits que es demasiado pequeño. El tamaño de la clave privada. Además, la
gestión de claves privadas no está especificada en el estándar, lo que hace que el código sea de
código abierto y convierte a WEP en un sistema de seguridad muy vulnerable. Unos
investigadores argumentan que WEP no sigue los tres principios básicos de seguridad de
integridad de los datos, control de acceso y confidencialidad del nombre, aunque los
desarrolladores eran muy conscientes del hecho, propusimos penalizar la implementación de este
tipo de cifrado. Es muy utilizado por su alta velocidad pero también por su seguridad. (Nikita,
Ian y David, s / a)
Con respecto a los informes de estos autores, la Wireless Ethernet Compatibility Alliance
(WECA), ahora WiFi Alliance, respondió a una declaración que confirma su conocimiento de las
vulnerabilidades. , Indica que menos es más, nada. WEP no se desarrolló para satisfacer todas las
necesidades de seguridad de 802.11. La WECA o WiFi Alliance es responsable de acreditar el
dispositivo según el estándar 802.11 que permite el uso del logotipo de WiFi.

Figura 4. Logo de certificación de WiFi Alliance


18

Fuente: (Wi-Fi Alliance, s/a)

6.3.2 WPA2-PSK
El desarrollo completo del estándar 802.11i ha demostrado que TKIP es vulnerable al
modo de compatibilidad con versiones anteriores, por lo que algunos ataques podrían exponer
ciertos paquetes que se pueden descifrar y manipular.
Para mitigar completamente estas vulnerabilidades, se desarrolló un nuevo algoritmo de cifrado
utilizando el Sistema de cifrado avanzado (AES). Esto proporciona un nivel de seguridad mucho
mayor. Por lo tanto, la recomendación actual es utilizar WPA2 con AES.

6.4.1 Descripción general de la WLAN


COMPUTRON Electronics, que ha sido objeto de un proceso de contrato de servicio
público, tiene como objetivo proporcionar a los proveedores de servicios de telecomunicaciones
acceso a plataformas tecnológicas en evolución, entre otros servicios, especialmente para la
comunidad universitaria. , "Proporcionar servicios WIFI gestionados ..." Varios tipos de
actividades en el campus principal, como actividades académicas, de investigación y
administrativas.

6.4.2 Equipamiento
Para satisfacer la demanda, los proveedores de servicios han implementado los
controladores Cisco Aironet 2800, 1560 y 5520. Es una solución escalable diseñada para cubrir
de manera centralizada las empresas transfronterizas, los clientes fronterizos y corporativos.

6.4.5 Controladora

La solución actual tiene un controlador Cisco 5520 en el centro de datos de la


universidad con las siguientes características: Hasta 20.000 clientes y hasta 1.500 puntos de
acceso 802.11ac Wave 2, 20 Gbit / s de capacidad. Malla de respaldo centralizada,
distribuida y distribuida implementaciones Administración centralizada con controladores
19

adicionales Interfaz redundante (Gigabit o 10 Gigabit Ethernet), fuente de alimentación


redundante (Gigabit o 10 Gigabit Ethernet), 10 Gigabit Ethernet) Alta disponibilidad
(opcional), reinicio más rápido del dispositivo, hardware potente sin partes móviles.
Tiene administración local y remota a través de una interfaz gráfica de usuario (GUI), en un
entorno gráfico a través de http o https, una consola de puerta de enlace (solo local) y una
interfaz de línea de comandos (CLI) a través del protocolo Telnet o SSH. ) Accesible.

Figura 5. Cisco 5520 Wireless Controller

6.4.6 Expansibilidad

Esto se ve como un aumento de la infraestructura instalada en cada región hasta en


un 30% del número total de puntos de acceso para atender las necesidades de la nueva
universidad sin costo adicional para la universidad.
proveedores pueden mover hasta el 30% de la infraestructura de puntos de acceso instalada
de una ubicación a otra sin costo adicional para la empresa.
6.4.7 Conectividad
En edificios donde no se dispone de cables estructurados internos, las conexiones se
realizan a través de CAT 6A (o mejor) o cables de fibra óptica.
Cuando se dispone de cables estructurados internos, se utilizan para verificar la conectividad
(bloques basados en la madre G y H).

6.4.8 Conectividad
Se ha establecido un portal permanente que se puede adaptar completamente a la imagen
corporativa de la universidad y / o ubicación, es decir, la URL, el título del portal, la imagen
utilizada por el portal, el idioma y la información solicitada. Los usuarios deben poder adaptarse
20

a sus necesidades con diseños personalizados utilizando generadores de puertas ISE e ISEPB. La
infraestructura
permite la protección inalámbrica integrada WIPS, DoS, spoofing, MitM, puntos de acceso de
intrusos: protección y mitigación contra AP no autorizados, protegiendo la información del
usuario mientras se mantiene la confidencialidad, disponibilidad e integridad de la información
Y admite los siguientes algoritmos de cifrado: AES, TLS, EAP, TTLS, WPA, WPA2. La
capacidad de monitorear puntos de acceso no autorizados está disponible en el Módulo de
seguridad inalámbrica WSM. Este módulo proporciona datos como estado, canal, SSID, fecha y
hora de conexión, clasificación del nivel de amenaza, minimiza los falsos positivos y genera
alertas e informes de detección de amenazas.
Además, se permiten las definiciones, las clasificaciones y el bloqueo de archivos maliciosos,
URL e IP del servicio de seguridad y reputación de IP.

7.Marco Conceptual
Hoy en día, el uso del espectro electromagnético es una herramienta ampliamente
utilizada en las implementaciones de comunicaciones inalámbricas, compitiendo con los usuarios
que aún usan el cable en términos de costo, limpieza, estética y confiabilidad. Estamos
comprometidos a brindar un servicio de alta calidad. Accesibilidad, accesibilidad.
Es por esto que el desarrollo de la tecnología inalámbrica ha hecho un importante aporte en los
últimos años, haciéndola accesible a diferentes tipos de usuarios, incluyendo individuos,
industria, empresas, gobierno y otros e instituciones académicas.
En una institución educativa es muy importante contar con una red inalámbrica que permita a los
usuarios acceder a servicios de navegación y asesoría, así como acceder a servicios prestados
dentro de la misma LAN (red local) como servidores y servicios en la nube, y educativos. Se
agrega Will. Todas las ventajas anteriores sobre la tecnología inalámbrica merecen la pena.
Por tanto, COMPUTRON tiene como objetivo permitir el acceso a diversas
comunicaciones inalámbricas a través de proveedores de servicios de telecomunicaciones para
lograr sus objetivos desde el punto de vista de los servicios de red a través de la Aplicación.
Tecnología de la Información y las Comunicaciones. Tipo de usuario en el departamento.

8.Antecedentes Investigativos
21

Debido a la falta de servicios de telecomunicaciones en Roja, el


cayó en un estado de subdesarrollo y fue el último lugar en el desarrollo del
servicios de telecomunicaciones para teléfonos fijos y móviles ya que no reportó ningún
beneficio para su negocio. Los Estados y el sector privado no ven al Estado como un nicho
deseable. La inestabilidad de los jefes de empresas estatales y la implantación del nuevo
Ministerio de Telecomunicaciones detuvieron el crecimiento al no establecer políticas de
planificación a corto, mediano y largo plazo para facilitar el desarrollo. Se necesita una
evolución tecnológica integral en estas áreas remotas de nuestro país, como lo necesita al
permitir agregar un valor significativo a los servicios de telecomunicaciones en estados.
Con la creación del Ministerio de Telecomunicaciones, hay leyes en consideración en el
Parlamento, que son adoptadas por el Parlamento a los efectos del Plan Nacional para el
Desarrollo de las Telecomunicaciones en Ecuador. Y promueve la entrega de nueva tecnología
integrada con comunicaciones de voz, datos, video e inalámbricas para juegos de vías, a través
de las cuales se convierte en una realidad de desarrollo en la región sur del país.
Los privilegios regulatorios que disfrutan actualmente operadores deberían eliminarse
para fomentar la competencia real y la entrada de por parte de los gobiernos de la industria, y
para establecer sus propios operadores. Es la operadora del Servicio Telefónico en Mientras
agonizo y es administrado por el municipio de Cuenca.
Por estos motivos, siento que el desarrollo del proyecto de puesta en marcha que lidera el
Gobierno de Loja es muy importante y contribuye a la región del Sur del país. San Francisco
Dekit dice que durante el estudio de adquisiciones en la Escuela de Posgrado de Educación
Continuada, cada uno de los proyectos fue viable y los claramente beneficiados antes de obtener
la Maestría en Gestión y Comunicación de pino es. Órgano de gobierno actual.
Ni el mercado de las telecomunicaciones móviles ni el mercado de las
telecomunicaciones fijas se han expandido a ubicaciones no rentables. Porque es de uso común
en ciudades, campos y pueblos en torno al frecuentados por la importancia que merecen. Por esta
razón, los gobiernos estatales deben poder brindar servicios de telecomunicaciones a través de
sus operadores para satisfacer las necesidades de la población.

9. Enfoque de la investigación
22

9.1Enfoque cualitativo
La metodología cualitativa, como su nombre indica, tiene como objetivo explicar la
calidad del fenómeno. Busque conceptos que puedan incluir una parte de la realidad. No se trata
de verificar o medir cómo se encuentra una cualidad particular en un evento en particular, sino
de encontrar la mayor calidad posible. La investigación cualitativa debe basarse en la intuición,
no en la precisión. Se trata de comprender lo más profundamente posible. Los orígenes del
método cualitativo se remontan a tiempos muy antiguos, pero a partir del siglo XIX, el auge de
las ciencias sociales, en particular la sociología y la antropología, comenzó a desarrollar
gradualmente el método.
Sin embargo, después de la Segunda Guerra Mundial, prevaleció la metodología
cuantitativa de, principalmente las perspectivas funcionalista y estructuralista. No fue hasta la
década de 1960 que la investigación cualitativa resurgió como una metodología de primera línea,
principalmente en los Estados Unidos y el Reino Unido. Desde entonces, los campos académicos
y de investigación han evolucionado constantemente en términos de la teoría y la práctica de la
metodología cualitativa.

Algunas características clave de este método son:


La investigación cualitativa es inductiva.
Tiene una visión holística. En otras palabras, considere todo el fenómeno.
Estos son pequeños estudios que se representan solo a sí mismos
Enfatizar la validez de la investigación abordando los hechos empíricos proporcionados por esta
metodología.
Por lo general, no prueba teorías o hipótesis. Sobre todo, es un medio para generar teorías e
hipótesis.
No existen reglas de procedimiento. El método de recopilación de datos no se especifica arriba.
La variable no está definida operativamente y, por lo general, no se puede medir.
Lo básico es la intuición. La búsqueda es de naturaleza flexible, extensible y recursiva.
El análisis estadístico generalmente no es posible
Puede incorporar resultados inesperados (accidentales)
Los investigadores cualitativos participan en la investigación a través de interacciones con
23

sujetos que estudian. Es un medio de medida.


Analizar y comprender objetos y fenómenos desde las dos últimas perspectivas. Sus prejuicios y
creencias deben ser borrados o borrados.

9.2Enfoque cuantitativo
Esto sucedió en los siglos XVIII y XIX, durante la integración capitalista, y en la
sociedad burguesa occidental en Analizando los conflictos sociales y la verdad económica
como un universo complejo y complejo. El conocimiento de Galileo inspiró las ciencias
naturales de la física newtoniana y este conocimiento. Con Claude Saint Simon y Auguste
Comte, la sociología surge como Ciencia.
Su racionalidad se basa en visiones epistemológicas institucionales del cientificismo y el
racionalismo. Profundamente apegado a la tradición científica y utilizando valores neutrales
como medida de objetividad, el conocimiento es fáctico y presta poca atención a la subjetividad
individual.

Su representación de la realidad es parcial y atomizada. Los expertos se convierten en cuerpos de


verdad.
Su racionalidad, como la de la epistemología institucional del, se basa en el cientificismo
y el racionalismo. Profundamente apegado a la tradición científica y utilizando valores neutrales
como medida de objetividad. Como tal, el conocimiento es fáctico y presta poca atención a la
subjetividad individual.
Su expresión de la realidad es parcial y atomizada. El perito se convierte en la verdadera
autoridad del. Hurtado y Toro (1998). “Dicen que la investigación cuantitativa tiene un concepto
lineal, lo que significa que hay claridad y definición entre los factores que componen el
problema, limitándolos, y muestra exactamente dónde comienza el problema. Significa saber. Él
sabe que las probabilidades están entre de este elemento ".

9.3Implementación en este proyecto


Este estudio se realizó con un enfoque cuantitativo para cuantificar
datos e información. Se define como un tipo de encuesta que utiliza un método completamente
24

estructurado o formal para investigar y sondear las preguntas cerradas más específicas y para
comprender los motivos de manera mas formal del por que se va a realizar la implementación de
esta nueva red en la empresa COMPUTRON, teniendo en cuenta las necesidades especificas para
que este proyecto se ejecute de la mejor manera y todo salga perfectamente bien.

10.Tipo de investigación

10.1 Investigación descriptiva


Según Behar (Behar Rivero, 2008), “los estudios descriptivos sirven para analizar cómo
es y cómo se manifiesta un fenómeno y sus componentes. Permiten detallar el fenómeno
estudiado básicamente a través de la medición de uno o más de sus atributos” (p.17).
Para el presente trabajo se hará uso de este método de estudio, ya que nos permite,
describir y analizar la realidad que vive la empresa COMPUTRON, y con esa base de estudio
desarrollar una buena implementación de una nueva red inalámbrica con las necesidades
concretas de este sitio.

10.2 Investigación correlacional


Este tipo de investigación facilitara el estudio, por cuanto permite hacer un análisis para
determinar la correlación que existe entre la realidad de la red que esta implementando esta
empresa para así tomar la mejor opción y satisfacer las necesidades de esta.

10.3 Investigación documental


En el estudio se recurrirá a la investigación de tipo documental que tiene relación con el
estudio y comportamiento de la red actual, el cual a la final nos permitirá la implementación de
una red con mayor cobertura en el área de la empresa.

10.4 Investigación bibliográfico


En esta tesis se utilizará la investigación bibliográfica, debido a que es la encargada de
permitir la búsqueda, recopilación y organización de datos como fuentes de información
25

secundaria que nos ayudaran de apoyo en el marco conceptual y teórico.

11.Métodos de investigación

11.1. Método deductivo


En la empresa COMPUTRON se tomará como apoyo al grupo encargado en el área de
sistemas, a los cuales se les aplicará entrevistas para saber que tipo de red les ayudaría a
satisfacer sus necesidades dentro de la empresa.

11.2. Método inductivo


Con el análisis de la recopilación de datos de las entrevistas realizadas con anterioridad,
se podrá empezar la elaboración de la nueva red inalámbrica, el cual nos ayudará a dar una
mayor eficiencia en el proceso de compra y venta que se realiza en la empresa.

11.3. Método analítico o sintético


Este método es el encargado en hacer un análisis sobre el contenido teórico de diferentes
autores que aportan a la implementación antes mencionada y así poder enriquecer este trabajo
desde sus experiencias e investigaciones antes realizadas.

11.4. Método sistémico


El método sistémico es el que permite relacionar todas las áreas involucradas para la
implementación de esta nueva red, para que así pueda formar parte de las políticas establecidas
dentro de dicha empresa, necesariamente involucra cambios dentro de los departamentos de
soporte técnico, talento humano, ventas y por supuesto a los gerentes de la empresa.
26

También podría gustarte