Vol. 3 Núm. 1/Enero Junio 2022
Diseño de una arquitectura de red para un aula inteligente basado en internet de las cosas
Design of a network architecture for a smart classroom based on the internet of things
Desenho de uma arquitetura de rede para uma sala de aula inteligente baseada na internet
das coisas
Karen Patricia Zambrano Chinga
1
Universidad Técnica de Manabí
kzambrano1534@utm.edu.ec
https://orcid.org/0000-0003-4690-1464
Ivan Gasendy Arteaga Pita
2
Universidad Técnica de Manabí
gasendy.arteaga@utm.edu.ec
https://orcid.org/0000-0002-9943-4516
Marlon Renne Navia Mendoza
3
Universidad Técnica de Manabí
marlon.navia@utm.edu.ec
https://orcid.org/0000-0001-9775-3778
Como citar:
Zambrano, K., Arteaga, I. & Navia, M. (2022). Diseño de una arquitectura de red para un aula
inteligente basado en internet de las cosas. Código Científico Revista de Investigación, 3(1), 212-237.
Recibido: 07/04/2022 Aceptado: 20/05/2022 Publicado:30/06/202
1
Ingeniero en Sistemas Informáticos por la Universidad Técnica de Manabí. Docente de Computación Aplicada e
Informática en la Unidad Educativa Jean Piaget centrada en maximizar el potencial del estudiante utilizando
estrategias didácticas y tecnológicas especializadas en enseñar a alumnos de todos los niveles con actividades
prácticas para impulsar su aprendizaje.
2
Doctor en Educación por la Universidad Mayor de San Marcos - Perú, magister en Gerencia Educativa, Ingeniero
en Sistemas Informáticos. Profesor investigador en temas de Tecnologías de la Información, e-learning, Arquitectura
de Software. Se desempeñado como Vicedecano de carrera, Vicedecano de Investigación y gestor tecnológico de la
convención internacional de la UTM
3
Ingeniero en Sistemas Informáticos por la Universidad Técnica de Manabí; Máster Universitario en Ingeniería de
Computadores; Doctor en Informática por la Universidad Politécnica de Valencia (España). Actualmente es parte
del grupo de Investigación Tecnologías Aplicadas a la Producción y Servicios.
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
213
Resumen
En las aulas de clase inteligentes se utilizan dispositivos informáticos que deben
interconectarse entre sí, y con la puesta en escena del internet de las cosas, este escenario de
interconectividad se ha elevado exponencialmente. El presente trabajo investigativo analiza
una arquitectura tradicional de red de datos usualmente utilizada en las aulas de clases de una
unidad educativa, se considera la problemática que implica la implementación de sistemas
IoT tanto a nivel de infraestructura, acomo de factibilidad, y propone el diseño de una
arquitectura de red para un aula inteligente que permita una alta calidad de servicio y un alto
tráfico de datos que den soporte a dispositivos IoT. Para lograr este objetivo se realizan
diversas mediciones para constatar la eficacia de la red implementada en la unidad educativa
y luego se compara con la infraestructura propuesta que incluye sistemas de monitoreo y
enrutamiento. De esta comparación de las pruebas y métricas obtenidas se pudo evidenciar la
superior calidad de servicio de la red propuesta contra la red implementada y se concluye que
este modelo puede ser implementado y mejorado en un aula de clases además es importante
mantener una monitorización constante de toda la infraestructura para prevenir y corregir
rápidamente posibles fallas. Para el monitoreo de ambas redes se utilizó la herramienta
CACTI bajo un alto tráfico de datos y en un ambiente simulado, utilizando la aplicación
GNS3.
Palabras-clave: IoT; Internet de las cosas, Red LAN, Infraestructura, Tecnología educativa
Abstract
Smart classrooms use computing devices that must be interconnected with each other, and
with the advent of the Internet of Things, this interconnectivity scenario has increased
exponentially. This research work analyzes a traditional data network architecture usually
used in the classrooms of an educational unit, considers the problems involved in the
implementation of IoT systems both at the level of infrastructure and feasibility, and proposes
the design of a network architecture for a smart classroom that allows a high quality of
service and high data traffic to support IoT devices. To achieve this goal, several
measurements are performed to verify the effectiveness of the network implemented in the
educational unit and then compared with the proposed infrastructure that includes monitoring
and routing systems. From this comparison of the tests and metrics obtained, it was possible
to demonstrate the superior quality of service of the proposed network compared to the
implemented network and it is concluded that this model can be implemented and improved
in a classroom, in addition it is important to maintain a constant monitoring of the entire
infrastructure to prevent and correct possible failures quickly. For the monitoring of both
networks, the CACTI tool was used under high data traffic and in a simulated environment,
using the GNS3 application.
Keywords: Internet of things, LAN Network, Infrastructure, Educational technology.
Resumo
Nas salas de aula inteligentes, são utilizados dispositivos computacionais que devem estar
interligados entre si e, com a encenação da Internet das Coisas, esse cenário de
interconectividade aumentou exponencialmente. O presente trabalho investigativo analisa
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
214
uma arquitetura tradicional de rede de dados usualmente utilizada nas salas de aula de uma
unidade educacional, considerase o problema que implica a implementação de sistemas IoT
tanto ao nível da infraestrutura, como a viabilidade, e propõe o projeto de um arquitetura de
rede para uma sala de aula inteligente que permite alta qualidade de serviço e alto tráfego de
dados para dar suporte a dispositivos IoT. Para atingir esse objetivo, são feitas várias
medições para verificar a eficácia da rede implementada na unidade educacional e, em
seguida, é comparada com a infraestrutura proposta que inclui sistemas de monitoramento e
roteamento. A partir desta comparação dos testes e métricas obtidas, foi possível demonstrar
a qualidade de serviço superior da rede proposta em relação à rede implementada e concluise
que este modelo pode ser implementado e melhorado em sala de aula, sendo também
importante manter monitoramento constante de toda a infraestrutura para prevenir e corrigir
rapidamente possíveis falhas. Para o monitoramento de ambas as redes, foi utilizada a
ferramenta CACTI sob alto tráfego de dados e em ambiente simulado, utilizando o aplicativo
GNS3.
Palavras-chave: IoT; Internet das coisas, Rede LAN, Infraestrutura, Tecnologia educacional.
Introducción
Aprovechar el potencial de las nuevas tecnologías en general y de las tecnologías de
la información en particular como herramientas de aprendizaje para un proceso educativo
eficaz es una necesidad real en el mundo actual. Lo que se necesita esencialmente es una
integración significativa entre la tecnología, el currículo y el proceso de enseñanza-
aprendizaje, para proporcionar a los estudiantes recursos de aprendizaje compartidos y
colaborativos, así como espacios de aprendizaje adecuados, que conduzcan a un movimiento
hacia el aprendizaje autónomo. (Manas, 2016)
Las aulas inteligentes, son una clara muestra de cómo las nuevas tecnologías han
influido en la educación. Estas instalaciones responden al hecho de que, los estudiantes
necesitan que el entorno educativo replique su vida diaria, una vida en la que la tecnología
tiene una presencia significativa, debido principalmente a que nos encontramos rodeados de
objetos tecnológicos, empezando por el celular el cual es un inseparable compañero, drones,
cámaras, electrodomésticos, juguetes, y un sin número de “cosas” conectadas a la gran red, a
las que cada vez somos más dependientes. Esta tendencia es la fundamentación de un
relativamente nuevo paradigma denominado “Internet de las Cosas”.
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
215
En términos simples, el Internet de las cosas (IoT por sus siglas en inglés) hace
referencia a la tendencia constante de conectar todo tipo de objetos físicos al Internet,
especialmente aquellos que quizá ni se imagina. Puede ser cualquier tipo de elemento, desde
objetos domésticos comunes, como los refrigeradores y las bombillas; recursos empresariales,
como las etiquetas de envío y los dispositivos médicos; hasta elementos portátiles sin
precedentes, dispositivos inteligentes e incluso ciudades inteligentes que solo existen gracias
al IoT. (Red Hat, Inc., 2021)
La relación entre la educación y tecnología ha sido larga y compleja. Las herramientas
tradicionales que ayudan a los estudiantes a acceder a la información, que miden los
resultados y las maneras de transformar esa información en conocimiento, aún se encuentran
arraigadas en el corazón de las prácticas pedagógicas. Pero el IoT tiene el suficiente potencial
para transformar profundamente la educación y alterar la forma en que los centros de estudio
interactúan con los usuarios y los procesos que realizan.
Actualmente, los avances tecnológicos han logrado perfeccionar y hacer más
interesante el aprendizaje. El IoT en la educación promete cambiar significativamente los
métodos tradicionalmente utilizados en la educación. Es que, la conexión a Internet de las
múltiples herramientas y dispositivos que se utilizan en el día a día son útiles y garantizan la
revolución total de quienes tienen que ver con el uso de este equipo. (Garcia, 2018)
En este contexto, la presente tesis, ‘‘Diseño de una arquitectura de red para un aula
inteligente basada en internet de las cosas’’, propone analizar y evaluar una infraestructura de
red que sirva de base para la implementación de Aulas inteligentes utilizando redes cableadas
e inalámbricas y una serie de herramientas tecnológicas que les permitan interconectar
diferentes dispositivos y a la vez capturar información del entorno para automatizar los
procesos y la toma de decisiones.
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
216
Una de las principales características de esta infraestructura es el soporte para un alto
flujo de información y que logre entre otras cosas: analítica de imágenes, control biométrico,
control de climatización, iluminación, seguridad, control de aglomeraciones. Es decir que la
infraestructura planteada debe poseer un alto QoS (Calidad de Servicio).
El trabajo de tesis comienza con el capítulo 1, en donde se desarrolla la situación por
la que se pensó en esta investigación. Después, el capítulo 2 “Marco Teórico de la
Investigación” propone la teoría relacionada con el proyecto para una mejor comprensión del
mismo. En el capítulo 3 “Metodología para el diseño de la Red” se encuentra el proceso y la
planeación que llevó esta investigación. En el capítulo 4 “Resultados y Validaciones” se
encuentra la información recabada y /el análisis de ésta. Además, se desarrollan las
conclusiones a las que se llegó después de analizar los datos recolectados.
Los beneficios de la integración de este tipo de tecnología en el entorno educativo
serán múltiples y permitirán ahorran tiempo, agilizar tareas y acceder a una gestión mucho
más eficiente para directivos, profesores y alumnos.
Desarrollo
Para implementar una infraestructura basada en una arquitectura IoT de Aula
Inteligente es necesario tener en claro los fundamentos del IoT, Computación en la Nube y en
la Niebla, además del procesamiento digital de imágenes ya que la arquitectura será
implantada, también es importante conocer el funcionamiento del software GNS3 el cual se
utiliza para realizar la práctica. ( Rose y otros, 2015)
Aula inteligente
En las aulas inteligentes se combinan diferentes entornos, tanto físicos como virtuales,
para lograr un entorno participativo y colaborativo dentro del contexto del grupo de clase en
el que estas aulas se utilizan para adecuar correctamente los recursos, materiales y
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
217
metodologías, y a su vez, a eso a través de ellos. Se desarrollan actividades útiles y
pedagógicas para todos los estudiantes, bajo la guía de los profesores. En ellos, dichos
estudiantes obtienen una participación activa que estimula su creatividad y pensamiento
crítico, lo que conduce a un aprendizaje significativo y autorregulado, junto con el desarrollo
de la inteligencia y la formación en valores. Además, este aprendizaje se llevará a cabo en
mesas, conversaciones, computadoras, etc., y maximizando las capacidades de todos los
alumnos.
Las herramientas inteligentes para el aula se han convertido en un éxito en la era
digital actual porque los métodos de enseñanza visualmente atractivos que involucran los
sentidos audiovisuales han demostrado ser una forma eficaz de aprendizaje. ( Morales &
Altamirano, 2016)
Internet de las cosas
Internet de las cosas se refiere a una tecnología basada en la conexión de objetos
cotidianos a Internet que intercambian, agregan y procesan información sobre su entorno
físico para brindar servicios de valor agregado a los usuarios finales. También reconocen
eventos o cambios y pueden reaccionar de manera apropiada. Por tanto, su propósito es
proporcionar una infraestructura que supere la barrera entre los objetos y el mundo físico.
(Wigmore, 2015)
Seguridad de IoT
Al pensar en los dispositivos de Internet de las cosas, es importante comprender que
la seguridad de estos dispositivos no es absoluta. La seguridad de los dispositivos de IoT no
es una propuesta binaria segura / insegura. Más bien, es útil conceptualizar la seguridad de
IoT como un espectro de vulnerabilidad del dispositivo. El espectro abarca desde dispositivos
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
218
totalmente desprotegidos sin ninguna característica de seguridad hasta sistemas altamente
seguros con múltiples capas de características de seguridad. (Sotaminga, 2015)
Privacidad en IoT
El modelo de privacidad tradicional de "notificación y consentimiento" en el que los
usuarios afirman sus preferencias de privacidad al interactuar directamente con la
información que aparece en la pantalla de una computadora o dispositivo móvil (por ejemplo,
al hacer clic en "Acepto") deja de funcionar. Cuando los sistemas no ofrecen al usuario
ningún mecanismo de interacción. Los dispositivos de IoT a menudo no tienen una interfaz
de usuario para establecer preferencias de privacidad y, en muchos entornos, los usuarios no
tienen conocimiento ni control sobre cómo se recopilan y utilizan sus datos personales. Esto
provoca una brecha entre las preferencias de privacidad del usuario y el comportamiento de
recopilación de datos del dispositivo. Sin embargo, la experiencia muestra que, en realidad,
los datos que tradicionalmente no se consideran personales podrían ser o convertirse en datos
personales si se combinan con otros datos. (Sunkel y otros, 2018)
Computación en la nube
En los últimos años, el rápido crecimiento de Internet y sus servicios ha generado
nuevas oportunidades de desarrollo en todos los ámbitos como negocios, educación, salud,
etc. La computación en nube podría describirse como los mecanismos que brindan
determinadas empresas, ya sean públicas o privadas, para administrar, gestionar y compartir
información en Internet directamente. (La Rosa, 2019)
Computación en la niebla
El objetivo de la niebla es mejorar la eficiencia y reducir la cantidad de datos
transportados a la nube para su procesamiento, análisis y almacenamiento. Esto se hace a
menudo para mejorar la eficiencia, aunque también se puede utilizar por motivos de
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
219
seguridad y cumplimiento. Las aplicaciones populares de computación en la niebla incluyen
redes inteligentes, ciudades inteligentes, edificios inteligentes, redes de vehículos y redes
definidas por software. (Jiménez, 2022)
La niebla metafórica proviene del término meteorológico para una nube cercana al
suelo, al igual que la niebla se concentra en el borde de la red. El término se asocia a menudo
con Cisco; Se cree que la directora de línea de productos de la empresa, Ginny Nichols,
acuñó el término. "Cisco Fog Computing" es un nombre registrado; La computación en la
niebla está abierta a la comunidad en general. (Forensics , 2019)
Reconocimiento facial
El reconocimiento facial es una manera de identificar o confirmar la identidad de una
persona mediante su rostro. Los sistemas de reconocimiento facial se pueden utilizar para
identificar a las personas en fotos, videos o en tiempo real. El reconocimiento facial es una
categoría de seguridad biométrica. Otras formas de software biométrico incluyen el
reconocimiento de voz, el reconocimiento de huellas digitales y el reconocimiento de retina o
iris. La tecnología se utiliza principalmente para la protección y las fuerzas de seguridad,
aunque hay un creciente interés en otras áreas de uso. (Staff , 2020)
Simulador y Emulador GNS3
GNS3 es utilizado para simular emular, configurar, probar y solucionar problemas de
redes virtuales y reales. GNS3 permite ejecutar desde pequeñas topologías que constan de
solo unos pocos dispositivos, hasta arquitecturas complejas que con muchos dispositivos
alojados en múltiples servidores o incluso alojados en la nube. (GNS3, 2020)
Este software no solo es compatible con dispositivos Cisco, también muchos otros
proveedores comerciales y de código abierto son compatibles hoy con GNS3. Es decir que es
posible probar la interoperabilidad entre dispositivos de varios fabricantes e incluso probar
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
220
configuraciones esotéricas usando tecnologías de red con SDN, NFV, Linux y Docker.
(Castillo de la Fuente, 2020)
Herramientas de monitoreo CACTI.
Cacti es una completa solución gráfica en red diseñada para aprovechar el poder de la
funcionalidad gráfica y de almacenamiento de RRDTool. Cacti proporciona un sondeador
rápido, plantillas de gráficos avanzadas, múltiples métodos de adquisición de datos y
funciones de administración de usuarios listas para usar. Todo esto es envuelto en una
interfaz intuitiva y cil de usar que se puede utilizar para instalaciones del tamaño de una
LAN hasta redes complejas con miles de dispositivos. (Casco, 2019)
Metodología
Para llevar a cabo este proyecto de investigación, la infraestructura fue simulada
utilizando el método clásico del ciclo de vida del software. Este incluye: Recolección,
análisis, diseño, implementación y evaluación.
Tipo de estudio
Se realizó un estudio descriptivo, analítico, prospectivo, se describió en la investigación la
relación que existe entre variables cualitativas y cuantitativas de la investigación, que
determinó los hechos posibles que pueden ocurrir en un futuro, mediante la causa y efecto en
un tiempo determinado.
Para su correcta elaboración, se han seguido y guiado de las directrices que son
diferentes fuentes de fiabilidad que permitirá y brindara información para poder desengrosar
y conocer más sobre el tema tratado, esto se logró hacer mediante textos, informes escritos,
artículos e investigaciones realizadas, de los cuales se sacó ideas esenciales, notas claras y
precisas, para redactar correctamente y en manera ordenada el artículo original.
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
221
Enfoque Cuantitativo
El enfoque cuantitativo de la investigación utiliza la recolección y el análisis de datos
para contestar las preguntas de investigación que se formulan y probar hipótesis establecidas
previamente. En este enfoque se elige una idea, que se transforma en una o varias preguntas
de investigación. Se desarrollan hipótesis o variables y se desarrolla un plan para probarlas, se
miden las variables en un determinado contexto y se analizan las mediciones obtenidas para
establecer una serie de conclusiones.
Alcance Descriptivo
Esta investigación tendrá como objeto desarrollar y describir cómo influye el internet
de las cosas en el proceso de enseñanza aprendizaje mediante la implementación de un aula
inteligente. Este estudio busca especificar las propiedades importantes, los aspectos
sobresalientes de equipos, objetos o problemas y someterlos a análisis.
Diseño: Experimental
Este diseño nos permitirá manipular intencionalmente la variable independiente de un
modelo para observar y medir sus efectos en la variable dependiente de nuestra investigación,
donde se definirá las variables que deben ser observadas, la relación entre elementos, cómo
van a ser las variables medidas y cómo procederemos a analizar los datos obtenidos.
Manejo de la información
Un grupo de 3 evaluador independiente realizo la lectura de títulos y abstracts. Tras la
lectura independiente del evaluador se estableció si se incluía o no el artículo para lectura de
texto completo. Posteriormente, se realizó la síntesis de los artículos revisados donde se
extrajo finalmente la información incluida en la revisión. Las discrepancias durante la
selección de estudios o extracción de datos se resolvieron mediante discusión y consenso por
parte de los autores.
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
222
Esta simulación se realizó bajo la herramienta GNS3 la cual permitió emular
máquinas virtuales y dispositivos de red como routers y switches que complementan el aula
virtual y que no serán implementados físicamente.
El corazón de toda la infraestructura es el servidor Centos en el que hospedarán las
aplicaciones necesarias para la analítica de video, el reconocimiento facial, el servidor de
streaming y la herramienta para analizar el tráfico de red. En este servidor también se
implementará un servidor proxi que gestionará el acceso al internet y servirá de pasarela entre
la red interna y el mundo exterior. El sistema en conjunto permitirá obtener varias métricas
por medio de GNS3 y Cacti que permitirán analizar el rendimiento y el performance de la
infraestructura.
Esta metodología cuenta con 4 fases: Para desarrollar esta propuesta de aula
inteligente basado en IoT, así como para seleccionar y validar la utilización de dispositivos
IoT, se siguió un procedimiento dividido en las etapas mencionadas anteriormente, las
mismas que se detallan a continuación:
Fase 1 de descripción general de procesos de investigación:
Fue necesario en primera instancia un proceso de investigación mediante la revisión
bibliográfica de material relacionado con temas de IoT en aulas inteligentes, además de
modelos educativos predominantes con el fin de indagar sobre el tema e iniciar con la
definición de conceptos, conocer experiencias de aulas inteligentes implementadas en otras
instituciones.
Fase 2 de análisis de entorno:
Se hizo un reconocimiento físico de un aula para analizar los puntos importantes a tomar en
cuenta al momento de implementar una infraestructura de red.
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
223
Se analizaron los recursos existentes actualmente en el mercado con los que cuenta una
unidad educativa, y así tener una base para poder implementar el aula inteligente y
determinar la factibilidad.
Se realizó una observación directa del proceso de enseñanza de las actividades que realizan
los estudiantes y docentes, con la finalidad de poder acoplar esas actividades a posibles
escenarios que se servirán de la red local del aula inteligente.
Se hizo un levantamiento de información de la red y se duplicó su arquitectura en un
ambiente simulado con GNS3.
Finalmente se procede a ordenar y analizar la información recolectada en los puntos
anteriores para facilitar la identificación de las necesidades y definir el alcance del proyecto.
Fase 3 de selección de la tecnología y herramientas:
Se analizaron las tecnologías existentes en el medio como referencia para realizar el
diseño de la arquitectura.
Como resultado de las investigaciones realizadas, se establece el software necesario
para la implementación de la infraestructura y basados en las funcionalidades y características
requeridas para un adecuado funcionamiento, se propuso preliminarmente las siguientes
herramientas como: GNS3,Virtual Box,Cati, Sistema operativo centos 7 y un router Microtik.
Fase 4 Probar y optimizar el diseño de la red:
Una vez simuladas las redes, se genera tráfico descargando archivos de 2gb de peso
desde internet en todos los equipos durante tiempo y condiciones similares, se registraron los
resultados de los parámetros a validar y se tabularon para realizar gráficos comparativos y
determinar visualmente los resultados.
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
224
Esquema de la arquitectura
En el aplicativo GNS3 se procede a plasmar la arquitectura planteada, insertando en el
área de trabajo todos los dispositivos necesarios para armar la infraestructura, estos
dispositivos son interconectados y están listos para iniciar la configuración de cada uno de
ellos.
Cada dispositivo de esta infraestructura será configurado según el siguiente direccionamiento:
Dispositivo
IP
Router Mikrotik
Servidor Analítica de Video
Servidor Monitoreo
Computador de Gestión
Pizarra Interactiva
Sistema de detección facial
PC 1
PC n
Cámara IP-1
Cámara IP-n
Móviles 1
Móviles n
Tabla 0.1- Direccionamiento de la Infraestructura.
Figura 0.1- Esquema en GNS3 de la Arquitectura
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
225
Luego se procede a configurar los equipos de ruteo, para el router Mikrotik se utiliza
la aplicación WinBox por medio de la cual se establecen los parámetros de red y se definen
los modos de funcionamientos.
Este router es el encargado de gestionar las conexiones entrantes y salientes de la
infraestructura, además de los servicios de internet.
Figura 0.2 - Configuración a través de Win Box
El router encargado de la conexión de equipos móviles es un equipo Cisco c3600 y se
configura por medio del terminal SSH, este router se deberá de configurar con las
seguridades necesarias para evitar que los dispositivos puedan acceder a la red interna.
Figura 0.3 Configuración Router Cisco c3600
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
226
Monitoreo de la infraestructura.
Este servidor CENTOS 7, virtualizado en VirtualBox, es el encargado de hospedar las
aplicaciones para monitoreo de la infraestructura. Aquí serán necesaria dos procesos:
configurar el protocolo SMNP e instalar la aplicación CACTI.
SMNP significa Simple Network Management Protocol. En español, significa
Protocolo de Gestión de Redes Simple. Es uno de los protocolos que más tiempo lleva
vigente, específicamente desde el año 1988.
Es uno de los protocolos que más tiempo lleva vigente, específicamente desde el año
1988. En un principio, los switches y routers podían ser gestionados por este protocolo, hoy
en día, es posible contar con el protocolo SNMP para prácticamente cualquier dispositivo que
consiga conectarse a una red. Así también, es posible realizar tanto monitorización y ajustes
en la configuración de los dispositivos monitorizados de forma remota. (Fernández, 2020)
Para instalar este protocolo es necesario activar los repositorios donde se hospedan y
luego descargar, instalar y configurar. El paso final es reiniciar el servicio SMNP.
Resultados
Para la recolección de datos que permiten manejar el funcionamiento global de la
infraestructura se realizó por medio del software Cacti. El cual envía cada 5 minutos
consultas a todos los dispositivos conectados a la red por medio de ping ICMP. Y muestra
información relevante que facilite el estado de la conexión de cada uno de los periféricos.
En la Figura 4. Identificamos el esquema de la red interna del Aula Inteligente y manejamos
como nodo de niebla se implementó un Micro Servidor con sistema operativo Centos 7, este
Servidor es el encargado de hospedar el software Cacti.
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
227
Fig. 4. Esquema de la red interna del Aula Inteligente.
Los diferentes dispositivos de esta infraestructura ya ingresados en el sistema CACTI,
son monitorizados constantemente, el objetivo es verificar que las trasmisiones de datos se
realizan con un buen desempeño y que la salud de los equipos sea verificada cada cierto
tiempo. En la Figura 5 se identifica el listado de los dispositivos monitorizados por la
herramienta Cacti.
Fig. 5. Resultados obtenidos con la herramienta Cacti.
De cada uno de estos dispositivos se obtuvieron información gráfica que muestra el
funcionamiento de las interconexiones. Estos gráficos se obtuvieron de la monitorización
durante 24 horas de los dispositivos.
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
228
Servidor Principal.
Se obtuvieron lecturas en momentos de estrés (Con todos los dispositivos conectados y en
estado de procesamiento) en que los valores se incrementaron sin llegar hasta mites de
riesgo de colapso del servidor, lo que indica que este periférico se adapta perfectamente a las
necesidades del esquema planteado. Como se aprecia en la figura 6, se registraron momentos
de carga elevados durante la transmisión de datos, pero se reestablecen rápidamente al
concluir la transmisión y el uso de la memoria nunca supero el 50%, estas pruebas se
realizaron con acceso de usuarios y sin acceso. ( Banafa, 2015)
Computador de Control
Este equipo permite controlar muchas de las funciones del Servidor principal y en las gráficas
se observa que tiene una adecuada comunicación con este. Cabe recalcar que la utilización de
este nodo no es de un consumo excesivo de ancho de banda, ya que solo se utiliza para
gestión. Como se muestra en la Figura 7, se analizan la difusión de paquetes a la red, y se
aprecia que no satura la infraestructura, además de mantener una alta calidad de servicio QoS.
Fig. 6. Resultados obtenidos con todos los equipos conectados.
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
229
Fig. 7. Resultados obtenidos de la gestión.
Identificación de Laptops
Estos equipos demostraron en la monitorización un funcionamiento adecuado realizando
tareas básicas como navegación en internet y manejo de utilitarios. En la muestra se
utilizaron 3 equipos funcionando al mismo tiempo, pero podrían ser muchos más sin afectar
en gran medida el rendimiento de la red. Como se muestra en la figura 8, se comprueba la
disponibilidad del dispositivo por medio de un control de latencia en el ping cuando el CPU
se encontraba trabajando en un 100% de su capacidad.
Fig.8. Identificación de Laptops.
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
230
Cámaras IP
En esta figura 9. El muestreo demostró una adecuada transmisión con casi nula
latencia hacia el servidor en las dos cámaras presentes en el esquema, esta prueba fue
realizada midiendo la latencia en el ping hacia y desde la cámara, comprobando en todo
momento su disponibilidad.
Fig.9. Resultados obtenidos de la transmisión hacia el servidor.
Validación
Descripción de los Experimentos
El proceso de validación se realizó con muestras de 24 horas de operación de
infraestructura y con altos valores de estrés en la transmisión de datos con la herramienta
CACTI. Para esto se llevaron a cabo procesos de alto consumo de CPU, tal como se muestran
en figura 3.17, donde el consumo de CPU se encuentra en niveles cercanos al 100%.
Figuran 10 Procesos en el servidor principal. (Elaboración Propia)
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
231
De la herramienta se obtuvo valores del volumen sobre el tráfico de entrada y el
tráfico de salida en Kilobytes, por esta razón se usará la siguiente fórmula para obtener la
velocidad en kbit/s.
La siguiente formula se utilizará para obtener la velocidad de los paquetes/s.
Resultados de los experimentos
Con base en los experimentos realizados y las métricas obtenidas, se valida que el
diseño de una arquitectura de red basada en el Internet de las Cosas, implementado en un
entorno emulado por el software GNS3, es una propuesta viable para implementar en un aula
inteligente.
Latencia. El promedio de los retardos temporales dentro de una red representa la latencia.
Fig.11. Latencia en MS
Análisis
En la figura 11 se observa los valores del tiempo de latencia en milisegundos en el
tráfico de las redes. Se aprecia que a partir de las 10 hasta las 20 horas, este valor se
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
232
incrementa. Según los valores obtenidos se puede observar una mayor latencia en la red
estándar con valores de diferencia entre 1ms y 2ms con la red propuesta, alcanzando picos
más altos entre las 11h00 y las 19h00, debido a que en esas horas existe un mayor tráfico de
los usuarios en la red.
Perdida de paquetes
La pérdida de paquetes se produce cuando los grupos de datos que se envían a través
de una red no llegan al receptor. En la mayoría de los casos, esto resulta en la pérdida de
parte de la información que se transfiere a través de una red.
Fig.12. Perdida de Paquetes.
Análisis
En la figura 12 se observa los valores de pérdidas de paquetes que siguen un patrón
concordante con las horas de mayor tráfico en la red. Según los valores obtenidos se puede
observar que existe un mayor porcentaje de perdida de paquetes en la red estándar llegando
hasta triplicarse en puntos porcentuales, lo que indica una mayor estabilidad de los datos
transmitidos en la red propuesta.
Jitter
Indica la variación estadística en milisegundos del retardo de recepción del paquete
transmitido, para este cálculo se tomaron 12 muestras por hora en el que se suman todas las
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
233
diferencias entre muestra y muestra, para luego promediar este resultado, utilizando la
siguiente formula:
Fig.13. Jitter en ms.
Análisis
En la figura 13 se observa los valores de jitter en la red, en la red estándar se aprecia
una mayor variación en el transcurso del día, mientras que, en la red propuesta, existe una
estabilidad con un bajo jitter. Según los valores obtenidos se puede observar una mayor
variación de jitter con más tiempo en la red estándar, especialmente en horas de alto tráfico.
No obstante, en la red propuesta los valores de jitter se mantienen entre 1.01 y 2.32
milisegundos.
Discusión
Los resultados obtenidos de diseño de una arquitectura de red basada en el Internet de
las Cosas coinciden con ciertos estudios e información, pero como es visible en la mayoría de
los casos existen cosas diferentes en vista que con el pasar del tiempo el internet de las cosas
va evolucionando.
De acuerdo con los datos mostrados en la figura 11, las Latencias comparadas entre la
Red Estándar y la Red Propuesta muestran una diferencia significativa. Esto indica que la red
propuesta permitiría el análisis de parámetros e integridad de los factores que intervienen
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
234
para que las comunicaciones entre dispositivos se realicen de una forma inicial exitosa, tal
como afirma (Lopez, 2021) en su trabajo de Titulación
En la figura 12 podemos observar los valores de pérdidas de paquetes en ambas
infraestructuras, del análisis efectuado se puede recalcar que el desempeño de un segmento
tiene una fuerte dependencia de cómo se interconecta a otros enlaces o segmentos, de la
misma forma lo afirma (Noroño, 2012) en su Artículo Científico y además concluye que esto
podría evidenciar aún más el comportamiento probabilístico en la transmisión de datos en
enlaces de este tipo.
De acuerdo con los valores en la figura 13 se observa los valores de jitter en la red, en
la red estándar se aprecia una mayor variación que, en la red propuesta, existe una estabilidad
con un bajo jitter, es decir en los escenarios tradicionales de red, presentan valores elevados,
esto se debe a que cada router compare las rutas con sus nodos vecinos para reconocer las
tablas de enrutamiento, aumentando significativamente el tiempo de respuesta. Esto lo
analiza (Martin, 2014) en su trabajo de titulación.
Los resultados de esta investigación evidencian que una infraestructura de red basada
en IoT en un aula inteligente, optimiza la disponibilidad y calidad de los servicios de la red en
un aula de clases. Esta afirmación está acorde a lo expuesto por otros autores que han
realizado estudios basados en esta temática.
Es importante aclara que la calidad del servicio en los dispositivos IoT también
depende de los protocolos utilizados para interconectar estos dispositivos.
En una implementación real de esta arquitectura junto con la utilización adecuada de los
protocolos propios de dispositivos IoT, permitirá construir una infraestructura estable y con
niveles de transmisión de datos de alta disponibilidad.
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
235
Conclusiones
Luego de culminar este proyecto y considerando los objetivos planteados inicialmente, se
puede concluir lo siguiente:
Esta arquitectura planteada puede ser actualizada y mejorada para adaptarla a las
necesidades de una Aula real, además de escalar más dispositivos IoT, sin que esto
desmejore el desempeño de la infraestructura.
El monitoreo constante de las infraestructuras simuladas fue de vital importancia para
el correcto funcionamiento de estas y la obtención de datos para la comparación.
En la comparación de las dos infraestructuras, se observó que las mediciones en forma
general fueron favorables a la infraestructura planteada, lo cual se vio plasmado en los
datos obtenidos en las mediciones.
En la simulación realizada del esquema se observó un adecuado funcionamiento de
toda la infraestructura, los valores mostrados en los gráficos permiten concluir que el
esquema es apto para la implementación de un Aula Inteligente basada en IoT. Y que
puede servir como apoyo a la toma decisiones en el Aula de clases.
Referencias bibliográficas
Banafa, A. (27 de Junio de 2015). Internet de las cosas y computación de la niebla.
https://www.bbvaopenmind.com/tecnologia/mundo-digital/internet-de-las-cosas-y-
computacion-de-la-niebla/
Morales, E. R., & Altamirano Capelo, F. X. (2016). Computación en la nube. ESPOCH.
http://cimogsys.espoch.edu.ec/direccion-publicaciones/public/docs/books/2019-09-
17-210847-computaci%C3%B3n%20en%20la%20nube-comprimido.pdf
Rose, K., Eldridge, S., & Chapin, L. (2015). La internet de las cosas una breve reseña.
Internet Society, 23. https://www.internetsociety.org/wp-
content/uploads/2017/09/report-InternetOfThings-20160817-es-1.pdf
Casco, N. (2019). Simulación y evaluación de una arquitectura iptv. Tesis. Escuela superior
politécnica de chimborazo, chimborazo, Ecuador.
http://dspace.espoch.edu.ec/bitstream/123456789/12637/1/20T01255.pdf
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
236
Castillo de la Fuente, M. (8 de Abril de 2020). La doble cara del reconocimiento facial: entre
las ventajas de su uso y el impacto en nuestra privacidad. 1.
https://www.legaltoday.com/opinion/blogs/nuevas-tecnologias-blogs/blog-prodat/la-
doble-cara-del-reconocimiento-facial-entre-las-ventajas-de-su-uso-y-el-impacto-en-
nuestra-privacidad-2020-04-08/
Forensics , P. (15 de Junio de 2019). Cacti 1.2.19 released: Network traffic graphics
monitoring and analysis tools. FORENSICS / NETWORKING, 2,3.
https://securityonline.info/cacti/
Garcia, A. (2018). El iot en la educación. Aplicaciones educativas android. Tecnologia, 2.
Retrieved 2022, from https://tecnologiadelfuturo.es/tecnologia-
educacion/aplicaciones-educativas-android/
GNS3. (2020). Getting Started with GNS3. https://docs.gns3.com/docs/
Jiménez, J. (11 de Marzo de 2022). Simuladores para virtualizar redes y aprender routing y
switching. Redeszone, 3. https://www.redeszone.net/tutoriales/redes-cable/programas-
simular-red/
Karen Rose. (ctubre de 2015). la internet de las cosas . https://www.internetsociety.org/wp-
content/uploads/2017/09/report-InternetOfThings-20160817-es-1.pdf
Karl, M. (2019). ¿Qué es el Internet de las cosas (IoT)? Red Hat, 1. Retrieved 2022, from
https://www.redhat.com/es/topics/internet-of-things/what-is-iot
La Rosa, A. (17 de Junio de 2019). Emulación de redes y cómo traer condiciones del mundo
real al ambiente de prueba. Pandorafms: https://pandorafms.com/blog/es/emulacion-
de-redes/.
Manas Ranjan , P. (2016). Resource Book on Integrated Teacher Education. Cenca, 23.
https://www.cemca.org/ckfinder/userfiles/files/ICT%20Integrated%20Teacher%20Ed
ucation-Final_Low%20with%20Cover%20Back.pdf
Moisés Barrio , A. (2018). Internet de las cosas. REUS, 12.
https://www.editorialreus.es/static/pdf/primeraspaginas_9788429020380_internetdela
scosas.pdf
Renzo , A., Cavigelli , L., Davide, R., & Benini, L. (5 de Marzo de 2018). Hyperdrive: un
motor de inferencia CNN de peso binario sistólicamente escalable de varios chips.
https://arxiv.org/abs/1804.00623
Sofía Pennella . (abril de 2021). Aprendiendo Arduino, Conectividad IoT .
https://www.gotoiot.com/pages/articles/iot_protocols_intro/index.html
Sotaminga, M. (2015). Aula inteligente. https://es.wikipedia.org/wiki/Aula_inteligente
Staff , A. (3 de Enero de 2020). ¿Qué es el monitoreo de TI? http://blog.alestra.com.mx/que-
es-el-monitoreo-de-ti
Código Científico Revista de Investigación Vol. 3 Núm. 1/Enero Junio 2022
237
Sunkel, G., Trucco, D., & Espejo, A. (2018). La integración de la tecnologia digitales.
https://repositorio.cepal.org/bitstream/handle/11362/21681/S2013023_es.pdf
Wigmore, I. (2015). Computación de niebla/redes de niebla (fog computing, fog networking,
fogging). https://www.computerweekly.com/es/definicion/Computacion-de-niebla-
redes-de-niebla-fog-computing-fog-networking-
fogging#:~:text=La%20computaci%C3%B3n%20de%20niebla%2C%20tambi%C3%
A9n,de%20datos%20y%20la%20nube.