universidad regional autÓnoma de los andes...
TRANSCRIPT
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES”
MAESTRÍA EN INFORMÁTICA EMPRESARIAL
TESIS DE POSGRADO PREVIO A LA OBTENCIÓN DEL
TÍTULO DE MAGISTER EN INFORMÁTICA EMPRESARIAL
TEMA:
SISTEMA DE REDES PARA LA GESTIÓN OPERATIVA DEL GOBIERNO AUTONOMO DESCENTRALIZADO MUNICIPAL DEL CANTÓN BABAHOYO.
AUTOR:
ING. LUIS ISAIAS BASTIDAS ZAMBRANO
ASESOR:
ING. EDUARDO FERNÁNDEZ, MGS.
AMBATO – ECUADOR
2013
II
CERTIFICACIÓN DEL ASESOR
Mgs. Eduardo Fernández, en calidad de Asesor de Tesis, designado por disposición
de la Cancillería de UNIANDES, certifica que el Ing. LUIS ISAIAS BASTIDAS
ZAMBRANO estudiante de Maestría de Informática Empresarial, ha culminado con su
tesis de grado, con el tema: “SISTEMA DE REDES PARA LA GESTIÓN
OPERATIVA DEL GOBIERNO AUTÓNOMO DESCENTRALIZADO
MUNICIPAL DEL CANTÓN BABAHOYO.”, quien ha cumplido con todos los
requerimientos exigidos por lo que se aprueba la misma.
Es todo cuanto puedo decir en honor a la verdad, facultando al interesado hacer uso
de la presente, así como también se autoriza la presentación para la evaluación por
parte del jurado respectivo.
Atentamente,
III
DECLARACIÓN DE AUTORÍA DE LA TESIS
La presente tesis de grado se ha realizado en base a todos los conocimientos
adquiridos durante el transcurso de la Maestría en Informática Empresarial en la
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES”, y
complementado con las investigaciones realizadas durante la elaboración del mismo,
por lo que me responsabilizo por los contenidos de la presente tesis de grado y faculto
a UNIANDES hacer uso de la presente para fines académicos.
Es todo cuanto puedo indicar en honor a la verdad.
Atentamente,
IV
DEDICATORIA
A MI QUERIDO Y SIEMPRE RECORDADO PADRE LUIS ANTONIO (+),
CUYO AMOROSO ESTIMULO ME IMPULSO A LA BÚSQUEDA DE TODO LO
AQUÍ CONSIGNADO.
A MI QUERIDA MADRE CÁSTULA JUDITH, QUIEN CON SU PACIENCIA Y
COMPRENSIÓN, ME PERMITIO LA NECESARIA DEDICACIÓN PARA ESTA
REALIZACIÓN, HA SIDO FUENTE INAPRECIABLE DE INFORMACIÓN Y
EMOCIONADA PROVEEDORA DE LOS MÁS VIVIDOS Y MEJORES
RELATOS Y DETALLES.
.
V
AGRADECIMIENTO
A DIOS CREADOR DEL UNIVERSO Y DUEÑO DE MI VIDA QUE ME
PERMITE CONSTRUIR OTROS MUNDOS MENTALES POSIBLES.
A MIS PADRES, LUIS BASTIDAS (+) Y CÁSTULA ZAMBRANO POR EL
APOYO INCONDICIONAL QUE ME DIERON A LO LARGO DE LA CARRERA.
A MIS HERMANAS BELLA Y KATTY, TAMBIEN A TODAS AQUELLAS
PERSONAS QUE DE UNA U OTRA FORMA, COLABORARON O
PARTICIPARON EN LA REALIZACIÓN DE ESTA INVESTIGACIÓN, HAGO
EXTENSIVO MI MÁS SINCERO AGRADECIMIENTO.
VI
ÍNDICE GENERAL
PORTADA ............................................................................................................ I
CERTIFICACIÓN DEL ASESOR ......................................................................... I
DECLARACIÓN DE AUTORÍA DE LA TESIS .................................................... III
DEDICATORIA .................................................................................................. IV
AGRADECIMIENTO .......................................................................................... V
ÍNDICE GENERAL ............................................................................................ VI
RESUMEN EJECUTIVO ................................................................................... IX
SUMMARY ......................................................................................................... X
INTRODUCCIÓN ................................................................................................ 1
CAPITULO I MARCO TEORICO ........................................................................ 9
1.1 REDES….. .................................................................................................... 9
1.2 MEDIOS DE TRANSMISIÓN GUIADOS ..................................................... 12
1.3 MEDIOS FÍSICOS DE TRANSMISIÓN ....................................................... 13
1.3.1 Par trenzado ............................................................................................. 13
1.3.2 Cable Coaxial ........................................................................................... 14
1.3.3 Fibra óptica .............................................................................................. 14
1.3.4 Inalámbrico ............................................................................................... 15
1.4 PROTOCOLO DE REDES .......................................................................... 15
1.4.1 Protocolos de transporte .......................................................................... 16
1.4.2 Protocolos de red ..................................................................................... 16
1.4.3 Protocolos de aplicación .......................................................................... 16
1.5 REDES WI-FI .............................................................................................. 17
1.6 CABLEADO ESTRUCTURADO .................................................................. 19
1.7 ESTÁNDARES PARA EL CABLEADO DE RED……………………………..20
1.7.1 Los orígenes de los estándares ............................................................... 20
1.7.2 Los estándares De Facto vienen primero................................................. 21
1.8 VOZ SOBRE IP ........................................................................................... 21
1.9 INTEGRACIÓN DE LA TELEFONÍA EN LAS COMPUTADORAS (CTI)……………………………………………………………………………….......22
1.10 REDES PRIVADAS VIRTUALES……………………………….….…...……23
1.10.1 Requerimientos básicos de una vpn……………………………..….….…25
1.11 SEGURIDAD INFORMATICA……………………………………...……...….25
1.11.1 Importancia de la Seguridad Informática………………………………….26
1.11.2 Principios de la Seguridad Informática…………………………….……....27
VII
1.11.2.1 Confidencialidad……………………………………………………………27
1.11.2.2 Integridad…………………………………………………………………...28
1.11.2.3 Disponibilidad………………………...…………………………………….28
1.11.3 Norma ISO 27002………………………………………………………...….28
1.11.4 Áreas / Secciones Sobre Las Que Actúa………………………………….29
1.11.5 Política De Seguridad Informática…………………………………….……29
1.11.5.1 Elementos de una Política de Seguridad Informática………………….30
1.12 FIREWALL O CORTAFUEGO………………………………………….…….31
1.13 LA GESTIÓN OPERATIVA………………………………………………..….32
CAPITULO II MARCO METODOLOGICO ....................................................... 36
2.1 EL MUNICIPIO ............................................................................................ 36
2.2 TIPO DE INVESTIGACION UTILIZADO ..................................................... 39
2.3 POBLACION Y MUESTRA ......................................................................... 40
2.4 METODOS, TECNICAS E INTRUMENTOS ............................................... 41
2.5 TABULACION DE RESULTADOS .............................................................. 41
2.6 CONCLUSIONES PARCIALES DEL CAPITULO ........................................ 55
CAPITULO III MARCO PROPOSITIVO ........................................................... 56
3.1 TEMA ......................................................................................................... 56
3.2 INTRODUCCION ........................................................................................ 56
3.3 OBJETIVO GENERAL DE LA PROPUESTA…………………………….…..57
3.4 DESCRIPCIÓN DE LA PROPUESTA…………………………………….…..57
3.4.1 Metodologia de desarrollo ........................................................................ 57
3.4.1.1 Preparación de un plan de diseño de red…………………………...……58
3.4.1.2 Análisis de la red existente en el sitio…..…………………………………59
3.4.1.3 Definición de nuevas exigencias de la red creada……………………....64
3.4.1.4 Evaluación del costo de la red…………………….……………………….80
3.4.1.5 Implantación de la red MAN………………………….……………..……..80
3.4.1.6 Video vigilancia…………………………………………………………..….81
3.4.1.7 Voz sobre IP…………………………………………………………………87
3.4.1.8 Seguridades en redes inalámbricas………………………………………90
3.5 VALIDACIÓN DE LA PROPUESTA…………………………………….……..95
3.6 CONCLUSIONES Y RECOMENDACIONES .............................................. 97
BIBLIOGRAFIA.
LINKOGRAFIA.
ANEXOS.
VIII
RESUMEN EJECUTIVO
Una red LAN es un conjunto de computadoras conectadas entre si con la
finalidad de compartir información, un tipo de red que une organizaciones que
se hallan a distancias no más de 100 m.
La propuesta de solución al problema planteado en la parte inicial de este
trabajo investigativo esencialmente consiste en complementar las redes que
falten al sistema general de comunicación de datos que tiene actualmente el
Municipio de Babahoyo. A las redes complementarias que unirán los diferentes
departamentos aislados en este momento se puede señalar que se debe
complementar con varios aspectos relacionados a seguridades en redes.
Se deduce que a más del diseño de enlaces cableados e inalámbricos, estos
deben disponer de algunas estrategias tecnológicas relacionadas a realizar
controles de seguridad como accesos indebidos e incluso virus. A más de ello
se debe tratar de difundir una cultura de seguridad a nivel de usuario, en sus
propios equipos
IX
SUMMARY
A LAN is a group of interconnected computers in order to share information, a
type of network linking organizations that are at distances of no more than
100m.
The proposed solution to the problem in the initial part of this research work is
essentially missing networks complement the general system of data
communication that currently has Babahoyo Township. A complementary
networks that join different departments isolated at this time we can say that it
should be complemented with various aspects related to securities in networks.
It follows that design over wired and wireless links, they must have some
technological strategies related to security checks as unauthorized access and
even viruses. More than this you should try to spread a culture of user-level
security, on their own computers
INTRODUCCIÓN
Antecedentes de la investigación.-
Se realizó una investigación preliminar entre los trabajos investigativos a nivel
de posgrado, que se encuentran en la Biblioteca de la Universidad, realmente
no se han encontrado trabajos que tengan que ver directamente con las redes,
lo cual hace entender que este es un tema novedoso y de muy poco estudio.
Lo que se pudo encontrar en la investigación preliminar realizada son las
siguientes tesis de pregrado que tienen que ver con redes y también con
seguridades, entre ellas podemos mencionar las siguientes:
Tema: Red MAN para el mejoramiento de la gestión administrativa de las
“Farmacias Amazonas”.
Autores: Ing. Hector Tapia y El Ing. César Gómez
En este trabajo de grado se puede apreciar como aspecto novedoso la
inclusión de una metodología para el diseño de las redes de datos que
conectan a las farmacias en mención.
Tema: “Plan de seguridad para el área de sistemas de la Cooperativa de Ahorro
y Crédito “9 de Octubre Ltda.”
Autores: Ing. Edwin Fernando Cruz Vega e Ing. William Velástegui Grandes
En cambio de este trabajo se puede concluir que la seguridad de la información
de la empresa debe ser gestionada desde el departamento de sistemas de la
Cooperativa, la gestión en seguridad implica varios aspectos físicos y lógicos
1
2
Planteamiento del Problema.-
La calidad de la gestión municipal puede significar la diferencia entre una
ciudad caracterizada por el crecimiento y la prosperidad, y una caracterizada
por la decadencia y la exclusión social. La buena gobernanza contempla que
los mecanismos, los procesos y los instrumentos para la toma de decisiones y
acciones faciliten el compromiso cívico y la rendición de cuentas. La promoción
de la transparencia puede desempeñar un papel protagónico en el
mejoramiento de la calidad del desarrollo sostenible local.
Se entiende por gestión operativa o “gestión hacia abajo” la que realiza el
directivo público hacia el interior de su organización para aumentar su
capacidad de conseguir los propósitos de sus políticas. Abarca los cambios en
la estructura de la organización y en el sistema de roles y funciones, la elección
de personal directivo y asesor de mediano nivel, los procesos de capacitación
del personal de planta permanente, la mejora continua del funcionamiento de la
organización con su actual tecnología y la introducción de innovaciones
técnicas y estratégicas acordes con los proyectos en curso.
El Gobierno Autónomo Descentralizado Municipal del Cantón Babahoyo en
cuanto a las intercomunicaciones entre el edificio matriz con bodega y equipo
caminero se refiere, ha venido trabajando de manera manual, ya que no cuenta
con una red informática para la respectiva comunicación entre ellas, lo que
hace que los procesos se realicen de una forma muy lenta.
Actualmente la Institución se halla muy empeñada en cumplir una tarea
modernizadora en sus edificios, la misma que implica una mejora en la gestión
operativa, pero durante esta labor se ha podido observar algunas dificultades
relacionadas con el aspecto tecnológico, entre ellas podemos señalar:
Actualmente el Gobierno autónomo Descentralizado Municipal del cantón
Babahoyo tiene una red poco estructurada con cable categoría 6.
3
Necesidad de una red para comunicación de datos entre todas las
dependencias de la Institución, incluyendo a la bodega y equipo caminero,
que se hallan a gran distancia.
No se ha explotado avances tecnológicos como el Internet, redes
inalámbricas, voz y video sobre IP.
La consulta de existencia de los materiales en bodega se lo hace realizando
una llamada telefónica, esto debido a que no se tiene una red que
comunique estas dependencias.
El departamento de Equipo Caminero no tiene ninguna comunicación con
las demás dependencias.
El proceso de registro de asistencia que se lleva a cabo en los
departamentos externos es todavía de tipo manual, lo que produce demoras
y errores frecuentes en cálculos.
Se hace difícil el control de los empleados de los departamentos que están
fuera del edificio principal.
Muchos departamentos están sin red de datos, por lo cual, el envió de
información se lo hace manualmente y en varias ocasiones esta se ha
perdido o a llegado deteriorada.
El nivel de seguridad a nivel de redes inalámbricas es sumamente bajo.
Formulación del Problema.-
¿Cómo mejorar la Gestión Operativa del Gobierno Autónomo Descentralizado
Municipal del Cantón Babahoyo?
4
Delimitación del Problema.-
Objeto de estudio: Procesos Informáticos.
Campo de Acción: Redes Informáticas.
El trabajo investigativo se llevó a cabo en el Gobierno Autónomo
Descentralizado Municipal del Cantón Babahoyo ubicado en la dirección
General Barona entre Abdón Calderón y 27 de Mayo
Identificación de la línea de investigación
El presente trabajo investigativo se enmarca en la línea de investigación
denominada: Tecnologías de Información y Comunicación
Objetivos
Objetivo General
Diseñar un sistema de redes que permitan el mejoramiento de la gestión
operativa del Gobierno Autónomo Descentralizado Municipal del Cantón
Babahoyo
Objetivos Específicos
Fundamentar bibliográficamente las redes informáticas, sus nuevos
campos de acción como voz y video, sus seguridades y además la
gestión operativa.
Diagnosticar el grado de incidencia que tienen las redes informáticas
en la gestión operativa del Gobierno Autónomo Descentralizado
Municipal del Cantón Babahoyo y sus requerimientos para una
ampliación en ámbitos como voz y video sobre IP.
5
Diseñar el sistema de redes del Municipio de Babahoyo,
posibilitándolo para que las redes puedan ser utilizadas en ámbitos
como: voz y video, que soporten nuevas tecnologías, nuevos
protocolos y sobre todo elevadas velocidades
Idea a defender
Con la utilización de un Sistema de Redes diseñado en este trabajo
investigativo, que se caracterice por lograr la comunicación entre todos los
departamentos Institucionales, por su capacidad para soportar nuevas
tecnologías y nuevos protocolos, se mejorará la gestión operativa del Gobierno
Autónomo Descentralizado Municipal del Cantón Babahoyo
Variable independiente: Sistema de Redes
Variable dependiente: Gestión Operativa
Justificación
Las Instituciones públicas en el Ecuador están en un proceso de
modernización, en este proceso la tecnología informática y sobre todo las redes
de datos juegan un papel muy importante, esto quiere decir que realmente
muchas de las actividades operativas que lleva a cabo la entidad Municipal
están apoyadas por las redes. Del planteamiento del problema se deduce que
no todos los departamentos tienen enlaces de redes y por ende no pueden
brindar determinados servicios de manera ágil y rápida.
Es por ello que la implementación de un sistema de redes en toda la entidad
Municipal se considera una solución a la problemática, dicha solución generará
los siguientes beneficios:
Facilidad para compartir información entre departamento, esto agilitará el
servicio al usuario.
6
Todos los departamentos podrán disponer de servicios como Internet, voz
sobre IP y vigilancia digital.
La información de sitios lejanos puede ser fácilmente enviada.
La Institución puede mejorar el servicio al usuario mediante la instalación de
aplicaciones web.
Se mejorará el nivel de seguridades existentes tanto a nivel interno como
externo.
Por todos estos beneficios se justifica plenamente la realización de este
sistema de redes en el Municipio de Babahoyo
Metodología investigativa
Específicamente se han aplicado dos tipos de investigación que son:
Bibliográfica.- Consiste en la recopilación de información existente en libros,
revistas e internet, este tipo de investigación permitió la elaboración del marco
teórico referido especialmente a redes, seguridades y más, el mismo que
fundamenta científicamente la propuesta de solución.
De campo.- Se utilizó para diagnosticar y ratificar la problemática expuesta
inicialmente, esta fue llevada a cabo en el sitio mismo donde se tienen las
manifestaciones del problema, es decir en el Municipio de Babahoyo, las
técnicas para la recopilación de información fueron la encuesta y la entrevista,
las encuestas fueron realizadas tanto empleados del departamento de sistemas
(usuarios internos) como a los empleados de la Institución (usuarios externos);
mientras que las entrevistas se las realizo al Director del departamento de
informática del Municipio. Los instrumentos asociados a las técnicas para
recopilar informaciones antes mencionadas fueron el cuestionario y la guía de
entrevista.
7
Resumen de la estructura de la tesis.
La presente tesis está estructurada en cuatro secciones perfectamente
diferenciadas que son:
La introducción que recoge aspectos importantes como los antecedentes
investigativos, el planteamiento del problema enfocado a la carencia de redes
en varias partes del Municipio, los objetivos orientados a implementar el
sistema de redes y más.
El marco teórico que fundamenta científicamente la propuesta de solución, este
marco teórico engloba aspectos concernientes a redes, seguridades en redes,
y la gestión operativa.
El marco metodológico que recoge los resultados de la investigación de campo,
en el, se plasman las encuestas y sus resultados ratifican los síntomas de la
problemática, así como también orientan a la solución.
Finalmente el desarrollo de la propuesta donde se estructura el sistema de
redes para la Institución Municipal.
Novedad científica, aporte teórico y significación práctica
El desarrollo de la informática, las redes y el internet han permitido que estos
elementos se constituyan en partes fundamentales del funcionamiento de una
empresa moderna, sea esta pública o privada. La orientación de brindar
servicios vía internet es muy útil para el usuario, pero ello también ha generado
nuevas dificultades ya que han aparecido usuarios que tratan de acceder
indebidamente a sitios donde se almacena información Municipal.
Como novedad científica de este trabajo investigativo se puede señalar la
aplicación de diversas metodologías para diseñar el sistema de redes, también
en las técnicas para elevar el nivel de seguridades que se tienen en las redes
de datos con las cuales trabaja el Municipio.
8
El aporte teórica de esta tesis tiene que ver con la fundamentación de algunas
técnicas relacionadas a implementar redes, estandarizar los cableados
estructurados y proteger las redes inalámbricas.
La significación práctica tiene que ver con el diseño de las diferentes
configuraciones que se proponen en los elementos que complementan el
sistema de redes.
9
CAPITULO I
MARCO TEÓRICO
1.1 REDES.
Los autores RAYA José y Raya Elena (2008), emiten los siguientes conceptos
básicos sobre redes:
“Una red de ordenadores es un sistema de interconexión entre equipos que
permite compartir recursos e información. Para ello es necesario contar,
además de con los ordenadores correspondientes, con las tarjetas de red, los
cables de conexi6n, los dispositivos periféricos y el software conveniente”.
Según su ubicación, se pueden distinguir varios tipos de redes en función de su
extensión:
Si se conectan todos los ordenadores dentro de un mismo edificio, se
denomina LAN (Local Area Network).
Si se encuentran en edificios diferentes distribuidos dentro de la misma
universidad, se denomina CAN (Campus Area Network).
Si se encuentran en edificios diferentes distribuidos en distancias no
superiores al ámbito urbano, MAN (Metropolitan Area Network).
Si están instalados en edificios diferentes de la misma o distinta localidad,
provincia o país, WAN (Wide Area Network).
Entre las ventajas de las redes LAN tenemos:
Posibilidad de compartir periféricos costosos como son: impresoras laser,
módem, fax, etc.
10
Posibilidad de compartir grandes cantidades de información a través de
distintos programas, bases de datos, etc., de rnanera que sea más fácil su
uso y actualización.
Reduce e incluso elimina la duplicidad de trabajos.
Permite utilizar el correo electrónico para enviar o recibir mensajes de
diferentes usuarios de la misma red e incluso de redes diferentes.
Reemplaza o complementa miniordenadores de forma eficiente y con un
coste bastante más reducido.
Establece enlaces con mainframes. De esta forma, un ordenador de gran
potencia actúa como servidor haciendo que los recursos disponibles estén
accesibles para cada uno de los ordenadores personales conectados.
Permite mejorar la seguridad y control de la información que se utiliza,
permitiendo la entrada de determinados usuarios, accediendo únicamente a
cierta información o impidiendo la modificaci6n de diversos datos.
Inicialmente, la instalación de una red se realiza para compartir los dispositivos
periféricos u otros dispositivos de salida caros; por ejemplo, las impresoras
láser, los fax, etc.
Pero a medida que va creciendo la red, el compartir dichos dispositivos pierde
relevancia en comparación con el resto de las ventajas. Las redes enlazan
también a las personas proporcionando una herramienta efectiva para la
comunicación a través del correo electrónico. Los mensajes se envían
instantáneamente a través de la red, los planes de trabajo pueden actualizarse
tan pronto como ocurran cambios, y se pueden planificar las reuniones sin
necesidad de llamadas telefónicas1.
Según TANENBAUM Andrew (2006), los elementos básicos de una red LAN
son:
Estaciones de trabajo o computadoras
El servidor de red
Los cables de comunicación
1 RAYA José, RAYA Elena, (2006), “Redes Locales”, Editorial Alfaomega Ra-Ma, Madrid-
España, Tercera edición.
11
Las tarjetas de interface
El sistema operativo
El autor TERAN David (2010) hace el siguiente análisis con respecto a la
importancia de las redes:
“Cuando las redes de computadoras (locales o remotas) surgieron, hicieron
posible compartir de una manera más eficiente los recursos informáticos
(arquitectura de sistemas, paquetes y programas, y finalmente los datos), de
los usuarios. En general, esos recursos son sistemas heterogéneos: los
equipos de fabricantes tienen características diferentes, utilizan y ejecutan
programas con características específicas y distintas para las aplicaciones
deseadas por los usuarios, y manipulan y producen datos con formatos
incompatibles. Así mismo, equipos idénticos de un único fabricante, que se
integran en aplicaciones distintas, pueden presentar características
heterogéneas.
Esa heterogeneidad de los sistemas beneficia al usuario, que no está así
limitado a un único tipo de sistemas para sus distintas aplicaciones. Así, se
puede seleccionar el sistema que mejor se adapte a las condiciones de
aplicación que se requieran, así como al presupuesto disponible. Por otro lado,
tal heterogeneidad dificulta considerablemente la interconexión de equipos de
fabricantes diferentes, según Menasce (1994).
La interconexión de "redes", a su vez, contribuye a hacer más difícil el
problema, ya que puede haber redes diferentes con servicios de transmisión
diferentes, que requieran interfaces diferentes. Es necesario, pues, una manera
con la cual el problema de las heterogeneidades no haga inviable la
interconexión de sistemas distintos. En otras palabras, es como diseñar e
implementar una red para la interconexión de sistemas heterogéneos. La
12
incompatibilidad de equipos y/o redes fue inicialmente resuelta a través del uso
de convertidores2.
EI almacenamiento y análisis de información ha sido uno de los grandes
problemas a que se ha enfrentado el hombre desde que se inventó la escritura.
No fue sino hasta la segunda mitad del siglo XX, en que el hombre pudo
resolver en parte este problema, gracias a la invención de la computadora.
1.2 MEDIOS DE TRANSMISIÓN GUIADOS.
Tanenbaum Andrew (2006) emite los siguientes criterios sobre esto:
“Una de las formas más comunes para transportar datos de una computadora a
otra es almacenarlos en cintas magnéticas o medios extraíbles (por ejemplo,
DVDs grabables), transportar físicamente la cinta o los discos a la máquina de
destino y leer dichos datos ahí. Si bien este método se no es tan avanzado
como utilizar un satélite de comunicaciones geosincrono, con frecuencia es
más rentable, especialmente para aplicaciones en las que un ancho de banda
alto o el costo por bit transportado es un factor clave.
Un cálculo simple aclarara este punto. Una cinta Ultrium estandar puede
almacenar 200 giga- bits. Una caja de 60 x 60 x 60 cm puede contener
aproximadamente 1000 de estas cintas, con una El capacidad total de 200
terabytes, o 1600 terabits (1.6 petabits). Una caja de cintas puede enviarse a
cualquier parte de Estados Unidos en 24 horas por Federal Express y otras
compañías. El ancho de banda efectivo de esta transmisión es de 1600 terabits
/86,400 seg o 19 Gbps. Si el destino está a solo una hora por carretera, el
ancho de banda se incrementa a casi 400 Gbps. Ninguna red de computadoras
puede aprovechar esto.
2 TERAN David, (2010), “Redes Convergentes”, Editorial Alfaomega, Madrid-España, Primera
edición
13
En el caso de un banco que diariamente tiene que respaldar muchos gigabytes-
de datos en una segunda maquina (para poder continuar en caso de que
suceda alguna inundación o un terremoto), es probable que ninguna otra
tecnología de transmisión pueda siquiera acercarse en rendimiento a la cinta
magnética. Es cierto que la rapidez de las redes se está incrementando, pero
también las densidades de las cintas.3
1.3 MEDIOS FÍSICOS DE TRANSMISIÓN
El autor Terán David (2010 señala lo siguiente con relación a los medios físicos
de transmisión:
La industria de las telecomunicaciones ha empleado una gran variedad de
medios físicos para la transmisión de la información. Gran parte de los medios
físicos empleados en telecomunicaciones se han utilizado en la construcción de
redes, cuatro medios de transmisión se usan con más frecuencia en la
implementación de redes hoy en día. Estos son: par de cable trenzado (twisted-
wire pair), cable coaxial, fibra óptica y transmisión inalámbrica.
1.3.1 Par trenzado
Este tipo de cable fue inventado par IBM y se ha utilizado en recientes fechas
en redes Ethernet, soporta tasas de transmisión de 10 Mbps e incrementa la
inmunidad a la interferencia magnética y al ruido, evitando el efecto NEXT
(Near End Cross Talk). Permite la transmisión de voz, datos y soporta
programas orientados a muchos fabricantes.
Es económico porque en general se usa en las instalaciones de edificios y el
costo de instalación y adecuación se ve reducido. La longitud de transmisión es
de 100 metros, pudiéndose incrementar a través de repetidores o
amplificadores. Existe cable blindado y no blindado, el primero es más
resistente al ruido eléctrico y soporta velocidades de transmisión mayores, en
cambio el segundo es más fácil de instalar y menos costoso.
3 TANENBAUN Andrew, 2006, “Redes de computadoras”, Prentice-Hall, Madrid-España, Tercera edición
14
1.3.2 Cable coaxial
Básicamente es un cable de dos hilos, en donde existe un hilo central cubierto
por un dieléctrico y sobre él una malla envolvente que realiza el papel de hilo
secundario, todo esto cubierto por un plástico protector. La tasa de transmisión
típica es de 10 Mbps (megabits por segundo), relativamente libre de error. EI
cable coaxial soporta transmisión simultánea de voz, datos y video, es fácil de
instalar y expandir. Este fue uno de los principales medios de transmisión
usados en redes locales, pero a la fecha se ha sustituido por el uso de cable
par trenzado, que es más manejable y más económico. Aun se Ie usa como
columna vertebral para interconectar redes alejadas hasta 500 metros en forma
directa.
Existen dos tipos de cable: coaxial delgado y coaxial grueso. EI construir una
red con este tipo de cable, no requiere de algún equipo adicional para conectar
las computadoras.
1.3.3 Fibra óptica
Este tipo de cable Ileva información en forma de pulsos de luz a través de una
fibra de vidrio. La luz tiene un ancho de banda mayor que la señal eléctrica, por
lo tanto el cable de fibra óptica soporta tasas de transmisión de 100 Mbps. La
fibra óptica consta de básicamente dos partes: un centro Ilamado core y una
capa envolvente de fibra de vidrio Ilamado cladding, en los cuales se propaga
la luz. La señal es generada par un transmisor óptico, el cual convierte la señal
eléctrica en un pulso de luz y transmitida a través de la fibra hasta alcanzar el
receptor óptico que convierte la luz en señal eléctrica. EI transmisor usa un
LED, mientras que el receptor usa un fotodiodo. La fibra óptica es inmune al
ruido eléctrico, y por lo tanto provee un bajo índice de error a grandes
distancias de transmisión, además, este tipo de cable es ligero, flexible y no es
costoso; sin embargo, no es fácil de acoplar, y por lo tanto no es fácil de
instalar.
La fibra óptica se usa cada vez más como columna vertebral de redes donde
se requieren ambientes seguros y lugares en donde existe equipo eléctrico
15
pesado, o en donde existen altos voltajes, motores, plantas de luz, etc. Los
estándares para fibra óptica se encuentran descritos en IEEE FOIRL Y ANSI
X3T9, el cual usa cable de fibra óptica multimodo con conectores ST y
diámetros de 62.5/125 micras4.
1.3.4 Inalámbrico
La transmisión inalámbrica tiene diferentes usos. Uno es para interconectar dos
LAN donde podría ser muy difícil interconectarlas físicamente. Par ejemplo, en
lugar de interconectar dos edificios con un cable, podría ser usado un enlace
de microondas. La transmisión vía satélite es otro ejemplo de transmisión
inalámbrica. Otra manera más flexible en la cual la transmisión inalámbrica se
utiliza, es la transmisión de radio y la sustitución de cable físico que se usa
para conectar computadoras en una LAN. Esto hace muy sencillo poder
cambiar de localidad los equipos sin necesidad de cambiar cables físicos.
La transmisión inalámbrica tiene desventajas. Las LAN que emplean
radiofrecuencia(s) para transmitir están sujetas a la interface, la cual puede
causar tasas de error muy altas. También, la distancia a la cual se puede
expandir la red frecuentemente es limitada. La transmisión inalámbrica se
utiliza comúnmente para conectar sistemas individuales a los concentradores,
con cableado físico para conectar los concentradores. Las LAN que utilizan
técnicas de transmisión inalámbricas diferentes a la de radio, tales como LAN
que utilizan enlaces infrarrojos, usualmente requieren que no haya barreras
físicas entre el transmisor y el receptor.
1.4 PROTOCOLO DE REDES
Los protocolos de red son una o más normas estándar que especifican el
método para enviar y recibir datos entre varios ordenadores. Su instalación
4 TERAN David, (2010), “Redes Convergentes”, Editorial Alfaomega, Madrid-España, Primera
edición
16
está en correspondencia con el tipo de red y el sistema operativo que la
computadora tenga instalado.
No existe un único protocolo de red, y es posible que en un mismo ordenador
coexistan instalados varios de ellos, pues cabe la posibilidad que un mismo
ordenador pertenezca a redes distintas. La variedad de protocolos puede
suponer un riesgo de seguridad: cada protocolo de red que se instala en un
sistema queda disponible para todos los adaptadores de red existentes en
dicho sistema, físicos (tarjetas de red o módem) o lógicos (adaptadores VPN).
Si los dispositivos de red o protocolos no están correctamente configurados, se
puede dar acceso no deseado a los recursos de la red. En estos casos, la regla
de seguridad más sencilla es tener instalados el número de protocolos
indispensable; en la actualidad y en la mayoría de los casos debería bastar con
sólo TCP/IP.
Dentro de la familia de protocolos se pueden distinguir:
1.4.2 Protocolos de transporte:
- ATP (Apple Talk Transaction Protocol)
- NetBios/NetBEUI
- TCP (Transmission Control Protocol)
1.4.3 Protocolos de red:
- DDP (DeliveryDatagramProtocol)
- IP (Internet Protocol)
- IPX (Internet Packed Exchange)
- NetBEUI Desarrollado por IBM y Microsoft.
1.4.4 Protocolos de aplicación:
- AFP (Appletalk File Protocol)
- FTP (File TransferProtocol)
17
- Http (Hyper Text transfer Protocol)
Dentro de los protocolos antes mencionados, los más utilizados son:
- IPX/SPX, protocolos desarrollados por Novell a principios de los años 80 los
cuales sirven de interfaz entre el sistema operativo de red Netware y las
distintas arquitecturas de red. El protocolo IPX es similar a IP, SPX es similar
a TCP por lo tanto juntos proporcionan servicios de conexión similares a
TCP/IP.
- NETBEUI/NETBIOS (Network Basic Extended User Interface / Network
Basic Input/Output System) NETBIOS es un protocolo de comunicación
entre ordenadores que comprende tres servicios (servicio de nombres,
servicio de paquetes y servicio de sesión, inicialmente trabajaba sobre el
protocolo NETBEUI, responsable del transporte de datos. Actualmente con
la difusión de Internet, los sistemas operativos de Microsoft más recientes
permiten ejecutar NETBIOS sobre el protocolo TCP/IP, prescindiendo
entonces de NETBEUI.
- APPLE TALK es un protocolo propietario que se utiliza para conectar
computadoras Macintosh de Apple en redes locales.
- TCP/IP (Transmission Control Protocol/Internet Protocol) este protocolo fue
diseñado a finales de los años 60, permite enlazar computadoras con
diferentes sistemas operativos. Es el protocolo que utiliza la red de redes
Internet. (Academia de Networking de Cisco Systems “Guía CCNA 1 y 2”,
Tercera Edición 2004)
1.5 REDES WI-FI
El autor CARBALLAR José emite los siguientes criterios básicos sobre las
redes Wi-Fi:
18
Una comunicación inalámbrica es aquella que se Ileva a cabo sin el uso de
cables de interconexión entre los participantes; por ejemplo, una comunicación
con teléfono móvil es inalámbrica, mientras que una comunicación con teléfono
fijo tradicional de cable no lo es. No cabe duda de que la tecnología inalámbrica
está ocupando rápidamente las preferencias de todo tipo de usuarios. La
telefonía móvil está cada vez más cerca de convertirse en un sistema de
comunicación personal universal en el mundo occidental, los teléfonos
inalámbricos de casa son cada vez más comunes en detrimento de los
tradicionales teléfonos con cables y, desde hace pocos años, los ordenadores
están también liberándose de sus ataduras. Cada a vez son más los hogares,
los cafés, las pequeñas empresas, los aeropuertos o las grandes compañías en
los que se dispone de redes inalámbricas.
Wi-fi es una tecnología que permite que una gran variedad de equipos
informáticos (ordenadores, impresoras, discos duros, cámaras, etc.) puedan
interconectarse sin necesidad de utilizar cables. La aplicación principal que
está teniendo Wi-Fi en la actualidad es la de permitir que varios ordenadores
de casa o de la oficina puedan compartir el acceso a internet (de ADSL o
cable). No obstante, esta tecnología permite crear una red entre los distintos
equipos para compartir todos sus recursos.
Por ejemplo, se puede utilizar un disco duro externo común para las capias de
seguridad, compartir las carpetas de archivos locales pertenecientes a un
proyecto común, compartir una impresora, pasarle las fotos de las vacaciones a
la unidad multimedia conectada a la televisión o ver imágenes de video
cámaras web entre otros muchos ejemplos.
Para hacernos una idea de cómo va esto, aunque Wi-Fi permite otras
configuraciones, podemos decir que lo que hace que funcione Wi-Fi es un
equipo conocido como punta de acceso. EI punta de acceso es una caja que
no suele tener más de 25 centímetros en su lado más ancho y unos 2 o 3 en su
lado más estrecho (aunque las hay de todas las formas y colores). En las redes
pequeñas, el punta de acceso suele estar colocado junto al equipo de acceso a
internet (lo que se conoce como router ADSL o cable) o puede formar parte de
él. Si la red es grande, lo normal es que se encuentren en las partes altas de
19
las paredes de las oficinas, en los salones de los hoteles, de las cafeterías o de
las estaciones de autobús, de tren o en los aeropuertos.
Una de las principales ventajas de Wi-Fi es que utiliza el mismo protocolo que
internet (protocolo TCP/IP, ya hablaremos más adelante algo más sobre el).
Este protocolo lo utilizan también las redes locales de cable, por lo que
interconectar una red Wi-Fi con internet o con una red local cableada es
bastante simple5.
1.6 CABLEADO ESTRUCTURADO.
Los autores HAYES Jim y ROSENBERG Paul, emiten los siguientes criterios
sobre el cableado estructurado:
Varios factores han influenciado enormemente el desarrollo de los sistemas de
cableado estructurado estandarizados para construcción de redes. El primer
factor fue la migración hacia sistemas abiertos, no propietarios. Con la
desintegración de AT&T, el monopolio para el desarrollo de estándares de
telecomunicaciones desapareció, siendo reemplazada por una menos
dominante, Bellcore, y un mercado competitivo. Como las redes y los sistemas
de comunicación se tornaban más populares y extendidos, los fabricantes
notaron que los usuarios demandaban sistemas de cableado estandarizados
que les permitieran utilizar productos de distintos pro- veedores y actualizar la
instalación sin necesidad de realizar cambios totales.
El modelo para el cableado estructurado estándar proviene del desarrollo y uso
del cableado UTP de bajo costo para redes de computadora por parte de
proveedores de Ethernet y del desarrollo de estándares de performance de
múltiples proveedores de cable UTP, con Anixter como distribuidor de
cableado. Como el mercado y la mayoría de los proveedores adoptaron al UTP
como tipo de cableado, este se convirtió primero en un estándar de facto en el
mercado, y luego en un estándar de jure por acuerdo entre los proveedores.
5 CARBALLAR José, 2010, “Wi-Fi, lo que se necesita conocer”, Editorial Alfaomega, México-
México, Primera edición
20
Hoy, la mayoría de las construcciones de cableado de comunicaciones siguen
las pautas desarrolladas a lo largo de esta evolución y publicadas por el comité
AlEIA TR41.8. A pesar de que no es un estándar mandatario, sino un estándar
voluntario de interoperabilidad desarrollado por los proveedores de los
productos contemplados en el estándar, es un enfoque de sentido común para
el cableado de comunicaciones que permite la interoperabilidad simplificada y
la actualización.
1.7 ESTÁNDARES PARA EL CABLEADO DE RED
1.7.1 Los orígenes de los estándares
El uso extendido de cualquier tecnología depende de la existencia de
estándares aceptables. Los usuarios prefieren invertir en soluciones "estándar"
y ahorrarse problemas, porque les aseguran interoperabilidad y expansión
futura. Los estándares deben incluir estándares de componentes, estándares
de red, estándares de instalación, estándares para métodos de prueba y
buenos estándares de calibración6. Los estándares también incluyen
seguridad, como lo establecido en las Normas Eléctricas, el único estándar
obligatorio que la mayoría de las instalaciones de cable deben cumplir.
Estos estándares son desarrollados por una variedad de grupos que trabajan
conjuntamente. Los estándares de red provienen de Bellcore, el Instituto
Nacional Americano de Estándares (ANSI), el Instituto de Ingenieros Eléctricos
y Electrónicos (IEEE), la Comisión Electrotécnica Internacional (IEC) y arras
organizaciones mundiales, mientras que los de componentes y prueba surgen
de alguna de estas mismas instituciones, la unión entre la Alianza de Industrias
Electrónicas y la Asociación de Industrias de Telecomunicaciones (llA/EIA) en
los Estados Unidos y del IEC, la Organización de Estándares Internacionales
(ISO) y otros grupos internacionales.
6 HAYES Jim, ROSENBERG Paul, 2009, “Cableado de redes para voz, video y datos.
Planificación y construcción”, Editorial CENGAGE Learning, Buenos Aires, Tercera edición
21
Las unidades básicas de medición (como "voltios" y "metros") son
desarrolladas por laboratorios nacionales de estándares tales como el instituto
Nacional de Estándares y Tecnología (NIST), antiguamente la Agencia
Nacional de Estándares de Estados Unidos, que existen en casi todos los
países para regular todos los estándares de medición. La cooperación
internacional es mantenida para asegurar conformidad mundial para todos los
estándares absolutos.
También debemos discutir los estándares de facto aquellos que son
generalmente aceptados para componentes y sistemas que evolucionaron en
el mercado porque no había todavía estándares de jure y todos aceptaban la
experiencia de un proveedor.
1.7.2 Los estándares de Facto vienen primero
En cualquier tecnología de rápido desarrollo como la computación y las
comunicaciones, siempre hay resistencia a desarrollar estándares. Los críticos
dicen que los estándares retrasan el desarrollo de la tecnología. Algunos
críticos se oponen porque sus estándares no son los que están siendo
propuestos y en algunos casos, nadie realmente sabe cuáles son mejores. En
estas circunstancias, los usuarios se adelantan, eligiendo las mejores
soluciones para sus problemas y con ello avanzar.
Los vendedores más fuertes hacen los estándares de facto. Para el cableado
de red, Anixter, un gran distribuidor de cableado y productos de red, desarrollo
un grupo de estándares que fueron adoptados bajo la norma TIA/EIA, con
modificaciones para adaptarse a los numerosos fabricantes que participan de
los procesos de estandarización.
1.8 VOZ SOBRE IP
El autor TERAN David, (2010), señala que mientras el ambiente de las redes
de computadoras cambia extensamente en la última década, las redes de
computadoras se mantienen más o menos como eran en la década de 1960.
22
Cables individuales desde teléfonos únicos (individuales) que van hasta una
cabina, y a segmentos de cables que van hasta un PBX. Desde 1960,
obviamente han sido modificados a modelos digitales, así como los aparatos
telefónicos son digitales conectados sobre líneas digitales. Pero la topología de
red es la misma, para la misma razón.
La voz está situada en un ambiente conmutado, y los ambientes conmutados
generalmente demandan una topología en estrella. La conmutación de la voz
ha permanecido consolidada en una sola caja, y algunas de las razones para
ello son técnicas. Lo más importante fue la razón cultural; la industria ha tenido
la idea de que el PBX era una caja en un cuarto, esto es porque la solución fue
proporcionada de esta forma al mercado. La necesidad de encontrar enlaces
entre el mundo de las telecomunicaciones y las computadoras se remonta a
muchos años atrás. Hace solo algunas décadas, algunas grandes firmas
observaron la ventaja de unir los sistemas de computadoras y la voz.
La telefonía IP consiste en emplear redes IP para prestar servicios de
transmisión de voz, que son en mayor o menor grado equivalentes a los
servicios tradicionales de la red de telefonía pública conmutada. La telefonía IP
puede considerarse simplemente como una aplicación adicional de los
servicios existentes.
1.9 INTEGRACIÓN DE LA TELEFONÍA EN LAS COMPUTADORAS (CTI)
La tecnología CTI (Computer Telephony Integration: Telefonía Integrada por
Computadora), se ha utilizado desde la década de 1980, con la integración
entre telefonía y computadoras mediante un conjunto de técnicas cuyo fin es
coordinar el funcionamiento de los sistemas telefónicos e informáticos. Sus
primeras aplicaciones se circunscribían a nichos de mercado muy específicos
tales como centros de Llamadas (call centers) en los que el alto volumen de
llamadas justificaba el empleo de una solución de este tipo. Fue hasta la
década de 1990 que se despertó el interés del mercado en este tipo de
aplicaciones, cuya consecuencia lógica fue la aparición de estándares y
productos comerciales que contribuyeron a una evolución vertiginosa.
23
La primera integración de la telefonía en las computadoras, fue conectando una
mainframe con un PBX. Esto se realizó varios años antes de que la
identificación de la línea de llamada estuviera disponible, pero habilito algunas
aplicaciones altamente efectivas.
1.10 REDES PRIVADAS VIRTUALES
En los últimos años las redes se han convertido en un factor crítico para
cualquier organización. Cada vez en mayor medida, las redes transmiten
información vital, por tanto dichas redes cumplen con atributos tales como
seguridad, fiabilidad, alcance geográfico y efectividad en costos.
Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero
los gastos de las empresas, eso ha significado una gran ventaja, sobre todo
para las empresas que cuentan con oficinas remotas a varios kilómetros de
distancia, pero también es cierto que estas redes remotas han despertado la
curiosidad de algunas personas que se dedican a atacar los servidores y las
redes para obtener información confidencial.
El autor TRUJILLO Edisón (2006) menciona que el alto costo necesario para
implementar y mantener enlaces privados, involucra invertir en hardware y
software y en servicios de telecomunicaciones para crear redes amplias de
servicio (WAN), ha llevado a las empresas a una situación insostenible. Las
líneas de larga distancia, así como los servicios conmutados, representan una
serie de necesidades diarias. El personal de soporte necesario para gestionar
las tecnologías complejas conlleva a un crecimiento continuo tanto en el
número de personas como en su experiencia. Igualmente, la dependencia de
aplicaciones de red requiere un aprovisionamiento separado de BACKUP
además de una expansión de la infraestructura de la red privada ya existente.
Los ahorros de costos son el poderoso atractivo que ofrecen las redes virtuales
privadas ya que se construyen sobre una red pública, sin olvidar la seguridad
de los datos transmitidos.
Virtual Private Network (VPN) es un grupo de dos o más sistemas de
ordenadores, generalmente conectados a una red corporativa privada, que se
comunican “con seguridad” sobre una red pública. Es decir, que para transmitir
24
información a través de una red pública (insegura) en la VPN se aplican
métodos de seguridad para garantizar la privacidad de los datos que se
intercambian entre ambas, y protocolos de túneles.
A las redes privadas virtuales, se les considera “privadas” porque se establecen
exclusivamente entre el emisor y el receptor de la información, y “virtuales”
porque no se necesita un cable o cualquier otro medio físico directo entre los
comunicantes.
Las VPN extienden la red corporativa de una empresa a las oficinas distantes,
por ejemplo. En lugar de alquilar oficinas dedicadas con un costo muy elevado,
utilizan los servicios mundiales de IP, incluyendo el internet. Usando una VPN,
se crea una conexión privada segura a través de una red pública como internet.
Los usuarios remotos pueden hacer una llamada local a internet, y no usar
llamadas de larga distancia.
La VPN lo que hace es crear un túnel entre los dos puntos a conectar utilizando
infraestructura pública, usa una técnica llamada entunelamiento (tunneling), los
paquetes de datos son enrutados por la red pública, tal como en internet o en
alguna otra red comercial, en el túnel privado se simula una conexión punto a
punto. Este recurso hace que por la misma red puedan crearse muchos
enlaces por diferentes túneles virtuales a través de la misma infraestructura.
También hace universales para su transporte los diferentes protocolos LAN
entre los que se encuentran ip, ipx, appletalk y netbeui, de allí la característica
de multiprotocolo que hace sumamente universal la tecnología de las redes
virtuales privadas.
25
Figura # 1. “Redes Privadas Virtuales”, Fuente: http://www.internueve.com.ar/?q=node/63.
1.10.1 Requerimientos básicos de una VPN
Una red privada virtual ha de proveer de los siguientes mecanismos
básicos, aunque en ocasiones puede obviarse algunos:
Autenticación de usuarios, verificar la identidad de los usuarios.
Administración de direcciones, debe asignar una dirección del cliente
sobre la red privada, y asegurar que las direcciones privadas se
mantienen privadas.
Encriptación de datos, los datos que viajan por la red pública, deben ser
transformados para que sean ilegibles para los usuarios no autorizados.
Administración de claves, mantenimiento de claves de encriptación para
los clientes y los servidores.
Soporte multiprotocolo, ha de ser capaz de manejar protocolos
comunes, usando la red pública.
1.11 SEGURIDAD INFORMÁTICA
El autor RODAO Jesus (2004), define a la seguridad informática como: “El
conjunto de procedimientos que nos permite que nuestros datos de hoy puedan
ser utilizados mañana sin ninguna norma de calidad en los mismos. Por ello, la
seguridad abarca muchos temas aparentemente diferentes como el
mantenimiento regular de los equipos, la ocultación de datos, la protección de
los mismos con claves de acceso y más”.
26
“El objetivo de la seguridad informática será mantener la Integridad,
Disponibilidad, Privacidad (sus aspectos fundamentales), Control y Autenticidad
de la información manejada por computadora.”7
La seguridad Informática no solo debe encargarse de los posibles fallos
desaprensivos, sino que también debe tener en cuenta lo errores que se
pudieran generar por el mal funcionamiento del hardware, así como prevenir
acciones involuntarias que puedan afectar la seguridad de la información que
se encuentre contenida en los sistemas. La seguridad informática también ha
pasado de utilizarse para preservar los datos clasificados del gobierno en
cuestiones militares a tener una aplicación de dimensiones inimaginables y
crecientes que incluyen transacciones financieras, acuerdos contractuales,
información personal, archivos médicos, negocios por internet y más. (AREITIO
Javier, (2008)).
1.11.1 Importancia de la Seguridad Informática
Hoy en día no existe duda de que nos encontramos en una nueva era
caracterizada por el uso masivo de la información, que adicionalmente ha
acarreado mucha más relevancia que en anteriores épocas, debido lo cual es
fundamental dentro de las organizaciones el poder detectar las vulnerabilidades
del sistema de información para contrarrestar las amenazas y riesgos por el
gran número de usuarios con potencial de ataque, que no tan solo se centran
en el ambiente que se ubica fuera de la organización, sino también en los
usuarios comunes que trabajan y son una gran amenaza a la seguridad si no
se tienen políticas claras de acceso a la información.8
Después de conocer las amenazas y puntos débiles del ambiente, adquiridos
en el análisis de riesgos, o después de la definición formal de las intenciones y
actitudes de la organización que están definidas en la política de seguridad de
la información, debemos tomar algunas medidas para la implementación de las
7ALDEGANI, Gustavo, 2003“Seguridad Informática.”MP Ediciones. Argentina.
8ACISSI, 2011, “Seguridad Informática”, Ediciones ENI, Primera edición, Barcelona – España.
27
acciones de seguridad recomendadas o establecidas. Recuerde que las
amenazas son agentes capaces de explotar fallos de seguridad, que
denominamos puntos débiles y, como consecuencia de ello, causan pérdidas o
daños a los activos de una empresa y afectan sus negocios. No basta conocer
las fragilidades del ambiente o tener una política de seguridad escrita.
Se debe instalar herramientas, divulgar reglas, concienciar a los usuarios sobre
el valor de la información, configurar los ambientes etc. Debemos elegir e
implementar cada medida de protección, para contribuir con la reducción de las
vulnerabilidades; cada medida debe seleccionarse de tal forma que, al estar en
funcionamiento, logre los propósitos definidos. (FINE Leonard, (2005)).
Gran parte de esa concientización está en manos de los responsables de
seguridad de la información apoyados en todo momento por la Gerencia de
forma explícita y activa, por ello es importante indicarles no sólo cuales son las
principales amenazas en cada momento, sino qué deben hacer para evitarlas
1.11.2 Principios de la Seguridad Informática
La seguridad informática se centra en 3 principios básicos, los cuales son de
gran importancia para el plan de seguridad informática.
Confidencialidad
Integridad
Disponibilidad
1.11.2.1 Confidencialidad
Se refiere a la privacidad de los elementos de información almacenados y
procesados en un sistema informático, Basándose en este principio, las
herramientas de seguridad informática deben proteger el sistema de invasiones
y accesos por parte de personas o programas no autorizados. Este principio es
particularmente importante en sistemas distribuidos, es decir, aquellos en los
28
que los usuarios, computadores y datos residen en localidades diferentes, pero
están física y lógicamente interconectados.9
1.11.2.2 Integridad
Se refiere a la validez y consistencia de los elementos de información
almacenados y procesador en un sistema informático. Basándose en este
principio, las herramientas de seguridad informática deben asegurar que
los procesos de actualización estén bien sincronizados y no se dupliquen, de
forma que todos los elementos del sistema manipulen adecuadamente los
mismos datos. Este principio es importante en sistemas descentralizados, es
decir, aquellos en los que diferentes usuarios, computadores y procesos
comparten la misma información.
1.11.2.3 Disponibilidad
Se refiere a la continuidad de acceso a los elementos de información
almacenados y procesados en un sistema informático. Basándose en este
principio, las herramientas de seguridad informática deben reforzar la
permanencia del sistema informático, en condiciones de actividad adecuadas
para que los usuarios accedan a los datos con la frecuencia y dedicación que
requieran, este principio es importante en sistemas informáticos cuyos
compromiso con el usuario, es prestar servicio permanente.10
1.11.3 Norma ISO 27002
Esta norma de la organización IOS-IEC consiste en un conjunto de
recomendaciones que indican acerca de sobre qué medidas tomar en la
empresa para asegurar los Sistemas de Información, está compuesta por
objetivos, los objetivos de seguridad recogen aquellos aspectos fundamentales
que se deben analizar para conseguir un sistema seguro en cada una de las
9ATELIN Philippe, 2006, “Redes Informáticas”, ediciones ENI, Primera Edición, Barcelona-España.
10
BAETA Jesús, “Seguridad Informática “en línea : http://es.scribd.com/doc/95069532/Seguridad-
Informatica
29
áreas que los agrupa. Para conseguir cada uno de estos objetivos la norma
propone una serie de medidas o recomendaciones (controles) que son los que
en definitiva se aplicaran para la gestión del riesgo analizado. (AREITIO Javier,
(2008)).
1.11.4 Áreas / Secciones Sobre Las Que Actúa
Dentro de cada sección, se especifican los objetivos de los distintos controles
para la seguridad de la información, para cada uno de los controles se indica
asimismo una guía para su implantación. El número total de controles suma
133 entre todas las secciones aunque cada organización debe considerar
previamente cuántos serán realmente los aplicables según sus propias
necesidades, las principales áreas son:
Política de Seguridad de la Información.
Organización de la Seguridad de la Información.
Gestión de Activos de Información.
Seguridad de los Recursos Humanos.
Seguridad Física y Ambiental.
Gestión de las Comunicaciones y Operaciones.
Control de Accesos.
Adquisición, Desarrollo y Mantenimiento de Sistemas de Información.
Gestión de Incidentes en la Seguridad de la Información.
Gestión de Continuidad del Negocio.
Marco Legal, y Buenas Prácticas.11
1.11.5 Política de Seguridad Informática Una política de seguridad informática es una forma de comunicarse con los
usuarios, ya que las mismas establecen un canal formal de actuación del
personal, en relación con los recursos y servicios informáticos de la
organización.
11
ISO, “ISO27000” http:/www.iso.org
30
No se puede considerar que una política de seguridad informática es
una descripción técnica de mecanismos, ni una expresión legal que involucre
sanciones a conductas de los empleados, es más bien una descripción de los
que deseamos proteger y él por qué de ello, pues cada política de seguridad es
una invitación a cada uno de sus miembros a reconocer la información como
uno de sus principales activos, así como un motor de intercambio y desarrollo
en el ámbito de sus negocios. Por tal razón, las políticas de seguridad deben
concluir en una posición consciente y vigilante del personal por el uso y
limitaciones de los recursos y servicios informáticos.12
1.11.5.1 Elementos de una Política de Seguridad Informática
Como una política de seguridad debe orientar las decisiones que se toman en
relación con la seguridad, se requiere la disposición de todos los miembros de
la empresa para lograr una visión conjunta de lo que se considera importante.
Las Políticas de Seguridad Informática deben considerar principalmente los
siguientes elementos:
Alcance de las políticas, incluyendo facilidades, sistemas y personal
sobre la cual aplica.
Objetivos de la política y descripción clara de los elementos involucrados
en su definición.
Responsabilidades por cada uno de los servicios y recursos informáticos
aplicado a todos los niveles de la organización.
Requerimientos mínimos para configuración de la seguridad de los
sistemas que abarca el alcance de la política.
Definición de violaciones y sanciones por no cumplir con las políticas.
Responsabilidades de los usuarios con respecto a toda la información a
la que tiene acceso.
Las políticas de seguridad informática, también deben ofrecer explicaciones
comprensibles sobre por qué deben tomarse ciertas decisiones y explicar la
importancia de los recursos. Igualmente, deberán establecer las expectativas
12
CALDER Alan, 2009, “Information Security Base on ISO 270001 / ISO 270002”, Editorial Van Haren,
Wilco - Amersfoort
31
de la organización en relación con la seguridad y especificar la
autoridad responsable de aplicar los correctivos o sanciones. Otro punto
importante, es que las políticas de seguridad deben redactarse en
un lenguaje sencillo y entendible, libre de tecnicismos y términos ambiguos que
impidan una comprensión clara de las mismas, claro está sin sacrificar su
precisión.
Por último, y no menos importante, el que las políticas de seguridad, deben
seguir un proceso de actualización periódica sujeto a los cambios
organizacionales relevantes, como son: el aumento de personal, cambios en la
infraestructura computacional, alta rotación de personal, desarrollo de nuevos
servicios, regionalización de la empresa, cambio o diversificación del área de
negocios, etc. (RODAO Jesus,(2004))
1.12 FIREWALL O CORTAFUEGO
El autor AREITIO Javier (2004) señala que: “Un cortafuegos o firewall es un
dispositivo de seguridad de red diseñado para restringir el acceso a los
recursos, tanto a la información como a los servicios, de acuerdo a una política
de seguridad basada en reglas. Los cortafuegos no son la solución definitiva a
todos los problemas de seguridad en red, a los ataques remotos o al acceso no
autorizado a los datos del sistema, sino que sirven para conectar dos partes de
una red y controlar el tráfico de datos entre ellas. A menudo se instala entre
una red completa de la organización e Internet. También puede colocarse entre
departamentos dentro de una Intranet, o bien puede utilizarse entre socios
corporativos conectados mediante una extranet”.
32
Figura # 2: “Seguridad de la información”, Fuente: Areito Javier (2004).
Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa
perimetral de las redes, no defienden de ataques o errores provenientes del
interior, como tampoco puede ofrecer protección una vez que el intruso lo
traspasa. Algunos Firewalls aprovechan esta capacidad de que toda la
información entrante y saliente debe pasar a través de ellos para proveer
servicios de seguridad adicionales como la encriptación del tráfico de la red. Se
entiende que si dos Firewalls están conectados, ambos deben "hablar" el
mismo método de encriptación-desencriptación para entablar la comunicación.
1.13 LA GESTIÓN OPERATIVA
Varios autores tratan de explicar a la gestión operativa o “gestión hacia abajo”
la que realiza el funcionario o directivo público hacia el interior de su
organización para aumentar su capacidad de conseguir los propósitos de sus
políticas. Cubre los cambios en la estructura de la organización y en el sistema
de roles y funciones, la elección de personal directivo y asesor de mediano
nivel, los procesos de capacitación del personal de planta permanente, la
mejora continua del funcionamiento de la organización con su actual tecnología
y la introducción de innovaciones técnicas y estratégicas acordes con los
proyectos en curso. Sus principales tareas son:
Análisis de los servicios: Fundamentalmente se refiere al análisis de la
concordancia entre los servicios ofrecidos o que se piensa ofrecer y los
33
requerimientos de los ciudadanos. También se refiere al cumplimiento de
las especificaciones técnicas propias de cada producto o servicio, y a las
pruebas de su correcto funcionamiento.
Análisis de los procesos: Se refiere a los procesos técnicos y
administrativos, y a su encuadre legal, que se utilizan o van a utilizarse para
la realización de proyectos, prestación de servicios, etc., tanto en lo
referente a la relación con el público destinatario como a la relación con
otras organizaciones de la administración pública.
Revisión de los modos de diseñar y dirigir: El enfoque estratégico de la
administración pública entraña, a diferencia del enfoque burocrático, un
permanente proceso de búsqueda de procedimientos más eficientes para la
realización de proyectos y la prestación de servicios, tratando de lograr
resultados acordes con los requerimientos de la gente sin malgastar los
recursos públicos disponibles.
La tarea esencial de la gestión operativa es el despliegue de recursos y
capacidades para obtener resultados concretos. Requiere objetivos acertados
(acordes con los requerimientos sociales), capacidad de conseguir recursos y
lograr implantar sistemas, procedimientos y personal en forma acorde con lo
que se quiere conseguir.
Según una visión estratégica de la gestión operativa, los directores son
responsables del uso que hacen del poder y del dinero público, en una
actuación que debe ser imparcial, creando organizaciones adaptables,
flexibles, controlables y eficientes.
La visión convencional del funcionamiento del sector público lo considera un
caso especial de creación de valor en condiciones de pocos cambios y
conflictos, con innovaciones mínimas, manteniendo a la capacidad operativa
contenida dentro del sistema de la organización misma. La nueva visión
estratégica aparece como realmente necesaria cuando hay muchos cambios y
conflictos y, por ende, necesidad de innovar para asumir los nuevos desafíos
con posibilidades de éxito.
34
Desde el punto de vista de la gestión operativa, se puede incrementar
significativamente el valor público mediante:
El aumento de la cantidad o la calidad de las actividades por recurso
empleado.
La reducción de los costos para los niveles actuales de producción.
Una mejor identificación de los requerimientos y una mejor respuesta a las
aspiraciones de los ciudadanos.
Realizar los cometidos de la organización con mayor imparcialidad.
Incrementar la disponibilidad de respuesta e innovación.
Para reestructurar sus organizaciones con los lineamientos de una gestión
operativa innovadora, los directivos públicos deben analizar cinco cuestiones
principales:
Decidir que producir y cómo actuar para ofrecer esos productos.
Diseñar las operaciones necesarias para obtener esos productos o
servicios.
Utilizar y ajustar los sistemas administrativos de su organización, e innovar
en ellos, para aumentar la calidad, flexibilidad y productividad de los
sistemas.
Atraer colaboradores nuevos para la realización de los objetivos de la
organización.
Definir tipo, grado y ubicación de las innovaciones que se consideren
necesarias.
Es muy importante definir la misión y los objetivos de la organización en forma
simple, clara y general. Debe existir, a partir de allí, una jerarquía de finalidades
y metas, de diferentes grados de abstracción, que orienten las actividades
operativas, hasta llegar a los exumo propiamente dichos (productos o
servicios).
Esas pirámides de objetivos son muy útiles, aparte de la orientación interna,
para el seguimiento y control externo de las organizaciones. La base para
diseñar procesos, y para hacer la revisión de dichos procesos en el tiempo, es
35
el diseño y revisión de los exumos (productos o servicios) de la organización.
Algunos aspectos que conviene tener en cuenta son los siguientes:
No se puede diseñar un proceso sin saber que producto se quiere
conseguir.
En las operaciones, frecuentes en la Administración Pública, que
combinan servicios a prestar y obligaciones a asumir, la diferencia entre
producto y proceso es más ambigua.
Para los funcionarios identificados con la cultura burocrática tradicional,
los procesos suelen ser más importantes que los productos.
Los sistemas administrativos incentivan y orientan la actividad de la
organización, garantizan la realización de los objetivos y la prestación efectiva
de los servicios. Los sistemas administrativos más importantes son los que:
Establecen la estructura administrativa, es decir, definen los grados y
áreas de autoridad, las responsabilidades y las funciones.
Estipulan los procedimientos para los procesos de toma de decisión
sobre temas clave (la planificación estratégica).
Definen las tecnologías de la organización para la configuración de
políticas, programas y actuaciones.
Gestionan el personal, es decir, reclutan, seleccionan, entrenan,
evalúan, recompensan y promocionan a los empleados.
Definen los sistemas de control y gestión de la información, en lo
referente al empleo de los recursos, los niveles de actividad y los logros
obtenidos.
Desde una perspectiva estratégica, los sistemas administrativos deben ser
vistos, no aislados, sino en su conjunto, y evaluados según su aporte a la
estrategia general de la organización.
36
CAPITULO II
MARCO METODOLÓGICO
2.1 EL MUNICIPIO
La institución Municipal tiene la siguiente Misión: “Somos un Gobierno
Municipal elegido por el pueblo de Babahoyo, con el mandato de cambiar las
estructuras y métodos viciados de corrupción y vanidades, que está
comprometido con la transparencia en sus procedimientos, la integridad en el
manejo de los recursos, la rendición de cuentas periódicas y ejemplo para las
presentes y futuras generaciones”.
Mientras que su visión se resume en: “Ser el Gobierno Municipal de Babahoyo,
ejemplo para las futuras administraciones por su eficiencia, eficacia y
efectividad en llenar las necesidades sentidas del pueblo de Babahoyo”
Figura # 3: “Imagen actual del edificio municipal”, Fuente: propia.
37
Su filosofía de trabajo se resume en:
Organización moderna que responde a un modelo de competencias
comprendido, adaptado y practicado por todas las personas involucradas en
la estructura política y administrativa del Gobierno Municipal.
Coordinación entre todos los equipos de trabajo integrados en las direcciones
municipales, las secciones, las empresas municipales, las dependencias y
organizaciones gremiales que forman parte del Gobierno Municipal, donde el
señor Alcalde ejerce un liderazgo de 360 grados.
Disciplina y control de cumplimiento de los objetivos fijados dentro de las
normas que se contemplan en el modelo de competencia adoptado.
Capacitaciones y mediciones periódicas del personal que permiten mantener
el comportamiento y la cultura organizacionales deseadas por el pueblo de
Babahoyo.
La esquematización del lugar en donde funciona la Institución es la siguiente:
Figura # 4: “Planta baja del edificio municipal”, Fuente: Dpto. de Planificación.
Figura # 5: “Mezzanine 1 del edificio municipal”, Fuente: Dpto. de Planificación.
38
Figura # 6: “Mezzanine 2 del edificio municipal”, Fuente: Dpto. de Planificación.
Figura # 7: “Segundo piso del edificio municipal”, Fuente: Dpto. de Planificación.
Figura # 8: “Tercer piso del edificio municipal”, Fuente: Dpto. de Planificación.
39
Figura # 9: “Sexto piso del edificio municipal – Salón de la Ciudad”, Fuente: Dpto. de
Planificación.
2.2 TIPO DE INVESTIGACION UTILIZADO.
La modalidad investigativa que se ha utilizado en esta tesis es la denominada
cuali-cuantitativa. La investigación cualitativa es el procedimiento
metodológico que se caracteriza por utilizar palabras, textos, discursos,
dibujos, gráficos e imágenes para comprender la gestión operativa por medio
de significados y desde una perspectiva holística, pues se trata de entender el
conjunto de cualidades interrelacionadas que caracterizan a un determinado
fenómeno y se la aplico para determinar los objetos cualitativos del problema
como el mal servicio, eficiencia y más.
La investigación cuantitativa se caracteriza por recoger, procesar y analizar
datos cuantitativos o numéricos sobre variables previamente determinadas.
Esto ya hace darle una connotación que va más allá de un mero listado de
datos organizados como resultado; pues estos datos que se muestran en
el informe final, están en total consonancia con las variables que se declararon
desde el principio y los resultados obtenidos van a brindar una realidad
específica a la que estos están sujetos. Dicha metodología se la aplico para
ratificar estadísticamente los síntomas de la problemática.
40
Los tipos de investigación aplicados son:
Bibliográfica: este tipo de investigación se la desarrolla en base a la
recopilación de la información de fuentes primarias, se la utilizo para
desarrollar el marco teórico caracterizado por aspectos de redes de
diverso tipo y la seguridad en las mismas.
De Campo: se la lleva a cabo en base a encuestas o entrevistas y se la
aplico para desarrollar el marco metodológico, fue llevada a cabo en el
Departamento de Sistemas y el Municipio de Babahoyo.
2.3 POBLACION Y MUESTRA
La población involucrada en la problemática descrita en el inicio de este trabajo
investigativo está estructurada de la siguiente forma:
FUNCIÓN NUMERO
Director departamental 1
Funcionarios del departamento 15
Funcionarios municipales 150
TOTAL 166
Cuadro # 1: Fuente: Elaboración del autor
Se define como la muestra a un porcentaje de la población a investigar, se la
calculó en base a la siguiente fórmula:
( )
( )
41
La muestra quedo estructurada de la siguiente forma:
FUNCIÓN NUMERO
Gerente 1
Funcionarios del departamento 15
Funcionarios municipales 101
TOTAL 117
Cuadro # 2: Fuente: Elaboración del autor
2.4 METODOS, TECNICAS E INTRUMENTOS
Las técnicas de investigación aplicadas fueron:
Entrevista al director departamental y encuesta tanto a los funcionarios
del departamento de sistemas como a los empleados municipales.
Los instrumentos utilizados fueron:
Cuestionarios específicos para funcionarios municipales (Ver Anexo A).
Cuestionarios específicos para empleados del departamento de
sistemas (Ver Anexo B).
Guía de entrevista para el Director (Ver Anexo C).
2.5 TABULACION DE RESULTADOS
Luego de realizada la investigación de campo se procedió a tabular sus
resultados de las encuestas, los cuales se detallan a continuación.
42
Resultados de la encuesta realizada a los funcionarios municipales
Pregunta N° 1. ¿En qué porcentaje cree usted que la gestión operativa se
apoya en la tecnología de redes?
40%......... 60%.......... 80%......... 100%...........
Respuesta Frecuencia Porcentaje
40% 6 6%
60% 45 45%
80% 39 39%
100% 11 11%
Total 101 100%
Cuadro # 3: Fuente: Elaboración del autor
Figura # 10. Fuente: propia elaboración
Un 80% de los encuestados considera que la gestión operativa se apoya en la
tecnología informática y en especial en las redes, esto denota una elevada
dependencia tecnológica que tiene una Institución moderna.
40% 6%
60% 44%
80% 39%
100% 11%
43
Pregunta N° 2. ¿Existen algunos departamentos municipales que están sin un
enlace de red y sin poder compartir la información que ellos generan?
Todos……….. Algunos……. Ninguno……….
Respuesta Frecuencia Porcentaje
Todos 4 4%
Algunos 89 88%
Ninguno 8 8%
Total 101 100%
Cuadro # 4: Fuente: Elaboración del autor
Figura # 11. Fuente: propia elaboración
Se puede apreciar que la mayoría considera que existen algunos
departamentos que no están enlazados en la red Municipal, esto genera una
demora en sus actividades operativas hasta realizar la transportación física de
la documentación.
Todos 4%
Algunos 88%
Ninguno 8%
44
Pregunta N° 3. ¿Se han producido pérdidas o deterioros de información por
tener que ser transportada físicamente desde un sitio a otro?
Siempre……….. A veces……….. Rara vez……… Nunca………
Respuesta Frecuencia Porcentaje
Siempre 17 17%
A veces 62 61%
Rara vez 17 17%
Nunca 5 5%
Total 101 100%
Cuadro # 5: Fuente: Elaboración del autor
Figura # 12. Fuente: propia elaboración
Un 70% aproximadamente considera que se han producido perdidas o
deteriores de la información, el momento de transportarla de manera física de
un lugar a otro, generalmente se han dado ajamiento así como también ha
quedado abierta la posibilidad de alteraciones del documento.
Siempre 17%
A veces 63%
Rara vez 17%
Nunca 3%
45
Pregunta N° 4. ¿Todos los departamentos del Municipio disponen del servicio
de Internet?
Todos………. Algunos………. Ninguno…….
Respuesta Frecuencia Porcentaje
Todos 4 4%
Algunos 97 96%
Ninguno 0 0%
Total 101 100%
Cuadro # 6: Fuente: Elaboración del autor
Figura # 13. Fuente: propia elaboración
No todos los departamentos del Municipio disponen del servicio de Internet,
esto se debe esencialmente a que no están enlazados en red. Claro que se
debe mencionar que si se dota de este servicio de Internet deberá fijarse
limitantes para ello. En departamentos como financiero y recursos humanos
este servicio es imprescindible.
Todos 4%
Algunos 96%
Ninguno 0%
46
Pregunta N° 5. ¿Conoce usted si la Institución ha utilizado la tecnología de
redes para otras actividades como vigilancia y comunicación telefónica?
Si ha utilizado………… Desconozco………… No ha utilizado………….
Respuesta Frecuencia Porcentaje
Si ha utilizado 2 2%
Desconozco 77 76%
No ha utilizado 22 22%
Total 101 100%
Cuadro # 7: Fuente: Elaboración del autor
Figura # 14. Fuente: propia elaboración
La gran mayoría desconoce si la institución ha utilizado las redes para telefonía
y vigilancia IP. Cabe señalar que estos son nuevos servicios y es por ello que
muchos no conocen de esta posibilidad de uso.
Si ha utilizado 2%
Desconozco 76%
No ha utilizado
22%
47
Pregunta N° 6. ¿Cree usted que hay que ampliar y mejorar todo el sistema de
redes que tiene el Municipio?
Si…… NO hace falta…….. Desconozco………
Respuesta Frecuencia Porcentaje
Si 81 80%
Desconozco 19 19%
No hace falta 1 1%
Total 101 100%
Cuadro # 8: Fuente: Elaboración del autor
Figura # 15. Fuente: propia elaboración
La gran mayoría considera que debe mejorase el sistema de redes del
Municipio ya ello posibilitaría la optimización de determinados trámites en los
cuales el usuario tiene que ir de una dependencia a otra.
Si 80%
Desconozco 19%
No hace falta 1%
48
Tabulación de resultados de la encuesta realizada al personal del
departamento de sistemas.
Pregunta N° 1. ¿Todos los departamentos del Municipio disponen del servicio
de Internet?
Todos………. Algunos………. Ninguno…….
Cuadro # 9: Fuente: Elaboración del autor
Figura # 16. Fuente: propia elaboración
Los funcionarios ratifican que no todos los departamentos están en red y que
se hace necesaria la comunicación informática entre los mismos con el fin de
optimizar los procesos.
Todos 7%
Algunos 93%
Ninguno 0%
Respuesta Frecuencia Porcentaje
Todos 1 7%
Algunos 14 93%
Ninguno 0 0%
Total 15 100%
49
Pregunta N° 2. ¿Conoce usted si la Institución ha utilizado la tecnología de
redes para otras actividades como vigilancia y comunicación telefónica?
Si ha utilizado………… Desconozco………… No ha utilizado………….
Respuesta Frecuencia Porcentaje
Si ha utilizado 0 0%
Desconozco 2 13%
No ha utilizado 13 87%
Total 15 100%
Cuadro # 10: Fuente: Elaboración del autor
Figura # 17. Fuente: propia elaboración
La Institución no ha utilizado las redes como elementos para telefonía y
vigilancia IP
Si ha utilizado
0%
Desconozco 13%
No ha utilizado
87%
50
Pregunta N° 3. ¿Cree usted que hay que ampliar y mejorar todo el sistema de
redes que tiene el Municipio?
Si…… NO hace falta…….. Desconozco………
Respuesta Frecuencia Porcentaje
Si 14 93%
Desconozco 1 7%
No hace falta 0 0%
Total 15 100%
Cuadro # 11: Fuente: Elaboración del autor
Figura # 18. Fuente: propia elaboración
Casi la totalidad de los investigados consideran que debe mejorase el sistema
de redes del Municipio porque no llega a todos los departamentos y
consecuentemente los servicios se hacen lentos e ineficientes
Si 93%
Desconozco
7%
No hace falta 0%
51
Pregunta N° 4. ¿Las redes existentes tienen los estándares de calidad
requeridos para un cableado estructurado?
Si…………… No……………. Desconozco…….
Cuadro # 12: Fuente: Elaboración del autor
Figura # 19. Fuente: propia elaboración
Las redes que existen actualmente en el Municipio no cumplen con los
estándares internacionales requeridos, esto implica que no se tiene una
cableado estructurado certificado y llevado a cabo aplicando estándares
internacionales
Si 14%
Desconozco 13%
No 73%
Respuesta Frecuencia Porcentaje
Si 2 13%
Desconozco 2 13%
No 11 73%
Total 15 100%
52
Pregunta N° 5. ¿Qué nivel de seguridades a nivel interno cree usted que tiene
la Institución Municipal?
Alto…… Medio…….. Bajo………
Cuadro # 13: Fuente: Elaboración del autor
Figura # 20. Fuente: propia elaboración
El nivel de seguridades en redes internas es muy bajo, apenas una que otra
red inalámbrica cuenta con una clave de acceso la cual nunca es renovada y
no posee encriptación
Alto 0%
Medio 27%
Bajo 73%
Respuesta Frecuencia Porcentaje
Alto 0 0%
Medio 4 27%
Bajo 11 73%
Total 15 100%
53
Pregunta N° 6. ¿Qué nivel de seguridades a nivel externo, cree usted que tiene
la Institución Municipal?
Alto…… Medio…….. Bajo………
Cuadro # 14: Fuente: Elaboración del autor
Figura # 21. Fuente: propia elaboración
El nivel de seguridades en redes externas es muy bajo, este implica que hay
vulnerabilidades que necesariamente deben ser cubiertas y que ponen en
riesgo el funcionamiento operativo de la Institución
Alto 0%
Medio 7%
Bajo 93%
Respuesta Frecuencia Porcentaje
Alto 0 0%
Medio 1 7%
Bajo 14 93%
Total 15 100%
54
Entrevista al Director del Departamento de Sistemas, el Ingeniero José
Mejía Viteri.
¿Cree usted que el Municipio dispone de todas las redes necesarias al
interior de la Institución?
Lamentablemente No, existen muchos departamentos que están sin los
enlaces respectivos, esto generalmente produce dificultades en las actividades
operativas del departamento, así como en los procesos interdepartamentales,
generalmente su efecto está en la demora por la trasportación manual de los
datos de uno a otro.
¿Considera que es necesario un nuevo sistema de redes?
Bueno, nuevo no creo que sea necesario, lo que si se necesita es que se
complemente el actual con el enlace de algunos departamentos Municipales, e
incluso no solo dentro de Babahoyo sino en lugares cercanos.
¿Cómo está el nivel de seguridades en las redes Municipales?
Aquí también se tienen algunas dificultades, lamentablemente el nivel de
seguridades a nivel general es bastante bajo, también no hay una cultura de
seguridad en todos los funcionarios municipales, por otro lado la Institución no
ha diseñado ningún plan de seguridad y peor aún haber invertido en el.
¿Considera usted que la carencia de redes afecta a la operatividad
municipal?
Definitivamente, la ausencia de redes en algunos departamentos Municipales
hacen lentos los procesos y en determinados casos obligan a una
transportación manual con todos los riesgos que esto implica, como daño de la
información, perdida y más. Personalmente considero que la imagen Municipal
también está siendo afectada ya que la lentitud y la ineficiencia hace que se
vea como una Municipalidad atrasada y sin mayor apoyo tecnológico
55
2.6 CONCLUSIONES PARCIALES DEL CAPITULO
No todos los departamentos del Municipio están en red y por ello es que
algunos tampoco disponen del servicio de internet.
Muchas operaciones no se pueden hacer rápidamente por falta del enlace
de red e incluso la información generada se ha perdido o deteriorado el
momento de transportarla físicamente de un sitio a otro.
El cableado existente no está acorde a los estándares internacionales de un
cableado estructurado.
El Municipio no aprovecha sus redes para otro tipo de servicios como voz
sobre IP y vigilancia.
Los niveles de seguridad que existen en algunas redes especialmente
inalámbricas es muy bajo.
El nivel de seguridad a nivel de redes externas es prácticamente nulo.
Se requiere complementar a todo el Municipio con un sistema de redes
56
CAPITULO III
MARCO PROPOSITIVO
3.1 TEMA.
Sistema de redes para la gestión operativa del gobierno autónomo
descentralizado Municipal del cantón Babahoyo.
3.2 INTRODUCCIÓN
Una red LAN es un conjunto de computadoras conectadas entre si con la
finalidad de compartir información, un tipo de red que une organizaciones que
se hallan a distancias no más de 100 m.
La red MAN abarca desde un grupo de oficinas corporativas cercanas en una
ciudad, y no contiene elementos de conmutación, los cuales desvían los
paquetes por una de varias líneas de salida potenciales. La principal razón
para distinguir una MAN con una categoría especial es que se ha adoptado un
estándar para que funcione (se llama DQDB), que equivale a la norma IEEE.
EL DQDB consiste en dos buses (cables) unidireccionales, los cuales se
conectan a todas las computadoras.
Teóricamente, una LAN es de mayor velocidad que una MAN, pero diversas
tesis señalan que se distinguen por dos tipos de red MAN. La primera de ellas
se refiere a las de tipo privado, las cuales son implementadas en zonas de
campus o corporaciones con edificios diseminados en un área determinada. Su
estructura facilita fa instalación de cableado de fibra óptica.
El segundo tipo de redes MAN se refiere a las redes públicas de baja
velocidad, las cuales operan al menos de 2 Megabits por segundo en su tráfico
como Frame Relay, ISDN (Integrated Services Digital Network; Red Digital de
Servicios Integrados), Tl - E1, entre otros.
57
3.3 OBJETIVO GENERAL DE LA PROPUESTA
Diseñar las redes complementarias que constituirán todo el sistema de
comunicaciones, especialmente de datos con las que operará el Municipio de
Babahoyo.
3.4 DESCRIPCIÓN DE LA PROPUESTA
La propuesta de solución al problema planteado en la parte inicial de este
trabajo investigativo esencialmente consiste en complementar las redes que
falten al sistema general de comunicación de datos que tiene actualmente el
Municipio de Babahoyo. A las redes complementarias que unirán los diferentes
departamentos aislados en este momento se puede señalar que se debe
complementar con varios aspectos relacionados a seguridades en redes.
Del párrafo anterior, se deduce que a más del diseño de enlaces cableados e
inalámbricos, estos deben disponer de algunas estrategias tecnológicas
relacionadas a realizar controles de seguridad como accesos indebidos e
incluso virus. A más de ello se debe tratar de difundir una cultura de seguridad
a nivel de usuario, en sus propios equipos
3.4.1. Metodología de desarrollo.
Una metodología, es la definición de los pasos a seguir para desarrollar un
proyecto, en este caso, el proyecto tiene que ver con el diseño de varias redes.
No existen muchas metodologías definidas para el diseño de redes, pero se ha
tomado la propuesta realizada por los autores Armand St-Pierre y William
Stèphanos de su libro REDES LOCALES E INTERNET, esta metodología
consta de las siguientes etapas:
Preparación de un plan de Diseño de redes.
Análisis de la red en el sitio.
Definición de la nueva exigencia de la red creada.
58
Estudios de viabilidad.
Determinación del tamaño de la red.
Calculo del tráfico de la red
Elaboración de un sistema de seguridad y control
Configuración de la red
Evaluación del costo de la red
Implantación de la red
Administración de la red.
A continuación se desarrollan algunos pasos de la metodología.
3.4.1.1 Preparación de un plan de diseño de red.
El plan de diseño de una red, consta esencialmente de las siguientes partes:
Objetivos: La definición de los objetivos de una red ayuda al diseñador y los
usuarios a estructurar mejor el proyecto de la red. Se tienen generalmente
objetivos primarios, secundarios y terciarios. Los objetivos primarios tienen que
ver con las exigencias de la red, es decir las razones de su desarrollo. Los
secundarios hacen referencia a las otras ventajas que la red puede aportar a la
Institución y que solo necesita poca o ninguna inversión adicional. Los
terciarios en cambio tienen que ver con las exigencias futuras, es decir las
funciones potenciales que podría asumir la red y que no están vigentes por el
momento.
Según estos criterios se ha elaborado el siguiente cuadro de objetivos:
OBJETIVO CONTENIDO
Primario Disponer de una comunicación de datos entre los departamentos municipales
Secundario Tener algunos servicios adicionales de una red, como video vigilancia, voz sobre IP, internet y más
Terciario Diseñar un sistema de seguridad para las redes institucionales
Cuadro # 15: Fuente: Elaboración del autor
59
3.4.1.2 Análisis de la red existente en el sitio.
Este punto es válido para cuando ya existe una red, como es nuestro caso y
se requiere mejorarla o sustituirla. El objetivo es comprender las actividades
comunes de la red actual con el fin de elaborar nuevos estándares y
especificaciones. Entre la información que se debe recabar tenemos:
Los tiempos de respuesta, el tráfico, el número de fallas, etc.
Las aplicaciones usadas actualmente en la red de comunicación y la
definición de nuevas aplicaciones.
El tipo de red empleada en el sector de la Institución
Los empleados relacionados con los distintos servicios.
Topologías y tecnologías utilizadas actualmente.
Primeramente esquematizaremos la topología actual de la red que dispone la
Institución para los diferentes procesos que se llevan adelante
Seccionando el esquema anterior:
Figura # 23: “Mezzanine1”, Fuente: Departamento de Sistemas del Municipio de Babahoyo
Figura # 24: “Mezzanine2”, Fuente: Departamento de Sistemas del Municipio de Babahoyo
Figura # 25: “segundo piso”, Fuente: Departamento de Sistemas del Municipio de Babahoyo
61
62
Figura # 26: “Tercer piso”, Fuente: Departamento de Sistemas del Municipio de Babahoyo
También exponemos la distribución de equipos por pisos.
Figura # 27. Fuente: Elaboración propia del autor
63
Figura # 28. Fuente: Elaboración propia del autor
Figura # 29. Fuente: Elaboración propia del autor
64
3.4.1.3 Definición de nuevas exigencias de la red creada.
Esencialmente el objetivo de esta etapa, es definir las especificaciones para
cumplir con los objetivos y estándares de la nueva red. En primera instancia se
trata de analizar las perspectivas a corto y largo plazo de la Institución, al
tiempo que se consideran los contratiempos. La justa definición de las
exigencias implica siempre un análisis de perspectivas a corto y largo plazo en
la Institución. Hay que garantizar que la red no se vuelva obsoleta con el paso
del tiempo. En base a estas premisas, se han definido las exigencias para la
nueva red del Municipio.
Tiempo de respuesta.
La red esencialmente permite compartir información entre dependencias y
oficinas distantes (pagos, bibliotecas virtuales) a través de los sistemas de
cobros, a más de ello debe responder a las exigencias de trafico de 10 Mega
Bits actuales a 100 Megabits próximamente. El tiempo de respuesta, es una
variable importante que se analiza en el proceso de diseño de la una red, para
nuestro caso de estudio, lo hemos calculado en base a la siguiente fórmula:
TR = TME + TTA + TMS
Dónde:
TR.- Es el tiempo de respuesta al interior de la red.
TME.- Tiempo del mensaje al entrar, esta duración comprende el tiempo de
transmisión y el tiempo en la fila de espera de un controlador inteligente. Una
duración típica del tiempo del mensaje al ingresar es de 0,6 segundos.
TTA.- Tiempo de procesamiento de la aplicación, esta duración incluye el
tiempo del procesamiento del programa y todos los tiempos de acceso a la
base de datos. Una duración típica del TTA es de 0,5 segundos.
65
TMS.- Tiempo del mensaje al salir, esta duración comprende el tiempo de
espera en una fila a la salida d la computadora o de cualquier otro dispositivo
de transmisión remota. Una duración típica de TMS es de 0,7 segundos.
Tomando estos valores promedio referidos especialmente a transacciones
podemos aplicarlos en la formula, teniendo:
TR = 0,6 + 0,5 + 0,7 = 1,8 segundos
Eso significa que por nuestra red, deberemos realizar transacciones que van a
durar menos de 2 segundos en ser respondidas. Hay que tomar en cuenta que
existen factores en una red que demoran este tiempo de respuesta. Esos
factores, tienen que ver con velocidad de dispositivos de almacenamiento y
acceso a bases de datos, así como los de comunicaciones e incluso el clima en
ese momento, ya que puede producir interferencia porque hay que recordar
que nuestra idea es enlazar las boticas mediante antenas.
En caso de aplicar un ping en nuestra red, la demora no debe ser mayor a 180
mili segundos.
Nuevos Servicios y tecnologías.
La red Municipal deberá permitir disponer de nuevos servicios como pagos
por Internet ya no solo de contado sino también con tarjeta de crédito. Como
nuevas tecnologías a futuro se puede señalar que la Institución podría contar
con un servicio telefónico de voz sobre IP en todas sus dependencias, lo cual
permitiría lograr un ahorro en la comunicación telefónica al interior de la
Municipalidad. También mediante la red, se puede hacer monitoreo de
vigilancia con cámaras para cada dependencia, esto significaría mejorar la
seguridad de los departamentos, así como de los usuarios que llegan a los
mismos.
Se propone una nueva distribución de la red en la siguiente forma:
Extrayendo algunas secciones del esquema general tenemos:
Figura # 31: “Mezzanine1”, Fuente: Elaboración propia del autor
Figura # 32: “Mezzanine2”, Fuente: Elaboración propia del autor
Figura # 33: “Segundo piso”, Fuente: Elaboración propia del autor
67
68
A nivel departamental se puede esquematizar de la siguiente forma
Figura # 34: Fuente: Elaboración propia del autor
Figura # 35: Fuente: Elaboración propia del autor
67
69
Figura # 36: Fuente: Elaboración propia del autor
Figura # 37: Fuente: Elaboración propia del autor
70
Analíticamente se puede expresar en los siguientes términos:
En la matriz ya existen en cada departamento puntos de red, en el
departamento de departamento de Planificación existen 5 puntos, en el
departamentos de Avalúos y Catastros existe 9 punto , en el departamento de
Desarrollo Humano existen 6 puntos , en el departamento de Higiene Ambiental
existen 5 puntos , en el departamento de planeamiento urbano existen 6
puntos, en el departamento de Sistemas existen 7 puntos de red, en el
departamento de Financiero existen 3 puntos, en el departamento de
Contabilidad y presupuesto existen 8 puntos, en el departamento Administrativo
existen 5 puntos, en el departamento de Obras Públicas y fiscalización existen
10 puntos, en el departamento de Sindicatura existen 7 puntos de red, en el
departamento de Relaciones Publicas existen 5 puntos, en el departamento de
Compras Públicas existen 5 puntos, en el departamento de Personal existen 5
puntos de red, en el departamento de Auditoria existen 4 puntos.
De pendiendo de la ubicación del Access Point, será el factor de trafico de los
clientes del Municipio, es decir la ubicación de la antena se la realiza en la
sexta planta y desde la ubicación de la antena al mezzanine 2 existe una
distancia de 20 metros donde están ubicados los servidores, 2 Armarios
cerrados Rack de 72 puntos y los switch, los cuales cubren todo el edificio del
municipio, incluida la bodega.
Las direcciones IP asignadas a los diferentes equipos son:
DEPARTAMENTOS EQUIPOS IP RANGO
DESDE HASTA
SISTEMAS
SERV. DATS. 10.10.1.1
10.10.1.1 10.10.1.10
SERV. INT. 10.10.1.2
ANLS. SISTEMAS I 10.10.1.3
ASISTENTE DE S. 10.10.1.4
AUXILIAR DE S. 10.10.1.5
LAPTOPS 10.10.1.6
71
FISCALIZACION FISCALIZADOR I 10.10.1.11
10.10.1.11 10.10.1.20 FISCALIZADOR II 10.10.1.12
TESORERIA Y
RECAUDACION
TESORERO 10.10.1.21
10.10.1.21 10.10.1.30
ASISTENTE DE T. 10.10.1.22
RECAUDA I 10.10.1.23
RECAUDA II 10.10.1.24
RECAUDA III 10.10.1.25
OBRAS PUBLICAS,
ORDENAMIENTO
TERRITORAL
O.O.P.P. 10.10.1.31
10.10.1.31 10.10.1.40 ORD.
TERRITORIAL 10.10.1.40
CONSEJO Y JUNTA
CANTONALDE
PROTECCION DE LOS
NIÑOS Y NIÑAS
ADOLECENTES
JEFE 10.10.1.41
10.10.1.41 10.10.1.50 ASISTENTE 10.10.1.42
SECRETARIA 10.10.1.43
ASESORIA JURIDICA
SINDICO 10.10.1.61
10.10.1.61 10.10.1.70 ABOGADO 1 10.10.1.62
ABOGADO 2 10.10.1.63
ALCALDIA Y ASESORIA
DE ALCALDE
ALCALDE
(LAPTOP) 10.10.1.71
10.10.1.71 10.10.1.80
SECRETARIA
ALC. 10.10.1.72
ASESOR
(LAPTOP) 10.10.1.73
ASIST. DE
ASESOR 10.10.1.74
SECRET.
ASESOR 10.10.1.75
DEP. DE DIBUJO
PLANIF Y URBANISMO
DIRECT. PLANF 10.10.1.81 10.10.1.81 10.10.1.90
SECRETARIA 10.10.1.82
72
DIBUJO 10.10.1.83
JEFATURA DE RENTAS
JEFE RENTAS 10.10.1.91
10.10.1.91 10.10.1.100 VENTANILLA I 10.10.1.92
VENTANILLA II 10.10.1.93
DIRECCION
FINANCIERA Y
PRESUPUESTO
DIRECTOR F. 10.10.1.101
10.10.1.101 10.10.1.110
ASIST. FINANC 10.10.1.102
JEFE. DE PRES. 10.10.1.103
ASIST. PRES. 10.10.1.104
AUXILIAR DE S. 10.10.1.105
LAPTOPS 10.10.1.106
JEFATURA DE
CONTABILIDAD
JEFE
(CONTADOR) 10.10.1.111
10.10.1.111 10.10.1.120 ASISTENTE DE C. 10.10.1.112
SECRETARIA 10.10.1.113
AUX. CONTB 10.10.1.114
CONTADOR I 10.10.1.115
DIRECCION DE
TALENTO HUMANO Y
RECURSOS HUMANOS
DIRECTOR T.H 10.10.1.121
10.10.1.121 10.10.1.130 ASIST. DE R.H 10.10.1.122
JEFE DE R.H 10.10.1.123
DIRECCION DE
RECURSOS
HIDRAULICOS
(AGUA POTABLE)
JEFE 10.10.1.131
10.10.1.131 10.10.1.140 SECRETARIO 10.10.1.132
DEPARTAMENTO DE
AVALUOS Y
CATASTROS
JEFE DE
CATAST. 10.10.1.141
10.10.1.141 10.10.1.150 ASIST. DE
CATAST 10.10.1.142
SECRETARIA 10.10.1.143
73
JEFATURA DE
PROVEEDURIA Y
GUARDALMACEN
JEFE DE PROV. 10.10.1.151
10.10.1.151 10.10.1.160
ASIST. DE PROV. 10.10.1.152
JEFE DE GUARD. 10.10.1.153
ASIST. DE
GUARD 10.10.1.154
HIGIENE AMBIENTAL
COMISARIA DE
CONSTRUCCION Y
MUNICIPAL
DIRECTOR H.A 10.10.1.161
10.10.1.161 10.10.1.170 JEFE DE C.C 10.10.1.162
JEFE DE C.M 10.10.1.163
JEFATURA DE
COACTIVAS
DIRECTOR H.A 10.10.1.171
10.10.1.171 10.10.1.180 JEFE DE C.C 10.10.1.172
JEFE DE C.M 10.10.1.173
Cuadro # 16: Fuente: Elaboración del autor
Los Routers se conectarán con direcciones 192.168.2.1.; 192.168.3.1.;
192.168.4.1 y 192.168.5.1 deberán tener activado el DHCP para que el acceso
inalámbrico sea automático con su respectiva clave
Diseño del enlace Municipio – Bibliotecas virtuales y bodega (Red MAN)
Actualmente en la bodega y en las bibliotecas virtuales de algunas parroquias,
se dispone de varias computadoras por lo que ya existe una red local en cada
una de ellas. Se debe mencionar que existe una apertura total por parte de la
Máxima Autoridad hacia lo que es sistematización y redes informáticas dentro
de la institución, eso quiere decir que la institución piensa mejorar
tecnológicamente sus dependencias lo cual implica que deberemos tomar en
cuenta dicho criterio para nuestro diseño.
Esquema de la conexión de la red MAN del G.A.D.M. de Babahoyo (desde el
edificio Matriz a las bibliotecas virtuales de varias parroquias y al edificio de la
Bodega).
74
Figura # 38: “Esquema de conexión entre Edificio Matriz y bodega”, Fuente: Elaboración propia del autor.
El enlace punto a punto proporciona soluciones de conectividad para
Instituciones con centros de trabajo múltiples que necesiten de una gran
coordinación y trabajo compartido. Este enlace proporciona a la entidad, un
entorno de intercambio de información con un coste periódico de cero, tan sólo
la información. Es el complemento exterior perfecto a una instalación interior de
red local estándar o inalámbrica. Efectivamente, todos los centros conectados
por el enlace punto a punto formarán parte de una única red local, exactamente
como si estuvieran en el mismo edificio, pero con la flexibilidad que proporciona
la distribución multicentro, imprescindible en el entorno cambiante de hoy en
día.
Gracias a la potente antena o parrilla de emisión / recepción, que utiliza un
protocolo similar al de la red local inalámbrica, pero con un alcance extendido;
pueden unirse mediante el enlace punto a punto centros situados hasta a 15
kilómetros. Esto nos proporciona los beneficios que supone compartir una red
local con una velocidad de transferencia de 10 megabytes por segundo, sin
75
ninguno de los costes ni problemas asociados a una interconexión estándar,
que pueden ser la diferencia entre una instalación eficiente y con beneficios y
una instalación caótica y en números rojos. Es la gran alternativa a las
costosas y problemáticas líneas dedicadas de alta velocidad entre centros.
El enlace general, es detallado en el diagrama global de la red, del mismo que
se toma la parte relacionada con la matriz y nos queda el siguiente esquema
mas especifico. La distancia para la intercomunicación entre la matriz y la
bodega a través de la Red MAN es de 140 metros, mientras que a las
parroquias no es más de 10 km. El edificio del Gobierno Autónomo
Descentralizado Municipal del Cantón Babahoyo tiene una altura de 30 metros,
el edificio de la bodega tiene una altura de 10 metros y así mismo las
bibliotecas parroquiales.
La ubicación de las antena será a una altura de 5 metros más la altura del
edificio que mide 30 metros y en la bodega estará a una altura de 5 metros más
los 10 metros que mide el edificio, cabe indicar que entre la matriz, la bodega y
las bibliotecas, existe punto de vista entre las antenas, ya que la región es
plana.
En la matriz ya existen en cada departamento puntos de red, en el
departamento de departamento de Planificación existen 5 puntos de red, en el
departamentos de Avalúos y Catastros existe 9 punto de red, en el
departamento de Desarrollo Humano existen 6 puntos de red, en el
departamento de Higiene Ambiental existen 5 puntos de red, en el
departamento de planeamiento urbano existen 6 puntos de red, en el
departamento de Sistemas existen 7 puntos de red, en el departamento de
Financiero existen 3 puntos de red, en el departamento de Contabilidad y
presupuesto existen 8 puntos de red, en el departamento Administrativo existen
5 puntos de red, en el departamento de Obras Públicas y fiscalización existen
10 puntos de red, en el departamento de Sindicatura existen 7 puntos de red,
en el departamento de Relaciones Publicas existen 5 puntos de red, en el
departamento de Compras Públicas existen 5 puntos de red, en el
76
departamento de Personal existen 5 puntos de red, en el departamento de
Auditoria existen 4 puntos de red.
De pendiendo de la ubicación del Access Point, será el factor de trafico de los
clientes del Municipio, es decir la ubicación de la antena se la realiza en la
sexta planta y desde la ubicación de la antena al mezzanine 2 existe una
distancia de 20 metros donde están ubicados los servidores, 2 Armarios
cerrados Rack de 72 puntos y los switch, los cuales cubren todo el edificio del
municipio, incluida la bodega.
Figura # 39: “Distancia de 1500m entre Edificio Matriz y Campamento Municipal”, Fuente: Elaboración propia del autor.
Figura # 40: “Distancias entre Edificio Matriz, bodegas y Campamento Municipal”, Fuente: Elaboración propia del autor.
77
78
De este diagrama se deduce que se requiere de los siguientes elementos para
nuestro enlace:
DISPOSITIVO IMAGEN PRECIO
4 Router TRENDNET de 4
puertos, printserver USB TW100-BRF114U + Firewall
Incluye FIREWALL Pórtico USB para impresora
800
4 Puntos de Acceso Inalámbrico
(Acces Point) TRENDNET
54Mbps TL-WA5210G. Con antena incorporada.
En modo inalámbrico tiene rangos de hasta 15 Km. De instalación externa
800
4 Antena de 2.5GHz 24dBi de exteriores direccional TL-
ANT2424B
Funcionamiento direccional de 24dBi, ideal para conexiones
direccionales externas a distancias extremadamente largas
600
79
Cable coaxial 140 M, conectores macho-hembra,
tubos para torres (antenas) y extras
300
TOTAL 2500 Cuadro # 17: Fuente: Elaboración del autor
Como la ciudad es bastante plana, se tiene línea de vista entre los dos sitios, mas
aun si las antenas van sujetas en armazones con tubos que forman torres de
aproximadamente 10 m. de altura. Luego de tener los elementos se procede al
direccionamiento de los mismos.
LUGAR DISPOSITIVO Dirección Mascara Pta. enlace
Edificio Matriz
ROUTER 1 192.168.10.99 255.255.255.0
Red interna 10.10.1. ** 255.255.255.0 192.168.10.99
Bodega
ROUTER 2 192.168.10.93 255.255.255.0 192.168.10.99
Red interna 10.10.20.** 255.255.255.0 192.168.10.93
Biblioteca 1
ROUTER 3 192.168.10.97 255.255.255.0 192.168.10.99
Red interna 10.10.30.** 255.255.255.0 192.168.10.97
Biblioteca 2
ROUTER 4 192.168.10.95 255.255.255.0 192.168.10.99
Red interna 10.10.40.** 255.255.255.0 192.168.10.95
Biblioteca 3
ROUTER 5 192.168.10.91 255.255.255.0 192.168.10.99
Red interna 10.10.50.** 255.255.255.0 192.168.10.91
Cuadro # 18: Fuente: Elaboración del autor
80
3.4.1.4 Evaluación del costo de la red.
El costo presupuestado en esta actividad se resume en el siguiente cuadro:
RED O ELEMENTOS PRECIO
LAN 1850
MAN 2500
EXTRAS 650
TOTAL 5000
Cuadro # 19: Fuente: Elaboración del autor
3.4.1.5 Implantación de la red MAN
Primeramente se define las características de las dos torres, cada una de ellas
tiene un tubo de 8 metros de altura, 1.5 pulgadas de grosor que serán ubicadas en
las terrazas de los respectivos edificios. En el edificio de la matriz va la antena
omnidireccional mientras que en la sucursal se coloca la otra antena, estas
montadas sobre las estructuras metálicas, las mismas que permiten obtener una
línea de vista perfecta entre los dos sitios. Las torres van empotradas en la terraza,
ya que deben soportar las inclemencias del tiempo, no van pintadas pero si
galvanizadas y con anticorrosivos.
Se procede a instalar las torres con las antenas respectivas y los radios externos,
se utiliza el cable coaxial y los conectores macho y hembra respectivos. Los radios
vienen con su estuche metálico que puede ser sujetado en cualquier parte de
terraza o de antena.
La conexión entre la antena y el radio es mediante cable coaxial con adaptador a
UTP. Se estima una distancia aproximada de 20 metros entre la antena, el radio
externo, y el ROUTER, esta distancia es cubierta con cable UTP categoría 6.
Luego de la instalación física se procede a la instalación lógica.
81
La ilustración de los equipos a utilizar es:
Figura #41: Fuente: Catálogos diversos
3.4.1.6 Video vigilancia
La video vigilancia IP aprovecha la red informática empresarial sin necesidad de
desplegar una infraestructura de cableado coaxial específica para la red de video
vigilancia. Así se utiliza el mismo cableado que se emplea para la comunicación de
datos, acceso a Internet o correo electrónico. La mayoría de las instalaciones más
modernas están abandonando la tecnología analógica en favor de la video
vigilancia IP, dada su versatilidad, funcionalidad, sencillez y optimización de las
infraestructuras existentes en la institución.
82
La topología general de la video vigilancia IP se esquematiza en el siguiente
gráfico:
Figura # 42: Fuente: http://www.dointech.com.co/video-vigilancia-ip.html
Para la Municipalidad, se propone un sistema de video vigilancia con cámaras IP
inalámbricas de marca D-link modelo 2130. Las características de la cámara son:
Figura # 43: D-Link SECURICAM DCS-2130 HD Cube Network Camera Fuente:
http://www.dlink.com
83
- Tipo de dispositivo: Cámara de red - fijo
- Tecnología de conectividad: Inalámbrico
- Dimensiones (Ancho x Profundidad x Altura): 12.9 cm x 8.2 cm x 8.9 cm
- Peso: 0.69 kg
- Cámara: Color - Día y noche
- Tipo sensor óptico: CMOS - 1/4
- Iluminación mínima: 1 lux - F2.0
- Interfaces: Ethernet 10Base-T/100Base-TX
- Zoom digital: 10
- Soporte de audio: Sí : capacidad de audio de dos vías, micrófono incorporado
- Características: Ranura para tarjeta microSD
- Requisitos del sistema: UNIX, Linux, Apple MacOS X 10.3 ó posterior, Microsoft
Windows 2000/XP/Vista/7
- Parámetros de entorno (operativo): 0 °C ... 40 °C ; 20 - 80% (sin condensación)
humedad relativa
Grabadora de video en red D-Link DNR-326
Figura # 44: Fuente: http://www.dlink.com
Grabador de vídeo en red de 2 bahías para discos SATA de 3,5"
84
Graba simultáneamente hasta 9 cámaras IP
Compatibilidad con las cámaras de D-Link, Axis, Panasonic, Sony, Mobotix,
Arecont Vision, IQinVision, Cisco y Acti1
Tecnologías de compresión de imagen M-JPEG, MPEG4 y H.264
Visionado en tiempo real, grabación y reproducción simultáneos
Función de búsqueda inteligente para localizar rápidamente la secuencia
deseada
Grabación con programación semanal o diaria
Grabación de audio y vídeo sincronizados
Tipo de grabación: por detección de movimiento, por programación o manual
Grabación continua con sobrescritura automática
Función de recuperación tras caída del suministro eléctrico
Tecnología RAID 1 para copiar automáticamente el contenido de un disco
duro al otro
Conectividad Gigabit para conseguir la máxima velocidad de transmisión
Seguridad y confidencialidad mediante cuotas de usuario/grupo
El cuadro departamental de direcciones IP para las cámaras inalámbricas será:
DEPARTAMENTOS IP
SISTEMAS 10.10.2.230
10.10.2.231
FISCALIZACIÓN 10.10.2.232
10.10.2.233
TESORERÍA Y RECAUDACIÓN
10.10.2.234
10.10.2.235
OBRAS PUBLICAS, ORDENAMIENTO
TERRITORIAL
10.10.2.236
10.10.2.237
CONSEJO Y JUNTA CANTONAL DE
PROTECCIÓN DE LOS NIÑOS Y NIÑAS ADOLECENTES
10.10.2.238
10.10.2.239
ASESORÍA JURÍDICA 10.10.2.240
85
10.10.2.241
ALCALDÍA Y ASESORÍA DE ALCALDE
10.10.2.242
DEP. DE DIBUJO PLANIF Y URBANISMO
10.10.2.243
10.10.2.244
JEFATURA DE RENTAS 10.10.2.245
10.10.2.246
DIRECCIÓN FINANCIERA Y PRESUPUESTO
10.10.2.247
10.10.2.248
DIRECCIÓN DE TALENTO HUMANO Y RECURSOS
HUMANOS
10.10.2.249
10.10.2.250
JEFATURA DE PROVEEDURÍA Y GUARDALMACÉN
10.10.2.251
10.10.2.252
HIGIENE AMBIENTAL COMISARIA DE
CONSTRUCCIÓN Y MUNICIPAL
10.10.2.253
10.10.2.254
JEFATURA DE COACTIVAS 10.10.2.255
Cuadro # 20: Fuente: Elaboración del autor
El equipamiento necesario para la vigilancia IP es:
Equipo Cantidad Precio
Unitario Valor total
Cámaras DLINK inalámbricas
modelo 2130 27 200 5400
Grabadora de video en red D-Link
DNR-326 3 500 1500
Access Point de potencia D-Link
DAP 2360
1
250
250
Extras 250
Total 7400
Cuadro # 21: Fuente: Elaboración del autor
87
Figura # 46: Fuente: Elaboración propia del autor
3.4.1.7 Voz sobre IP
Otro de los beneficios del avance de las redes es la posibilidad de hacer voz sobre
teléfonos IP, en esta propuesta se diseña la red telefónica de voz sobre ip, para ello
se requieren los siguientes elementos:
AT 530 Teléfono IP Atcom Sip Iax2lax Asterisk
Terminal telefónica IP de simple y rápida instalación
para empresas con una solución de alto rendimiento
de Infineon, que adopta múltiples protocolos de
control de voz y codec de compresión de voz para convertir directamente la voz
analógica en paquetes IP para el transporte a través de Internet, con lo que la
88
utilización eficaz del ancho de banda se utiliza para proveer un servicio de voz
PSTN de calidad. El teléfono AT530 IP es compatible con los protocolos SIP e
IAX2, ofreciendo dos interfaz Ethernet 10/100 Mbps con funcionamiento de router.
Es compatible con los sistemas de softswitch y gateways VoIP para proporcionar
servicio de banda ancha de voz IP. cuenta con 16 caracteres * 2 líneas de 9
botones de marcación rápida. Es compatible con un SIP o un IAX2. 16 caracteres *
2 líneas de 9 botones de marcación rápida. Codec: G.711(A-law or u-law),
G.723.1(6.3kbps,5.3 kbps), G729.
Se instalara la Central telefónica ASTERISK que funciona bajo Linux.
La red telefónica dispondrá del siguiente direccionamiento:
DEPARTAMENTOS IP
SISTEMAS 10.10.3.1
10.10.3.10
FISCALIZACIÓN 10.10.3.11
10.10.3.20
TESORERÍA Y
RECAUDACIÓN
10.10.3.21
10.10.3.30
OBRAS PUBLICAS,
ORDENAMIENTO
TERRITORIAL
10.10.3.31
10.10.3.40
CONSEJO Y JUNTA
CANTONAL DE
PROTECCIÓN DE LOS
NIÑOS Y NIÑAS
ADOLECENTES
10.10.3.41
10.10.3.50
ASESORÍA JURÍDICA 10.10.3.51
10.10.2.60
89
ALCALDÍA Y ASESORÍA DE
ALCALDE 10.10.3.61
DEP. DE DIBUJO
PLANIF Y URBANISMO
10.10.3.71
10.10.3.80
JEFATURA DE RENTAS 10.10.3.81
10.10.3.90
DIRECCIÓN FINANCIERA Y
PRESUPUESTO
10.10.3.91
10.10.3.100
DIRECCIÓN DE TALENTO
HUMANO Y RECURSOS
HUMANOS
10.10.3.101
10.10.3.110
JEFATURA DE
PROVEEDURÍA Y
GUARDALMACÉN
10.10.3.111
10.10.3.120
HIGIENE AMBIENTAL
COMISARIA DE
CONSTRUCCIÓN Y
MUNICIPAL
10.10.3.121
JEFATURA DE COACTIVAS 10.10.3.130
Cuadro # 22: Fuente: Elaboración del autor
El presupuesto está dado por:
Equipo Cantidad Precio Unitario Valor total
Teléfonos IP 50 80 4000
Equipo para
Central
Telefónica
1
500
500
Software
asterisk incluye
instalación
1
300
300
Extras 200
Total 5000
Cuadro # 23: Fuente: Elaboración del autor
3.4.1.8 Seguridades en redes inalámbricas
Las políticas a implementar son en 3 sentidos
Proteger los datos durante su transmisión mediante el cifrado
Desalentar a los usuarios no autorizados mediante autenticación
Impedir conexiones no oficiales mediante la eliminación de puntos de
acceso dudosos
WPA y WPA2: estas certificaciones de seguridad basadas en normas de la
Wi-Fi Alliance para LAN de grandes empresas, empresas en crecimiento y
para la pequeña oficina u oficinas instaladas en el hogar proporcionan
autenticación mutua para verificar a usuarios individuales y cifrado avanzado.
WPA proporciona cifrado de clase empresarial y WPA2, la siguiente
generación de seguridad Wi-Fi, admite el cifrado de clase gubernamental.
"Recomendamos WPA o WPA2 para las implementaciones de LAN
inalámbrica en grandes empresas y empresas en crecimiento", comenta
Jeremy Stieglitz, gerente de productos de la unidad comercial de Conexión de
Redes Inalámbricas de Cisco. "WPA y WPA2 ofrecen control de acceso
90
91
seguro, cifrado de datos robusto y protegen la red de los ataques pasivos y
activos".
En algunos casos, puede haber parámetros de seguridad diferentes para
usuarios o grupos de usuarios diferentes de la red. Estos parámetros de
seguridad pueden establecerse utilizando una LAN virtual (VLAN) en el punto
de acceso. Por ejemplo, puede configurar políticas de seguridades diferentes
para grupos de usuarios diferenciados dentro de la compañía, como por
ejemplo, los de finanzas, jurídicas, manufactura o recursos humanos.
También puede configurar políticas de seguridad independientes para
clientes, partners o visitantes que acceden a la LAN inalámbrica. Esto le
permite utilizar un solo punto de acceso de forma económica para ofrecer
soporte a varios grupos de usuarios con parámetros y requisitos de seguridad
diferentes, mientras la red se mantiene la segura y protegida.
La seguridad de LAN inalámbrica, aun cuando está integrada en la
administración general de la red, sólo es efectiva cuando está activada y se
utiliza de forma uniforme en toda la LAN inalámbrica. Por este motivo, las
políticas del usuario son también una parte importante de las buenas
prácticas de seguridad. El desafío es elaborar una política de usuarios de LAN
inalámbrica que sea lo suficientemente sencilla como para que la gente la
cumpla, pero además, lo suficientemente segura como para proteger la red.
Actualmente, ese equilibrio es más fácil de lograr porque WPA y WPA2 se
incorporan a los puntos de acceso Wi-Fi y los dispositivos de cliente
certificados.
Pasos prácticos a realizar
Activaremos las funciones de seguridad inherentes a los puntos de acceso
y las tarjetas de interfaz. Esto se realiza normalmente ejecutando un
programa de software suministrado con el equipo inalámbrico.
El mismo programa que activa las funciones de seguridad inalámbrica
probablemente mostrará también la versión del firmware que utilizan los
puntos de acceso. (El firmware es el software utilizado por dispositivos
92
como los puntos de acceso o los routers.) Consulte el sitio web del
fabricante del dispositivo para conocer la versión más actualizada del
firmware y actualizar el punto de acceso si no lo está. El firmware
actualizado hará que la red inalámbrica sea más segura y confiable.
Sistema de Detección de Intrusos (IDS)
Los sistemas informáticos se apoyan en los Sistemas de Detección de
Intrusiones (IDS -de sus siglas en inglés) para prepararse y ocuparse del mal
manejo y del uso indebido de la información de una organización. Logran esta
meta, recopilando la información de una gran variedad de fuentes del sistema
y de la red y analizando la información que contribuye a los síntomas de los
problemas de seguridad de la misma, y permiten que el usuario especifique
las respuestas en tiempo real a las violaciones.
Los productos de detección de intrusos son aplicaciones que monitorean
activamente los sistemas operativos y el tráfico de red, con el objeto de
detectar ataques y violaciones a la seguridad.
Es decir, los IDS son herramientas de seguridad en red que recopilan
información de una variedad de fuentes del sistema, analizan la información
de los parámetros que reflejan el uso erróneo o la actividad inusual,
responden automáticamente a la actividad detectada, y finalmente informan el
resultado del proceso de la detección.
Se recomienda la compra del servicio de Cisco para la detección de intrusos,
este servicio incluye hardware y software así como una actualización
permanente de firmas digitales para el caso de virus. Los dispositivos
recomendados son:
Cisco asa 5512-x IPS (Intrusion Prevention System)
Un componente clave del Marco de Cisco SECUREX, el Cisco ASA 5500
Series integra firewall más probada del mundo con un conjunto robusto de
93
alta escala de integración, servicios de seguridad líderes en el mercado de
redes de todos los tamaños - pequeñas empresas y medianas empresas con
una o unas pocas localidades, las grandes empresas, proveedores de
servicios y de misión crítica centros de datos.
El Cisco ASA 5500 Series ofrece un rendimiento multi-escala y la
funcionalidad y flexibilidad de servicios sin precedentes, escalabilidad
modular, extensibilidad característica, y menores costos de implementación y
operación. Usted necesita un servidor de seguridad que cumple con las
pequeñas oficinas rendimiento y coste necesario sin embargo, ofrece la
empresa fuerza de seguridad. El Cisco ASA 5500 Series fue diseñado con
esto en mente. Disponible en una amplia gama de tamaños y niveles de
rendimiento para adaptarse a su red y el presupuesto, todos los modelos
ofrecen el mismo nivel de seguridad probada que protege las redes de
algunas de las compañías más grandes y más consciente de la seguridad en
el mundo.
Figura # 47: Fuente: www.cisco.com
El servicio incluse IPS manager express que permite visualizar en tiempo real
la intrusión de forma simultánea de hasta 10 dispositivos de red, incluye
funcionamiento de la red
94
Figura # 48: Fuente: www.cisco.com
Las características técnicas del dispositivo son:
Figura # 49: Fuente: www.cisco.com
El valor del dispositivo es de 3500 dólares.
95
Complementariamente a este dispositivo se puede ampliar el control a
software malicioso mediante la adquisición del servicio siguiente:
Cisco IOS Intrusión Prevention System (IPS)
Software basado en la prevención de intrusiones en línea para Cisco
Integrated Services Routers, Intrusión Branch capacidades de prevención
integrado en la plataforma Cisco IOS Reducción de los costes operativos
y de despliegue, sin necesidad de hardware adicional
Protección de la red de trabajo en 5 vias
Figura # 50: Fuente: www.cisco.com
El servicio IOS cuesta 3500 dólares por año
3.5 VALIDACIÓN DE LA PROPUESTA.
La propuesta estructura de la forma anterior ha sido presentada al Director de
Sistemas del Municipio, el cual con algunos técnicos del mismo han procedido
a su análisis respectivo, como resultados del análisis señalan que la
propuesta es viable técnicamente en varios aspectos así por ejemplo:
96
El enlace entre el edificio matriz, la bodega y las bibliotecas generan un
gran beneficio operativo y social, operativo porque se tendrá un mejor
control de los productos que se tienen en stock para el funcionamiento
institucional y social porque las bibliotecas son provistas con el servicio de
Internet y sin un gasto por el consumo de esta.
La video vigilancia produce dos efectos, se eleva la seguridad al interior
del Municipio, así como el control de la labor que lleva adelante el talento
humano que presta sus servicios en la municipalidad.
La telefonía IP permite un ahorro importante en la realización de llamadas
especialmente entre departamentos y sitios remotos.
Los complementos en la seguridad inalámbrica permiten que el
rendimiento operativo sea mejor y más segura.
Por todo esto, ellos consideran muy viable la propuesta y si se la llega a
implementar será ampliamente beneficiosa para la Institución.
97
3.6 CONCLUSIONES Y RECOMENDACIONES.
Entre las conclusiones generales tenemos:
Las redes constituyen un elemento de apoyo tecnológico que cada día es
más necesario en todos las empresas o instituciones para su
funcionamiento operativo.
Debido al avance tecnológico, hoy en día las redes prestan nuevos
servicios como los propuestos. La video vigilancia y la telefonía ip son
aspectos novedosos que resultan de la utilización de las redes
informáticas y de los dispositivos Ip.
Dentro del amplio campo de las redes, las inalámbricas se están
proliferando debido a las facilidades que prestan en cuanto a instalación y
ubicación. Los dispositivos como cámaras Ip, también cuentan con esta
característica inalámbrica.
A pesar de la popularidad de las redes inalámbricas, una de sus
principales deficiencias es la seguridad, es por ello que la propuesta
involucra aspectos relacionados con la seguridad informática en redes
inalámbricas.
La operatividad institucional cada día está mucho más apoyada en la
tecnología informática y especialmente en las redes de información.
98
BIBLIOGRAFÍA
RAYA José, RAYA Elena, (2006), “Redes Locales”, Editorial Alfaomega
Ra-Ma, Madrid-España, Tercera edición.
TERÁN David, (2010), “Redes Convergentes”, Editorial Alfaomega,
Madrid-España, Primera edición.
CARBALLAR José, 2010, “Wi-Fi, lo que se necesita conocer”, Editorial
Alfaomega, México-México, Primera edición.
TANENBAU Andrews, (2004), “Redes de Computadoras”, Prentice-Hall,
Madrid-España.
HAYES Jim, ROSENBERG Paul, 2009, “Cableado de redes para voz,
video y datos. Planificación y construcción”, Editorial CENGAGE Learning,
Buenos Aires, Tercera edición.
ALDEGANI, Gustavo, 2003 “Seguridad Informática.” MP Ediciones.
Argentina.
ACISSI, 2011, “Seguridad Informática”, Ediciones ENI, Primera edición,
Barcelona – España.
AREITIO Javier, 2008, “Seguridad de la información”, Editorial Paraninfo,
Primera Edición, Madrid-España.
ATELIN Philippe, 2006, “Redes Informáticas”, ediciones ENI, Primera
Edición, Barcelona-España.
BARCELÓ José, 2008, “Protocolos y Aplicaciones de Internet”, Editorial
UOC, Primera edición, Barcelona – España.
99
CALDER Alan, 2009, “Implementig information Security Based on ISO
27001/ISO 270002” Tercera Edición, Ontario-Canada.
ATELIN Philippe, 2006, “Redes Informáticas”, ediciones ENI, Primera
Edición, Barcelona-España.
ACISSI, 2011, “Seguridad Informática”, Ediciones ENI, Primera edición,
Barcelona – España.
MILLAN Joseph, “Domine las redes P2P”, Editorial Alfao, México - México,
2007
DERFLER Frank, “Redes Wan & Lan”,Prentice-Hall, Madrid-España,
Segunda Edición, 2008.
MOLINA Francisco, “Redes Locales”, Editorial Microinformatica, Madrid-
España, Segunda Edición, 2009.
GARCIA Alberto, “Redes Wi-Fi”, Editorial Anaya Multimedia, Madrid-
España, Segunda edición, 2008.
CABEZAS Luis, GOZALES Francisco “Redes Inalambricas”, Editorial
Anaya Interactiva, Madrid-España, Segunda edición, 2009.
100
LINKOGRAFIA
BAETA Jesús, “Seguridad Informática en línea”,
http://es.scribd.com/doc/95069532/Seguridad-Informatica.
Heberth Navia “Redes”,
http://www.monografias.com/trabajos6/redex/redex.shtml#conclu
Eduardo Jorge Arnoletto “La Gestión Organizacional en los Gobiernos
Locales”
http://www.eumed.net/libros/2010d/777/gestion%20operativa%20o%20ges
tion%20hacia%20abajo.htm
Eduardo Jorge Arnoletto y Ana Carolina “UN APORTE A LA GESTIÓN
PUBLICA”
http://www.eumed.net/libros/2009b/550/La%20gestion%20operativa.htm
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/Monog
SO/REDES02.htm
101
ANEXOS
ANEXO A: Cuestionario para los funcionarios Municipales
Pregunta N° 1. ¿En qué porcentaje cree usted que la gestión operativa se
apoya en la tecnología de redes?
40%......... 60%.......... 80%......... 100%
Pregunta N° 2. ¿Existen algunos departamentos municipales que están sin un
enlace de red y sin poder compartir la información que ellos generan?
Todos……….. Algunos……. Ninguno……….
Pregunta N° 3. ¿Se han producido pérdidas o deterioros de información por
tener que ser transportada físicamente desde un sitio a otro?
Siempre……….. A veces……….. Rara vez……… Nunca………
Pregunta N° 4. ¿Todos los departamentos del Municipio disponen del servicio
de Internet?
Todos………. Algunos………. Ninguno…….
Pregunta N° 5. ¿Conoce usted si la Institución ha utilizado la tecnología de
redes para otras actividades como vigilancia y comunicación telefónica?
Si ha utilizado………… Desconozco………… No ha utilizado………….
Pregunta N° 6. ¿Cree usted que hay que ampliar y mejorar todo el sistema de
redes que tiene el Municipio?
Si…… NO hace falta…….. Desconozco………
102
ANEXO B: Cuestionario para el personal del departamento de sistemas.
Pregunta N° 1. ¿Todos los departamentos del Municipio disponen del servicio
de Internet?
Todos………. Algunos………. Ninguno…….
Pregunta N° 2. ¿Conoce usted si la Institución ha utilizado la tecnología de
redes para otras actividades como vigilancia y comunicación telefónica?
Si ha utilizado………… Desconozco………… No ha utilizado………….
Pregunta N° 3. ¿Cree usted que hay que ampliar y mejorar todo el sistema de
redes que tiene el Municipio?
Si…… NO hace falta…….. Desconozco………
Pregunta N° 4. ¿Las redes existentes tienen los estándares de calidad
requeridos para un cableado estructurado?
Si…………… No……………. Desconozco…….
Pregunta N° 5. ¿Qué nivel de seguridades a nivel interno cree usted que tiene
la Institución Municipal?
Alto…… Medio…….. Bajo………
Pregunta N° 6. ¿Qué nivel de seguridades a nivel externo, cree usted que
tiene la Institución Municipal?
Alto…… Medio…….. Bajo………
103
ANEXO C: Guía de entrevista al Director del departamento de sistemas.
Pregunta N° 1. ¿Cree usted que el Municipio dispone de todas las redes
necesarias al interior de la Institución?
Pregunta N° 2. ¿Considera que es necesario un nuevo sistema de redes?
Pregunta N° 3. ¿Cómo está el nivel de seguridades en las redes Municipales?
Pregunta N° 4. ¿Considera usted que la carencia de redes afecta a la
operatividad municipal?