112
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” MAESTRÍA EN INFORMÁTICA EMPRESARIAL TESIS DE POSGRADO PREVIO A LA OBTENCIÓN DEL TÍTULO DE MAGISTER EN INFORMÁTICA EMPRESARIAL TEMA: SISTEMA DE REDES PARA LA GESTIÓN OPERATIVA DEL GOBIERNO AUTONOMO DESCENTRALIZADO MUNICIPAL DEL CANTÓN BABAHOYO. AUTOR: ING. LUIS ISAIAS BASTIDAS ZAMBRANO ASESOR: ING. EDUARDO FERNÁNDEZ, MGS. AMBATO ECUADOR 2013

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES …dspace.uniandes.edu.ec/bitstream/123456789/4525/1/TUAMIE004-2013.pdf · propios equipos . IX SUMMARY A LAN is a group of interconnected

  • Upload
    doque

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES”

MAESTRÍA EN INFORMÁTICA EMPRESARIAL

TESIS DE POSGRADO PREVIO A LA OBTENCIÓN DEL

TÍTULO DE MAGISTER EN INFORMÁTICA EMPRESARIAL

TEMA:

SISTEMA DE REDES PARA LA GESTIÓN OPERATIVA DEL GOBIERNO AUTONOMO DESCENTRALIZADO MUNICIPAL DEL CANTÓN BABAHOYO.

AUTOR:

ING. LUIS ISAIAS BASTIDAS ZAMBRANO

ASESOR:

ING. EDUARDO FERNÁNDEZ, MGS.

AMBATO – ECUADOR

2013

II

CERTIFICACIÓN DEL ASESOR

Mgs. Eduardo Fernández, en calidad de Asesor de Tesis, designado por disposición

de la Cancillería de UNIANDES, certifica que el Ing. LUIS ISAIAS BASTIDAS

ZAMBRANO estudiante de Maestría de Informática Empresarial, ha culminado con su

tesis de grado, con el tema: “SISTEMA DE REDES PARA LA GESTIÓN

OPERATIVA DEL GOBIERNO AUTÓNOMO DESCENTRALIZADO

MUNICIPAL DEL CANTÓN BABAHOYO.”, quien ha cumplido con todos los

requerimientos exigidos por lo que se aprueba la misma.

Es todo cuanto puedo decir en honor a la verdad, facultando al interesado hacer uso

de la presente, así como también se autoriza la presentación para la evaluación por

parte del jurado respectivo.

Atentamente,

III

DECLARACIÓN DE AUTORÍA DE LA TESIS

La presente tesis de grado se ha realizado en base a todos los conocimientos

adquiridos durante el transcurso de la Maestría en Informática Empresarial en la

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES”, y

complementado con las investigaciones realizadas durante la elaboración del mismo,

por lo que me responsabilizo por los contenidos de la presente tesis de grado y faculto

a UNIANDES hacer uso de la presente para fines académicos.

Es todo cuanto puedo indicar en honor a la verdad.

Atentamente,

IV

DEDICATORIA

A MI QUERIDO Y SIEMPRE RECORDADO PADRE LUIS ANTONIO (+),

CUYO AMOROSO ESTIMULO ME IMPULSO A LA BÚSQUEDA DE TODO LO

AQUÍ CONSIGNADO.

A MI QUERIDA MADRE CÁSTULA JUDITH, QUIEN CON SU PACIENCIA Y

COMPRENSIÓN, ME PERMITIO LA NECESARIA DEDICACIÓN PARA ESTA

REALIZACIÓN, HA SIDO FUENTE INAPRECIABLE DE INFORMACIÓN Y

EMOCIONADA PROVEEDORA DE LOS MÁS VIVIDOS Y MEJORES

RELATOS Y DETALLES.

.

V

AGRADECIMIENTO

A DIOS CREADOR DEL UNIVERSO Y DUEÑO DE MI VIDA QUE ME

PERMITE CONSTRUIR OTROS MUNDOS MENTALES POSIBLES.

A MIS PADRES, LUIS BASTIDAS (+) Y CÁSTULA ZAMBRANO POR EL

APOYO INCONDICIONAL QUE ME DIERON A LO LARGO DE LA CARRERA.

A MIS HERMANAS BELLA Y KATTY, TAMBIEN A TODAS AQUELLAS

PERSONAS QUE DE UNA U OTRA FORMA, COLABORARON O

PARTICIPARON EN LA REALIZACIÓN DE ESTA INVESTIGACIÓN, HAGO

EXTENSIVO MI MÁS SINCERO AGRADECIMIENTO.

VI

ÍNDICE GENERAL

PORTADA ............................................................................................................ I

CERTIFICACIÓN DEL ASESOR ......................................................................... I

DECLARACIÓN DE AUTORÍA DE LA TESIS .................................................... III

DEDICATORIA .................................................................................................. IV

AGRADECIMIENTO .......................................................................................... V

ÍNDICE GENERAL ............................................................................................ VI

RESUMEN EJECUTIVO ................................................................................... IX

SUMMARY ......................................................................................................... X

INTRODUCCIÓN ................................................................................................ 1

CAPITULO I MARCO TEORICO ........................................................................ 9

1.1 REDES….. .................................................................................................... 9

1.2 MEDIOS DE TRANSMISIÓN GUIADOS ..................................................... 12

1.3 MEDIOS FÍSICOS DE TRANSMISIÓN ....................................................... 13

1.3.1 Par trenzado ............................................................................................. 13

1.3.2 Cable Coaxial ........................................................................................... 14

1.3.3 Fibra óptica .............................................................................................. 14

1.3.4 Inalámbrico ............................................................................................... 15

1.4 PROTOCOLO DE REDES .......................................................................... 15

1.4.1 Protocolos de transporte .......................................................................... 16

1.4.2 Protocolos de red ..................................................................................... 16

1.4.3 Protocolos de aplicación .......................................................................... 16

1.5 REDES WI-FI .............................................................................................. 17

1.6 CABLEADO ESTRUCTURADO .................................................................. 19

1.7 ESTÁNDARES PARA EL CABLEADO DE RED……………………………..20

1.7.1 Los orígenes de los estándares ............................................................... 20

1.7.2 Los estándares De Facto vienen primero................................................. 21

1.8 VOZ SOBRE IP ........................................................................................... 21

1.9 INTEGRACIÓN DE LA TELEFONÍA EN LAS COMPUTADORAS (CTI)……………………………………………………………………………….......22

1.10 REDES PRIVADAS VIRTUALES……………………………….….…...……23

1.10.1 Requerimientos básicos de una vpn……………………………..….….…25

1.11 SEGURIDAD INFORMATICA……………………………………...……...….25

1.11.1 Importancia de la Seguridad Informática………………………………….26

1.11.2 Principios de la Seguridad Informática…………………………….……....27

VII

1.11.2.1 Confidencialidad……………………………………………………………27

1.11.2.2 Integridad…………………………………………………………………...28

1.11.2.3 Disponibilidad………………………...…………………………………….28

1.11.3 Norma ISO 27002………………………………………………………...….28

1.11.4 Áreas / Secciones Sobre Las Que Actúa………………………………….29

1.11.5 Política De Seguridad Informática…………………………………….……29

1.11.5.1 Elementos de una Política de Seguridad Informática………………….30

1.12 FIREWALL O CORTAFUEGO………………………………………….…….31

1.13 LA GESTIÓN OPERATIVA………………………………………………..….32

CAPITULO II MARCO METODOLOGICO ....................................................... 36

2.1 EL MUNICIPIO ............................................................................................ 36

2.2 TIPO DE INVESTIGACION UTILIZADO ..................................................... 39

2.3 POBLACION Y MUESTRA ......................................................................... 40

2.4 METODOS, TECNICAS E INTRUMENTOS ............................................... 41

2.5 TABULACION DE RESULTADOS .............................................................. 41

2.6 CONCLUSIONES PARCIALES DEL CAPITULO ........................................ 55

CAPITULO III MARCO PROPOSITIVO ........................................................... 56

3.1 TEMA ......................................................................................................... 56

3.2 INTRODUCCION ........................................................................................ 56

3.3 OBJETIVO GENERAL DE LA PROPUESTA…………………………….…..57

3.4 DESCRIPCIÓN DE LA PROPUESTA…………………………………….…..57

3.4.1 Metodologia de desarrollo ........................................................................ 57

3.4.1.1 Preparación de un plan de diseño de red…………………………...……58

3.4.1.2 Análisis de la red existente en el sitio…..…………………………………59

3.4.1.3 Definición de nuevas exigencias de la red creada……………………....64

3.4.1.4 Evaluación del costo de la red…………………….……………………….80

3.4.1.5 Implantación de la red MAN………………………….……………..……..80

3.4.1.6 Video vigilancia…………………………………………………………..….81

3.4.1.7 Voz sobre IP…………………………………………………………………87

3.4.1.8 Seguridades en redes inalámbricas………………………………………90

3.5 VALIDACIÓN DE LA PROPUESTA…………………………………….……..95

3.6 CONCLUSIONES Y RECOMENDACIONES .............................................. 97

BIBLIOGRAFIA.

LINKOGRAFIA.

ANEXOS.

VIII

RESUMEN EJECUTIVO

Una red LAN es un conjunto de computadoras conectadas entre si con la

finalidad de compartir información, un tipo de red que une organizaciones que

se hallan a distancias no más de 100 m.

La propuesta de solución al problema planteado en la parte inicial de este

trabajo investigativo esencialmente consiste en complementar las redes que

falten al sistema general de comunicación de datos que tiene actualmente el

Municipio de Babahoyo. A las redes complementarias que unirán los diferentes

departamentos aislados en este momento se puede señalar que se debe

complementar con varios aspectos relacionados a seguridades en redes.

Se deduce que a más del diseño de enlaces cableados e inalámbricos, estos

deben disponer de algunas estrategias tecnológicas relacionadas a realizar

controles de seguridad como accesos indebidos e incluso virus. A más de ello

se debe tratar de difundir una cultura de seguridad a nivel de usuario, en sus

propios equipos

IX

SUMMARY

A LAN is a group of interconnected computers in order to share information, a

type of network linking organizations that are at distances of no more than

100m.

The proposed solution to the problem in the initial part of this research work is

essentially missing networks complement the general system of data

communication that currently has Babahoyo Township. A complementary

networks that join different departments isolated at this time we can say that it

should be complemented with various aspects related to securities in networks.

It follows that design over wired and wireless links, they must have some

technological strategies related to security checks as unauthorized access and

even viruses. More than this you should try to spread a culture of user-level

security, on their own computers

INTRODUCCIÓN

Antecedentes de la investigación.-

Se realizó una investigación preliminar entre los trabajos investigativos a nivel

de posgrado, que se encuentran en la Biblioteca de la Universidad, realmente

no se han encontrado trabajos que tengan que ver directamente con las redes,

lo cual hace entender que este es un tema novedoso y de muy poco estudio.

Lo que se pudo encontrar en la investigación preliminar realizada son las

siguientes tesis de pregrado que tienen que ver con redes y también con

seguridades, entre ellas podemos mencionar las siguientes:

Tema: Red MAN para el mejoramiento de la gestión administrativa de las

“Farmacias Amazonas”.

Autores: Ing. Hector Tapia y El Ing. César Gómez

En este trabajo de grado se puede apreciar como aspecto novedoso la

inclusión de una metodología para el diseño de las redes de datos que

conectan a las farmacias en mención.

Tema: “Plan de seguridad para el área de sistemas de la Cooperativa de Ahorro

y Crédito “9 de Octubre Ltda.”

Autores: Ing. Edwin Fernando Cruz Vega e Ing. William Velástegui Grandes

En cambio de este trabajo se puede concluir que la seguridad de la información

de la empresa debe ser gestionada desde el departamento de sistemas de la

Cooperativa, la gestión en seguridad implica varios aspectos físicos y lógicos

1

2

Planteamiento del Problema.-

La calidad de la gestión municipal puede significar la diferencia entre una

ciudad caracterizada por el crecimiento y la prosperidad, y una caracterizada

por la decadencia y la exclusión social. La buena gobernanza contempla que

los mecanismos, los procesos y los instrumentos para la toma de decisiones y

acciones faciliten el compromiso cívico y la rendición de cuentas. La promoción

de la transparencia puede desempeñar un papel protagónico en el

mejoramiento de la calidad del desarrollo sostenible local.

Se entiende por gestión operativa o “gestión hacia abajo” la que realiza el

directivo público hacia el interior de su organización para aumentar su

capacidad de conseguir los propósitos de sus políticas. Abarca los cambios en

la estructura de la organización y en el sistema de roles y funciones, la elección

de personal directivo y asesor de mediano nivel, los procesos de capacitación

del personal de planta permanente, la mejora continua del funcionamiento de la

organización con su actual tecnología y la introducción de innovaciones

técnicas y estratégicas acordes con los proyectos en curso.

El Gobierno Autónomo Descentralizado Municipal del Cantón Babahoyo en

cuanto a las intercomunicaciones entre el edificio matriz con bodega y equipo

caminero se refiere, ha venido trabajando de manera manual, ya que no cuenta

con una red informática para la respectiva comunicación entre ellas, lo que

hace que los procesos se realicen de una forma muy lenta.

Actualmente la Institución se halla muy empeñada en cumplir una tarea

modernizadora en sus edificios, la misma que implica una mejora en la gestión

operativa, pero durante esta labor se ha podido observar algunas dificultades

relacionadas con el aspecto tecnológico, entre ellas podemos señalar:

Actualmente el Gobierno autónomo Descentralizado Municipal del cantón

Babahoyo tiene una red poco estructurada con cable categoría 6.

3

Necesidad de una red para comunicación de datos entre todas las

dependencias de la Institución, incluyendo a la bodega y equipo caminero,

que se hallan a gran distancia.

No se ha explotado avances tecnológicos como el Internet, redes

inalámbricas, voz y video sobre IP.

La consulta de existencia de los materiales en bodega se lo hace realizando

una llamada telefónica, esto debido a que no se tiene una red que

comunique estas dependencias.

El departamento de Equipo Caminero no tiene ninguna comunicación con

las demás dependencias.

El proceso de registro de asistencia que se lleva a cabo en los

departamentos externos es todavía de tipo manual, lo que produce demoras

y errores frecuentes en cálculos.

Se hace difícil el control de los empleados de los departamentos que están

fuera del edificio principal.

Muchos departamentos están sin red de datos, por lo cual, el envió de

información se lo hace manualmente y en varias ocasiones esta se ha

perdido o a llegado deteriorada.

El nivel de seguridad a nivel de redes inalámbricas es sumamente bajo.

Formulación del Problema.-

¿Cómo mejorar la Gestión Operativa del Gobierno Autónomo Descentralizado

Municipal del Cantón Babahoyo?

4

Delimitación del Problema.-

Objeto de estudio: Procesos Informáticos.

Campo de Acción: Redes Informáticas.

El trabajo investigativo se llevó a cabo en el Gobierno Autónomo

Descentralizado Municipal del Cantón Babahoyo ubicado en la dirección

General Barona entre Abdón Calderón y 27 de Mayo

Identificación de la línea de investigación

El presente trabajo investigativo se enmarca en la línea de investigación

denominada: Tecnologías de Información y Comunicación

Objetivos

Objetivo General

Diseñar un sistema de redes que permitan el mejoramiento de la gestión

operativa del Gobierno Autónomo Descentralizado Municipal del Cantón

Babahoyo

Objetivos Específicos

Fundamentar bibliográficamente las redes informáticas, sus nuevos

campos de acción como voz y video, sus seguridades y además la

gestión operativa.

Diagnosticar el grado de incidencia que tienen las redes informáticas

en la gestión operativa del Gobierno Autónomo Descentralizado

Municipal del Cantón Babahoyo y sus requerimientos para una

ampliación en ámbitos como voz y video sobre IP.

5

Diseñar el sistema de redes del Municipio de Babahoyo,

posibilitándolo para que las redes puedan ser utilizadas en ámbitos

como: voz y video, que soporten nuevas tecnologías, nuevos

protocolos y sobre todo elevadas velocidades

Idea a defender

Con la utilización de un Sistema de Redes diseñado en este trabajo

investigativo, que se caracterice por lograr la comunicación entre todos los

departamentos Institucionales, por su capacidad para soportar nuevas

tecnologías y nuevos protocolos, se mejorará la gestión operativa del Gobierno

Autónomo Descentralizado Municipal del Cantón Babahoyo

Variable independiente: Sistema de Redes

Variable dependiente: Gestión Operativa

Justificación

Las Instituciones públicas en el Ecuador están en un proceso de

modernización, en este proceso la tecnología informática y sobre todo las redes

de datos juegan un papel muy importante, esto quiere decir que realmente

muchas de las actividades operativas que lleva a cabo la entidad Municipal

están apoyadas por las redes. Del planteamiento del problema se deduce que

no todos los departamentos tienen enlaces de redes y por ende no pueden

brindar determinados servicios de manera ágil y rápida.

Es por ello que la implementación de un sistema de redes en toda la entidad

Municipal se considera una solución a la problemática, dicha solución generará

los siguientes beneficios:

Facilidad para compartir información entre departamento, esto agilitará el

servicio al usuario.

6

Todos los departamentos podrán disponer de servicios como Internet, voz

sobre IP y vigilancia digital.

La información de sitios lejanos puede ser fácilmente enviada.

La Institución puede mejorar el servicio al usuario mediante la instalación de

aplicaciones web.

Se mejorará el nivel de seguridades existentes tanto a nivel interno como

externo.

Por todos estos beneficios se justifica plenamente la realización de este

sistema de redes en el Municipio de Babahoyo

Metodología investigativa

Específicamente se han aplicado dos tipos de investigación que son:

Bibliográfica.- Consiste en la recopilación de información existente en libros,

revistas e internet, este tipo de investigación permitió la elaboración del marco

teórico referido especialmente a redes, seguridades y más, el mismo que

fundamenta científicamente la propuesta de solución.

De campo.- Se utilizó para diagnosticar y ratificar la problemática expuesta

inicialmente, esta fue llevada a cabo en el sitio mismo donde se tienen las

manifestaciones del problema, es decir en el Municipio de Babahoyo, las

técnicas para la recopilación de información fueron la encuesta y la entrevista,

las encuestas fueron realizadas tanto empleados del departamento de sistemas

(usuarios internos) como a los empleados de la Institución (usuarios externos);

mientras que las entrevistas se las realizo al Director del departamento de

informática del Municipio. Los instrumentos asociados a las técnicas para

recopilar informaciones antes mencionadas fueron el cuestionario y la guía de

entrevista.

7

Resumen de la estructura de la tesis.

La presente tesis está estructurada en cuatro secciones perfectamente

diferenciadas que son:

La introducción que recoge aspectos importantes como los antecedentes

investigativos, el planteamiento del problema enfocado a la carencia de redes

en varias partes del Municipio, los objetivos orientados a implementar el

sistema de redes y más.

El marco teórico que fundamenta científicamente la propuesta de solución, este

marco teórico engloba aspectos concernientes a redes, seguridades en redes,

y la gestión operativa.

El marco metodológico que recoge los resultados de la investigación de campo,

en el, se plasman las encuestas y sus resultados ratifican los síntomas de la

problemática, así como también orientan a la solución.

Finalmente el desarrollo de la propuesta donde se estructura el sistema de

redes para la Institución Municipal.

Novedad científica, aporte teórico y significación práctica

El desarrollo de la informática, las redes y el internet han permitido que estos

elementos se constituyan en partes fundamentales del funcionamiento de una

empresa moderna, sea esta pública o privada. La orientación de brindar

servicios vía internet es muy útil para el usuario, pero ello también ha generado

nuevas dificultades ya que han aparecido usuarios que tratan de acceder

indebidamente a sitios donde se almacena información Municipal.

Como novedad científica de este trabajo investigativo se puede señalar la

aplicación de diversas metodologías para diseñar el sistema de redes, también

en las técnicas para elevar el nivel de seguridades que se tienen en las redes

de datos con las cuales trabaja el Municipio.

8

El aporte teórica de esta tesis tiene que ver con la fundamentación de algunas

técnicas relacionadas a implementar redes, estandarizar los cableados

estructurados y proteger las redes inalámbricas.

La significación práctica tiene que ver con el diseño de las diferentes

configuraciones que se proponen en los elementos que complementan el

sistema de redes.

9

CAPITULO I

MARCO TEÓRICO

1.1 REDES.

Los autores RAYA José y Raya Elena (2008), emiten los siguientes conceptos

básicos sobre redes:

“Una red de ordenadores es un sistema de interconexión entre equipos que

permite compartir recursos e información. Para ello es necesario contar,

además de con los ordenadores correspondientes, con las tarjetas de red, los

cables de conexi6n, los dispositivos periféricos y el software conveniente”.

Según su ubicación, se pueden distinguir varios tipos de redes en función de su

extensión:

Si se conectan todos los ordenadores dentro de un mismo edificio, se

denomina LAN (Local Area Network).

Si se encuentran en edificios diferentes distribuidos dentro de la misma

universidad, se denomina CAN (Campus Area Network).

Si se encuentran en edificios diferentes distribuidos en distancias no

superiores al ámbito urbano, MAN (Metropolitan Area Network).

Si están instalados en edificios diferentes de la misma o distinta localidad,

provincia o país, WAN (Wide Area Network).

Entre las ventajas de las redes LAN tenemos:

Posibilidad de compartir periféricos costosos como son: impresoras laser,

módem, fax, etc.

10

Posibilidad de compartir grandes cantidades de información a través de

distintos programas, bases de datos, etc., de rnanera que sea más fácil su

uso y actualización.

Reduce e incluso elimina la duplicidad de trabajos.

Permite utilizar el correo electrónico para enviar o recibir mensajes de

diferentes usuarios de la misma red e incluso de redes diferentes.

Reemplaza o complementa miniordenadores de forma eficiente y con un

coste bastante más reducido.

Establece enlaces con mainframes. De esta forma, un ordenador de gran

potencia actúa como servidor haciendo que los recursos disponibles estén

accesibles para cada uno de los ordenadores personales conectados.

Permite mejorar la seguridad y control de la información que se utiliza,

permitiendo la entrada de determinados usuarios, accediendo únicamente a

cierta información o impidiendo la modificaci6n de diversos datos.

Inicialmente, la instalación de una red se realiza para compartir los dispositivos

periféricos u otros dispositivos de salida caros; por ejemplo, las impresoras

láser, los fax, etc.

Pero a medida que va creciendo la red, el compartir dichos dispositivos pierde

relevancia en comparación con el resto de las ventajas. Las redes enlazan

también a las personas proporcionando una herramienta efectiva para la

comunicación a través del correo electrónico. Los mensajes se envían

instantáneamente a través de la red, los planes de trabajo pueden actualizarse

tan pronto como ocurran cambios, y se pueden planificar las reuniones sin

necesidad de llamadas telefónicas1.

Según TANENBAUM Andrew (2006), los elementos básicos de una red LAN

son:

Estaciones de trabajo o computadoras

El servidor de red

Los cables de comunicación

1 RAYA José, RAYA Elena, (2006), “Redes Locales”, Editorial Alfaomega Ra-Ma, Madrid-

España, Tercera edición.

11

Las tarjetas de interface

El sistema operativo

El autor TERAN David (2010) hace el siguiente análisis con respecto a la

importancia de las redes:

“Cuando las redes de computadoras (locales o remotas) surgieron, hicieron

posible compartir de una manera más eficiente los recursos informáticos

(arquitectura de sistemas, paquetes y programas, y finalmente los datos), de

los usuarios. En general, esos recursos son sistemas heterogéneos: los

equipos de fabricantes tienen características diferentes, utilizan y ejecutan

programas con características específicas y distintas para las aplicaciones

deseadas por los usuarios, y manipulan y producen datos con formatos

incompatibles. Así mismo, equipos idénticos de un único fabricante, que se

integran en aplicaciones distintas, pueden presentar características

heterogéneas.

Esa heterogeneidad de los sistemas beneficia al usuario, que no está así

limitado a un único tipo de sistemas para sus distintas aplicaciones. Así, se

puede seleccionar el sistema que mejor se adapte a las condiciones de

aplicación que se requieran, así como al presupuesto disponible. Por otro lado,

tal heterogeneidad dificulta considerablemente la interconexión de equipos de

fabricantes diferentes, según Menasce (1994).

La interconexión de "redes", a su vez, contribuye a hacer más difícil el

problema, ya que puede haber redes diferentes con servicios de transmisión

diferentes, que requieran interfaces diferentes. Es necesario, pues, una manera

con la cual el problema de las heterogeneidades no haga inviable la

interconexión de sistemas distintos. En otras palabras, es como diseñar e

implementar una red para la interconexión de sistemas heterogéneos. La

12

incompatibilidad de equipos y/o redes fue inicialmente resuelta a través del uso

de convertidores2.

EI almacenamiento y análisis de información ha sido uno de los grandes

problemas a que se ha enfrentado el hombre desde que se inventó la escritura.

No fue sino hasta la segunda mitad del siglo XX, en que el hombre pudo

resolver en parte este problema, gracias a la invención de la computadora.

1.2 MEDIOS DE TRANSMISIÓN GUIADOS.

Tanenbaum Andrew (2006) emite los siguientes criterios sobre esto:

“Una de las formas más comunes para transportar datos de una computadora a

otra es almacenarlos en cintas magnéticas o medios extraíbles (por ejemplo,

DVDs grabables), transportar físicamente la cinta o los discos a la máquina de

destino y leer dichos datos ahí. Si bien este método se no es tan avanzado

como utilizar un satélite de comunicaciones geosincrono, con frecuencia es

más rentable, especialmente para aplicaciones en las que un ancho de banda

alto o el costo por bit transportado es un factor clave.

Un cálculo simple aclarara este punto. Una cinta Ultrium estandar puede

almacenar 200 giga- bits. Una caja de 60 x 60 x 60 cm puede contener

aproximadamente 1000 de estas cintas, con una El capacidad total de 200

terabytes, o 1600 terabits (1.6 petabits). Una caja de cintas puede enviarse a

cualquier parte de Estados Unidos en 24 horas por Federal Express y otras

compañías. El ancho de banda efectivo de esta transmisión es de 1600 terabits

/86,400 seg o 19 Gbps. Si el destino está a solo una hora por carretera, el

ancho de banda se incrementa a casi 400 Gbps. Ninguna red de computadoras

puede aprovechar esto.

2 TERAN David, (2010), “Redes Convergentes”, Editorial Alfaomega, Madrid-España, Primera

edición

13

En el caso de un banco que diariamente tiene que respaldar muchos gigabytes-

de datos en una segunda maquina (para poder continuar en caso de que

suceda alguna inundación o un terremoto), es probable que ninguna otra

tecnología de transmisión pueda siquiera acercarse en rendimiento a la cinta

magnética. Es cierto que la rapidez de las redes se está incrementando, pero

también las densidades de las cintas.3

1.3 MEDIOS FÍSICOS DE TRANSMISIÓN

El autor Terán David (2010 señala lo siguiente con relación a los medios físicos

de transmisión:

La industria de las telecomunicaciones ha empleado una gran variedad de

medios físicos para la transmisión de la información. Gran parte de los medios

físicos empleados en telecomunicaciones se han utilizado en la construcción de

redes, cuatro medios de transmisión se usan con más frecuencia en la

implementación de redes hoy en día. Estos son: par de cable trenzado (twisted-

wire pair), cable coaxial, fibra óptica y transmisión inalámbrica.

1.3.1 Par trenzado

Este tipo de cable fue inventado par IBM y se ha utilizado en recientes fechas

en redes Ethernet, soporta tasas de transmisión de 10 Mbps e incrementa la

inmunidad a la interferencia magnética y al ruido, evitando el efecto NEXT

(Near End Cross Talk). Permite la transmisión de voz, datos y soporta

programas orientados a muchos fabricantes.

Es económico porque en general se usa en las instalaciones de edificios y el

costo de instalación y adecuación se ve reducido. La longitud de transmisión es

de 100 metros, pudiéndose incrementar a través de repetidores o

amplificadores. Existe cable blindado y no blindado, el primero es más

resistente al ruido eléctrico y soporta velocidades de transmisión mayores, en

cambio el segundo es más fácil de instalar y menos costoso.

3 TANENBAUN Andrew, 2006, “Redes de computadoras”, Prentice-Hall, Madrid-España, Tercera edición

14

1.3.2 Cable coaxial

Básicamente es un cable de dos hilos, en donde existe un hilo central cubierto

por un dieléctrico y sobre él una malla envolvente que realiza el papel de hilo

secundario, todo esto cubierto por un plástico protector. La tasa de transmisión

típica es de 10 Mbps (megabits por segundo), relativamente libre de error. EI

cable coaxial soporta transmisión simultánea de voz, datos y video, es fácil de

instalar y expandir. Este fue uno de los principales medios de transmisión

usados en redes locales, pero a la fecha se ha sustituido por el uso de cable

par trenzado, que es más manejable y más económico. Aun se Ie usa como

columna vertebral para interconectar redes alejadas hasta 500 metros en forma

directa.

Existen dos tipos de cable: coaxial delgado y coaxial grueso. EI construir una

red con este tipo de cable, no requiere de algún equipo adicional para conectar

las computadoras.

1.3.3 Fibra óptica

Este tipo de cable Ileva información en forma de pulsos de luz a través de una

fibra de vidrio. La luz tiene un ancho de banda mayor que la señal eléctrica, por

lo tanto el cable de fibra óptica soporta tasas de transmisión de 100 Mbps. La

fibra óptica consta de básicamente dos partes: un centro Ilamado core y una

capa envolvente de fibra de vidrio Ilamado cladding, en los cuales se propaga

la luz. La señal es generada par un transmisor óptico, el cual convierte la señal

eléctrica en un pulso de luz y transmitida a través de la fibra hasta alcanzar el

receptor óptico que convierte la luz en señal eléctrica. EI transmisor usa un

LED, mientras que el receptor usa un fotodiodo. La fibra óptica es inmune al

ruido eléctrico, y por lo tanto provee un bajo índice de error a grandes

distancias de transmisión, además, este tipo de cable es ligero, flexible y no es

costoso; sin embargo, no es fácil de acoplar, y por lo tanto no es fácil de

instalar.

La fibra óptica se usa cada vez más como columna vertebral de redes donde

se requieren ambientes seguros y lugares en donde existe equipo eléctrico

15

pesado, o en donde existen altos voltajes, motores, plantas de luz, etc. Los

estándares para fibra óptica se encuentran descritos en IEEE FOIRL Y ANSI

X3T9, el cual usa cable de fibra óptica multimodo con conectores ST y

diámetros de 62.5/125 micras4.

1.3.4 Inalámbrico

La transmisión inalámbrica tiene diferentes usos. Uno es para interconectar dos

LAN donde podría ser muy difícil interconectarlas físicamente. Par ejemplo, en

lugar de interconectar dos edificios con un cable, podría ser usado un enlace

de microondas. La transmisión vía satélite es otro ejemplo de transmisión

inalámbrica. Otra manera más flexible en la cual la transmisión inalámbrica se

utiliza, es la transmisión de radio y la sustitución de cable físico que se usa

para conectar computadoras en una LAN. Esto hace muy sencillo poder

cambiar de localidad los equipos sin necesidad de cambiar cables físicos.

La transmisión inalámbrica tiene desventajas. Las LAN que emplean

radiofrecuencia(s) para transmitir están sujetas a la interface, la cual puede

causar tasas de error muy altas. También, la distancia a la cual se puede

expandir la red frecuentemente es limitada. La transmisión inalámbrica se

utiliza comúnmente para conectar sistemas individuales a los concentradores,

con cableado físico para conectar los concentradores. Las LAN que utilizan

técnicas de transmisión inalámbricas diferentes a la de radio, tales como LAN

que utilizan enlaces infrarrojos, usualmente requieren que no haya barreras

físicas entre el transmisor y el receptor.

1.4 PROTOCOLO DE REDES

Los protocolos de red son una o más normas estándar que especifican el

método para enviar y recibir datos entre varios ordenadores. Su instalación

4 TERAN David, (2010), “Redes Convergentes”, Editorial Alfaomega, Madrid-España, Primera

edición

16

está en correspondencia con el tipo de red y el sistema operativo que la

computadora tenga instalado.

No existe un único protocolo de red, y es posible que en un mismo ordenador

coexistan instalados varios de ellos, pues cabe la posibilidad que un mismo

ordenador pertenezca a redes distintas. La variedad de protocolos puede

suponer un riesgo de seguridad: cada protocolo de red que se instala en un

sistema queda disponible para todos los adaptadores de red existentes en

dicho sistema, físicos (tarjetas de red o módem) o lógicos (adaptadores VPN).

Si los dispositivos de red o protocolos no están correctamente configurados, se

puede dar acceso no deseado a los recursos de la red. En estos casos, la regla

de seguridad más sencilla es tener instalados el número de protocolos

indispensable; en la actualidad y en la mayoría de los casos debería bastar con

sólo TCP/IP.

Dentro de la familia de protocolos se pueden distinguir:

1.4.2 Protocolos de transporte:

- ATP (Apple Talk Transaction Protocol)

- NetBios/NetBEUI

- TCP (Transmission Control Protocol)

1.4.3 Protocolos de red:

- DDP (DeliveryDatagramProtocol)

- IP (Internet Protocol)

- IPX (Internet Packed Exchange)

- NetBEUI Desarrollado por IBM y Microsoft.

1.4.4 Protocolos de aplicación:

- AFP (Appletalk File Protocol)

- FTP (File TransferProtocol)

17

- Http (Hyper Text transfer Protocol)

Dentro de los protocolos antes mencionados, los más utilizados son:

- IPX/SPX, protocolos desarrollados por Novell a principios de los años 80 los

cuales sirven de interfaz entre el sistema operativo de red Netware y las

distintas arquitecturas de red. El protocolo IPX es similar a IP, SPX es similar

a TCP por lo tanto juntos proporcionan servicios de conexión similares a

TCP/IP.

- NETBEUI/NETBIOS (Network Basic Extended User Interface / Network

Basic Input/Output System) NETBIOS es un protocolo de comunicación

entre ordenadores que comprende tres servicios (servicio de nombres,

servicio de paquetes y servicio de sesión, inicialmente trabajaba sobre el

protocolo NETBEUI, responsable del transporte de datos. Actualmente con

la difusión de Internet, los sistemas operativos de Microsoft más recientes

permiten ejecutar NETBIOS sobre el protocolo TCP/IP, prescindiendo

entonces de NETBEUI.

- APPLE TALK es un protocolo propietario que se utiliza para conectar

computadoras Macintosh de Apple en redes locales.

- TCP/IP (Transmission Control Protocol/Internet Protocol) este protocolo fue

diseñado a finales de los años 60, permite enlazar computadoras con

diferentes sistemas operativos. Es el protocolo que utiliza la red de redes

Internet. (Academia de Networking de Cisco Systems “Guía CCNA 1 y 2”,

Tercera Edición 2004)

1.5 REDES WI-FI

El autor CARBALLAR José emite los siguientes criterios básicos sobre las

redes Wi-Fi:

18

Una comunicación inalámbrica es aquella que se Ileva a cabo sin el uso de

cables de interconexión entre los participantes; por ejemplo, una comunicación

con teléfono móvil es inalámbrica, mientras que una comunicación con teléfono

fijo tradicional de cable no lo es. No cabe duda de que la tecnología inalámbrica

está ocupando rápidamente las preferencias de todo tipo de usuarios. La

telefonía móvil está cada vez más cerca de convertirse en un sistema de

comunicación personal universal en el mundo occidental, los teléfonos

inalámbricos de casa son cada vez más comunes en detrimento de los

tradicionales teléfonos con cables y, desde hace pocos años, los ordenadores

están también liberándose de sus ataduras. Cada a vez son más los hogares,

los cafés, las pequeñas empresas, los aeropuertos o las grandes compañías en

los que se dispone de redes inalámbricas.

Wi-fi es una tecnología que permite que una gran variedad de equipos

informáticos (ordenadores, impresoras, discos duros, cámaras, etc.) puedan

interconectarse sin necesidad de utilizar cables. La aplicación principal que

está teniendo Wi-Fi en la actualidad es la de permitir que varios ordenadores

de casa o de la oficina puedan compartir el acceso a internet (de ADSL o

cable). No obstante, esta tecnología permite crear una red entre los distintos

equipos para compartir todos sus recursos.

Por ejemplo, se puede utilizar un disco duro externo común para las capias de

seguridad, compartir las carpetas de archivos locales pertenecientes a un

proyecto común, compartir una impresora, pasarle las fotos de las vacaciones a

la unidad multimedia conectada a la televisión o ver imágenes de video

cámaras web entre otros muchos ejemplos.

Para hacernos una idea de cómo va esto, aunque Wi-Fi permite otras

configuraciones, podemos decir que lo que hace que funcione Wi-Fi es un

equipo conocido como punta de acceso. EI punta de acceso es una caja que

no suele tener más de 25 centímetros en su lado más ancho y unos 2 o 3 en su

lado más estrecho (aunque las hay de todas las formas y colores). En las redes

pequeñas, el punta de acceso suele estar colocado junto al equipo de acceso a

internet (lo que se conoce como router ADSL o cable) o puede formar parte de

él. Si la red es grande, lo normal es que se encuentren en las partes altas de

19

las paredes de las oficinas, en los salones de los hoteles, de las cafeterías o de

las estaciones de autobús, de tren o en los aeropuertos.

Una de las principales ventajas de Wi-Fi es que utiliza el mismo protocolo que

internet (protocolo TCP/IP, ya hablaremos más adelante algo más sobre el).

Este protocolo lo utilizan también las redes locales de cable, por lo que

interconectar una red Wi-Fi con internet o con una red local cableada es

bastante simple5.

1.6 CABLEADO ESTRUCTURADO.

Los autores HAYES Jim y ROSENBERG Paul, emiten los siguientes criterios

sobre el cableado estructurado:

Varios factores han influenciado enormemente el desarrollo de los sistemas de

cableado estructurado estandarizados para construcción de redes. El primer

factor fue la migración hacia sistemas abiertos, no propietarios. Con la

desintegración de AT&T, el monopolio para el desarrollo de estándares de

telecomunicaciones desapareció, siendo reemplazada por una menos

dominante, Bellcore, y un mercado competitivo. Como las redes y los sistemas

de comunicación se tornaban más populares y extendidos, los fabricantes

notaron que los usuarios demandaban sistemas de cableado estandarizados

que les permitieran utilizar productos de distintos pro- veedores y actualizar la

instalación sin necesidad de realizar cambios totales.

El modelo para el cableado estructurado estándar proviene del desarrollo y uso

del cableado UTP de bajo costo para redes de computadora por parte de

proveedores de Ethernet y del desarrollo de estándares de performance de

múltiples proveedores de cable UTP, con Anixter como distribuidor de

cableado. Como el mercado y la mayoría de los proveedores adoptaron al UTP

como tipo de cableado, este se convirtió primero en un estándar de facto en el

mercado, y luego en un estándar de jure por acuerdo entre los proveedores.

5 CARBALLAR José, 2010, “Wi-Fi, lo que se necesita conocer”, Editorial Alfaomega, México-

México, Primera edición

20

Hoy, la mayoría de las construcciones de cableado de comunicaciones siguen

las pautas desarrolladas a lo largo de esta evolución y publicadas por el comité

AlEIA TR41.8. A pesar de que no es un estándar mandatario, sino un estándar

voluntario de interoperabilidad desarrollado por los proveedores de los

productos contemplados en el estándar, es un enfoque de sentido común para

el cableado de comunicaciones que permite la interoperabilidad simplificada y

la actualización.

1.7 ESTÁNDARES PARA EL CABLEADO DE RED

1.7.1 Los orígenes de los estándares

El uso extendido de cualquier tecnología depende de la existencia de

estándares aceptables. Los usuarios prefieren invertir en soluciones "estándar"

y ahorrarse problemas, porque les aseguran interoperabilidad y expansión

futura. Los estándares deben incluir estándares de componentes, estándares

de red, estándares de instalación, estándares para métodos de prueba y

buenos estándares de calibración6. Los estándares también incluyen

seguridad, como lo establecido en las Normas Eléctricas, el único estándar

obligatorio que la mayoría de las instalaciones de cable deben cumplir.

Estos estándares son desarrollados por una variedad de grupos que trabajan

conjuntamente. Los estándares de red provienen de Bellcore, el Instituto

Nacional Americano de Estándares (ANSI), el Instituto de Ingenieros Eléctricos

y Electrónicos (IEEE), la Comisión Electrotécnica Internacional (IEC) y arras

organizaciones mundiales, mientras que los de componentes y prueba surgen

de alguna de estas mismas instituciones, la unión entre la Alianza de Industrias

Electrónicas y la Asociación de Industrias de Telecomunicaciones (llA/EIA) en

los Estados Unidos y del IEC, la Organización de Estándares Internacionales

(ISO) y otros grupos internacionales.

6 HAYES Jim, ROSENBERG Paul, 2009, “Cableado de redes para voz, video y datos.

Planificación y construcción”, Editorial CENGAGE Learning, Buenos Aires, Tercera edición

21

Las unidades básicas de medición (como "voltios" y "metros") son

desarrolladas por laboratorios nacionales de estándares tales como el instituto

Nacional de Estándares y Tecnología (NIST), antiguamente la Agencia

Nacional de Estándares de Estados Unidos, que existen en casi todos los

países para regular todos los estándares de medición. La cooperación

internacional es mantenida para asegurar conformidad mundial para todos los

estándares absolutos.

También debemos discutir los estándares de facto aquellos que son

generalmente aceptados para componentes y sistemas que evolucionaron en

el mercado porque no había todavía estándares de jure y todos aceptaban la

experiencia de un proveedor.

1.7.2 Los estándares de Facto vienen primero

En cualquier tecnología de rápido desarrollo como la computación y las

comunicaciones, siempre hay resistencia a desarrollar estándares. Los críticos

dicen que los estándares retrasan el desarrollo de la tecnología. Algunos

críticos se oponen porque sus estándares no son los que están siendo

propuestos y en algunos casos, nadie realmente sabe cuáles son mejores. En

estas circunstancias, los usuarios se adelantan, eligiendo las mejores

soluciones para sus problemas y con ello avanzar.

Los vendedores más fuertes hacen los estándares de facto. Para el cableado

de red, Anixter, un gran distribuidor de cableado y productos de red, desarrollo

un grupo de estándares que fueron adoptados bajo la norma TIA/EIA, con

modificaciones para adaptarse a los numerosos fabricantes que participan de

los procesos de estandarización.

1.8 VOZ SOBRE IP

El autor TERAN David, (2010), señala que mientras el ambiente de las redes

de computadoras cambia extensamente en la última década, las redes de

computadoras se mantienen más o menos como eran en la década de 1960.

22

Cables individuales desde teléfonos únicos (individuales) que van hasta una

cabina, y a segmentos de cables que van hasta un PBX. Desde 1960,

obviamente han sido modificados a modelos digitales, así como los aparatos

telefónicos son digitales conectados sobre líneas digitales. Pero la topología de

red es la misma, para la misma razón.

La voz está situada en un ambiente conmutado, y los ambientes conmutados

generalmente demandan una topología en estrella. La conmutación de la voz

ha permanecido consolidada en una sola caja, y algunas de las razones para

ello son técnicas. Lo más importante fue la razón cultural; la industria ha tenido

la idea de que el PBX era una caja en un cuarto, esto es porque la solución fue

proporcionada de esta forma al mercado. La necesidad de encontrar enlaces

entre el mundo de las telecomunicaciones y las computadoras se remonta a

muchos años atrás. Hace solo algunas décadas, algunas grandes firmas

observaron la ventaja de unir los sistemas de computadoras y la voz.

La telefonía IP consiste en emplear redes IP para prestar servicios de

transmisión de voz, que son en mayor o menor grado equivalentes a los

servicios tradicionales de la red de telefonía pública conmutada. La telefonía IP

puede considerarse simplemente como una aplicación adicional de los

servicios existentes.

1.9 INTEGRACIÓN DE LA TELEFONÍA EN LAS COMPUTADORAS (CTI)

La tecnología CTI (Computer Telephony Integration: Telefonía Integrada por

Computadora), se ha utilizado desde la década de 1980, con la integración

entre telefonía y computadoras mediante un conjunto de técnicas cuyo fin es

coordinar el funcionamiento de los sistemas telefónicos e informáticos. Sus

primeras aplicaciones se circunscribían a nichos de mercado muy específicos

tales como centros de Llamadas (call centers) en los que el alto volumen de

llamadas justificaba el empleo de una solución de este tipo. Fue hasta la

década de 1990 que se despertó el interés del mercado en este tipo de

aplicaciones, cuya consecuencia lógica fue la aparición de estándares y

productos comerciales que contribuyeron a una evolución vertiginosa.

23

La primera integración de la telefonía en las computadoras, fue conectando una

mainframe con un PBX. Esto se realizó varios años antes de que la

identificación de la línea de llamada estuviera disponible, pero habilito algunas

aplicaciones altamente efectivas.

1.10 REDES PRIVADAS VIRTUALES

En los últimos años las redes se han convertido en un factor crítico para

cualquier organización. Cada vez en mayor medida, las redes transmiten

información vital, por tanto dichas redes cumplen con atributos tales como

seguridad, fiabilidad, alcance geográfico y efectividad en costos.

Se ha demostrado en la actualidad que las redes reducen en tiempo y dinero

los gastos de las empresas, eso ha significado una gran ventaja, sobre todo

para las empresas que cuentan con oficinas remotas a varios kilómetros de

distancia, pero también es cierto que estas redes remotas han despertado la

curiosidad de algunas personas que se dedican a atacar los servidores y las

redes para obtener información confidencial.

El autor TRUJILLO Edisón (2006) menciona que el alto costo necesario para

implementar y mantener enlaces privados, involucra invertir en hardware y

software y en servicios de telecomunicaciones para crear redes amplias de

servicio (WAN), ha llevado a las empresas a una situación insostenible. Las

líneas de larga distancia, así como los servicios conmutados, representan una

serie de necesidades diarias. El personal de soporte necesario para gestionar

las tecnologías complejas conlleva a un crecimiento continuo tanto en el

número de personas como en su experiencia. Igualmente, la dependencia de

aplicaciones de red requiere un aprovisionamiento separado de BACKUP

además de una expansión de la infraestructura de la red privada ya existente.

Los ahorros de costos son el poderoso atractivo que ofrecen las redes virtuales

privadas ya que se construyen sobre una red pública, sin olvidar la seguridad

de los datos transmitidos.

Virtual Private Network (VPN) es un grupo de dos o más sistemas de

ordenadores, generalmente conectados a una red corporativa privada, que se

comunican “con seguridad” sobre una red pública. Es decir, que para transmitir

24

información a través de una red pública (insegura) en la VPN se aplican

métodos de seguridad para garantizar la privacidad de los datos que se

intercambian entre ambas, y protocolos de túneles.

A las redes privadas virtuales, se les considera “privadas” porque se establecen

exclusivamente entre el emisor y el receptor de la información, y “virtuales”

porque no se necesita un cable o cualquier otro medio físico directo entre los

comunicantes.

Las VPN extienden la red corporativa de una empresa a las oficinas distantes,

por ejemplo. En lugar de alquilar oficinas dedicadas con un costo muy elevado,

utilizan los servicios mundiales de IP, incluyendo el internet. Usando una VPN,

se crea una conexión privada segura a través de una red pública como internet.

Los usuarios remotos pueden hacer una llamada local a internet, y no usar

llamadas de larga distancia.

La VPN lo que hace es crear un túnel entre los dos puntos a conectar utilizando

infraestructura pública, usa una técnica llamada entunelamiento (tunneling), los

paquetes de datos son enrutados por la red pública, tal como en internet o en

alguna otra red comercial, en el túnel privado se simula una conexión punto a

punto. Este recurso hace que por la misma red puedan crearse muchos

enlaces por diferentes túneles virtuales a través de la misma infraestructura.

También hace universales para su transporte los diferentes protocolos LAN

entre los que se encuentran ip, ipx, appletalk y netbeui, de allí la característica

de multiprotocolo que hace sumamente universal la tecnología de las redes

virtuales privadas.

25

Figura # 1. “Redes Privadas Virtuales”, Fuente: http://www.internueve.com.ar/?q=node/63.

1.10.1 Requerimientos básicos de una VPN

Una red privada virtual ha de proveer de los siguientes mecanismos

básicos, aunque en ocasiones puede obviarse algunos:

Autenticación de usuarios, verificar la identidad de los usuarios.

Administración de direcciones, debe asignar una dirección del cliente

sobre la red privada, y asegurar que las direcciones privadas se

mantienen privadas.

Encriptación de datos, los datos que viajan por la red pública, deben ser

transformados para que sean ilegibles para los usuarios no autorizados.

Administración de claves, mantenimiento de claves de encriptación para

los clientes y los servidores.

Soporte multiprotocolo, ha de ser capaz de manejar protocolos

comunes, usando la red pública.

1.11 SEGURIDAD INFORMÁTICA

El autor RODAO Jesus (2004), define a la seguridad informática como: “El

conjunto de procedimientos que nos permite que nuestros datos de hoy puedan

ser utilizados mañana sin ninguna norma de calidad en los mismos. Por ello, la

seguridad abarca muchos temas aparentemente diferentes como el

mantenimiento regular de los equipos, la ocultación de datos, la protección de

los mismos con claves de acceso y más”.

26

“El objetivo de la seguridad informática será mantener la Integridad,

Disponibilidad, Privacidad (sus aspectos fundamentales), Control y Autenticidad

de la información manejada por computadora.”7

La seguridad Informática no solo debe encargarse de los posibles fallos

desaprensivos, sino que también debe tener en cuenta lo errores que se

pudieran generar por el mal funcionamiento del hardware, así como prevenir

acciones involuntarias que puedan afectar la seguridad de la información que

se encuentre contenida en los sistemas. La seguridad informática también ha

pasado de utilizarse para preservar los datos clasificados del gobierno en

cuestiones militares a tener una aplicación de dimensiones inimaginables y

crecientes que incluyen transacciones financieras, acuerdos contractuales,

información personal, archivos médicos, negocios por internet y más. (AREITIO

Javier, (2008)).

1.11.1 Importancia de la Seguridad Informática

Hoy en día no existe duda de que nos encontramos en una nueva era

caracterizada por el uso masivo de la información, que adicionalmente ha

acarreado mucha más relevancia que en anteriores épocas, debido lo cual es

fundamental dentro de las organizaciones el poder detectar las vulnerabilidades

del sistema de información para contrarrestar las amenazas y riesgos por el

gran número de usuarios con potencial de ataque, que no tan solo se centran

en el ambiente que se ubica fuera de la organización, sino también en los

usuarios comunes que trabajan y son una gran amenaza a la seguridad si no

se tienen políticas claras de acceso a la información.8

Después de conocer las amenazas y puntos débiles del ambiente, adquiridos

en el análisis de riesgos, o después de la definición formal de las intenciones y

actitudes de la organización que están definidas en la política de seguridad de

la información, debemos tomar algunas medidas para la implementación de las

7ALDEGANI, Gustavo, 2003“Seguridad Informática.”MP Ediciones. Argentina.

8ACISSI, 2011, “Seguridad Informática”, Ediciones ENI, Primera edición, Barcelona – España.

27

acciones de seguridad recomendadas o establecidas. Recuerde que las

amenazas son agentes capaces de explotar fallos de seguridad, que

denominamos puntos débiles y, como consecuencia de ello, causan pérdidas o

daños a los activos de una empresa y afectan sus negocios. No basta conocer

las fragilidades del ambiente o tener una política de seguridad escrita.

Se debe instalar herramientas, divulgar reglas, concienciar a los usuarios sobre

el valor de la información, configurar los ambientes etc. Debemos elegir e

implementar cada medida de protección, para contribuir con la reducción de las

vulnerabilidades; cada medida debe seleccionarse de tal forma que, al estar en

funcionamiento, logre los propósitos definidos. (FINE Leonard, (2005)).

Gran parte de esa concientización está en manos de los responsables de

seguridad de la información apoyados en todo momento por la Gerencia de

forma explícita y activa, por ello es importante indicarles no sólo cuales son las

principales amenazas en cada momento, sino qué deben hacer para evitarlas

1.11.2 Principios de la Seguridad Informática

La seguridad informática se centra en 3 principios básicos, los cuales son de

gran importancia para el plan de seguridad informática.

Confidencialidad

Integridad

Disponibilidad

1.11.2.1 Confidencialidad

Se refiere a la privacidad de los elementos de información almacenados y

procesados en un sistema informático, Basándose en este principio, las

herramientas de seguridad informática deben proteger el sistema de invasiones

y accesos por parte de personas o programas no autorizados. Este principio es

particularmente importante en sistemas distribuidos, es decir, aquellos en los

28

que los usuarios, computadores y datos residen en localidades diferentes, pero

están física y lógicamente interconectados.9

1.11.2.2 Integridad

Se refiere a la validez y consistencia de los elementos de información

almacenados y procesador en un sistema informático. Basándose en este

principio, las herramientas de seguridad informática deben asegurar que

los procesos de actualización estén bien sincronizados y no se dupliquen, de

forma que todos los elementos del sistema manipulen adecuadamente los

mismos datos. Este principio es importante en sistemas descentralizados, es

decir, aquellos en los que diferentes usuarios, computadores y procesos

comparten la misma información.

1.11.2.3 Disponibilidad

Se refiere a la continuidad de acceso a los elementos de información

almacenados y procesados en un sistema informático. Basándose en este

principio, las herramientas de seguridad informática deben reforzar la

permanencia del sistema informático, en condiciones de actividad adecuadas

para que los usuarios accedan a los datos con la frecuencia y dedicación que

requieran, este principio es importante en sistemas informáticos cuyos

compromiso con el usuario, es prestar servicio permanente.10

1.11.3 Norma ISO 27002

Esta norma de la organización IOS-IEC consiste en un conjunto de

recomendaciones que indican acerca de sobre qué medidas tomar en la

empresa para asegurar los Sistemas de Información, está compuesta por

objetivos, los objetivos de seguridad recogen aquellos aspectos fundamentales

que se deben analizar para conseguir un sistema seguro en cada una de las

9ATELIN Philippe, 2006, “Redes Informáticas”, ediciones ENI, Primera Edición, Barcelona-España.

10

BAETA Jesús, “Seguridad Informática “en línea : http://es.scribd.com/doc/95069532/Seguridad-

Informatica

29

áreas que los agrupa. Para conseguir cada uno de estos objetivos la norma

propone una serie de medidas o recomendaciones (controles) que son los que

en definitiva se aplicaran para la gestión del riesgo analizado. (AREITIO Javier,

(2008)).

1.11.4 Áreas / Secciones Sobre Las Que Actúa

Dentro de cada sección, se especifican los objetivos de los distintos controles

para la seguridad de la información, para cada uno de los controles se indica

asimismo una guía para su implantación. El número total de controles suma

133 entre todas las secciones aunque cada organización debe considerar

previamente cuántos serán realmente los aplicables según sus propias

necesidades, las principales áreas son:

Política de Seguridad de la Información.

Organización de la Seguridad de la Información.

Gestión de Activos de Información.

Seguridad de los Recursos Humanos.

Seguridad Física y Ambiental.

Gestión de las Comunicaciones y Operaciones.

Control de Accesos.

Adquisición, Desarrollo y Mantenimiento de Sistemas de Información.

Gestión de Incidentes en la Seguridad de la Información.

Gestión de Continuidad del Negocio.

Marco Legal, y Buenas Prácticas.11

1.11.5 Política de Seguridad Informática Una política de seguridad informática es una forma de comunicarse con los

usuarios, ya que las mismas establecen un canal formal de actuación del

personal, en relación con los recursos y servicios informáticos de la

organización.

11

ISO, “ISO27000” http:/www.iso.org

30

No se puede considerar que una política de seguridad informática es

una descripción técnica de mecanismos, ni una expresión legal que involucre

sanciones a conductas de los empleados, es más bien una descripción de los

que deseamos proteger y él por qué de ello, pues cada política de seguridad es

una invitación a cada uno de sus miembros a reconocer la información como

uno de sus principales activos, así como un motor de intercambio y desarrollo

en el ámbito de sus negocios. Por tal razón, las políticas de seguridad deben

concluir en una posición consciente y vigilante del personal por el uso y

limitaciones de los recursos y servicios informáticos.12

1.11.5.1 Elementos de una Política de Seguridad Informática

Como una política de seguridad debe orientar las decisiones que se toman en

relación con la seguridad, se requiere la disposición de todos los miembros de

la empresa para lograr una visión conjunta de lo que se considera importante.

Las Políticas de Seguridad Informática deben considerar principalmente los

siguientes elementos:

Alcance de las políticas, incluyendo facilidades, sistemas y personal

sobre la cual aplica.

Objetivos de la política y descripción clara de los elementos involucrados

en su definición.

Responsabilidades por cada uno de los servicios y recursos informáticos

aplicado a todos los niveles de la organización.

Requerimientos mínimos para configuración de la seguridad de los

sistemas que abarca el alcance de la política.

Definición de violaciones y sanciones por no cumplir con las políticas.

Responsabilidades de los usuarios con respecto a toda la información a

la que tiene acceso.

Las políticas de seguridad informática, también deben ofrecer explicaciones

comprensibles sobre por qué deben tomarse ciertas decisiones y explicar la

importancia de los recursos. Igualmente, deberán establecer las expectativas

12

CALDER Alan, 2009, “Information Security Base on ISO 270001 / ISO 270002”, Editorial Van Haren,

Wilco - Amersfoort

31

de la organización en relación con la seguridad y especificar la

autoridad responsable de aplicar los correctivos o sanciones. Otro punto

importante, es que las políticas de seguridad deben redactarse en

un lenguaje sencillo y entendible, libre de tecnicismos y términos ambiguos que

impidan una comprensión clara de las mismas, claro está sin sacrificar su

precisión.

Por último, y no menos importante, el que las políticas de seguridad, deben

seguir un proceso de actualización periódica sujeto a los cambios

organizacionales relevantes, como son: el aumento de personal, cambios en la

infraestructura computacional, alta rotación de personal, desarrollo de nuevos

servicios, regionalización de la empresa, cambio o diversificación del área de

negocios, etc. (RODAO Jesus,(2004))

1.12 FIREWALL O CORTAFUEGO

El autor AREITIO Javier (2004) señala que: “Un cortafuegos o firewall es un

dispositivo de seguridad de red diseñado para restringir el acceso a los

recursos, tanto a la información como a los servicios, de acuerdo a una política

de seguridad basada en reglas. Los cortafuegos no son la solución definitiva a

todos los problemas de seguridad en red, a los ataques remotos o al acceso no

autorizado a los datos del sistema, sino que sirven para conectar dos partes de

una red y controlar el tráfico de datos entre ellas. A menudo se instala entre

una red completa de la organización e Internet. También puede colocarse entre

departamentos dentro de una Intranet, o bien puede utilizarse entre socios

corporativos conectados mediante una extranet”.

32

Figura # 2: “Seguridad de la información”, Fuente: Areito Javier (2004).

Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa

perimetral de las redes, no defienden de ataques o errores provenientes del

interior, como tampoco puede ofrecer protección una vez que el intruso lo

traspasa. Algunos Firewalls aprovechan esta capacidad de que toda la

información entrante y saliente debe pasar a través de ellos para proveer

servicios de seguridad adicionales como la encriptación del tráfico de la red. Se

entiende que si dos Firewalls están conectados, ambos deben "hablar" el

mismo método de encriptación-desencriptación para entablar la comunicación.

1.13 LA GESTIÓN OPERATIVA

Varios autores tratan de explicar a la gestión operativa o “gestión hacia abajo”

la que realiza el funcionario o directivo público hacia el interior de su

organización para aumentar su capacidad de conseguir los propósitos de sus

políticas. Cubre los cambios en la estructura de la organización y en el sistema

de roles y funciones, la elección de personal directivo y asesor de mediano

nivel, los procesos de capacitación del personal de planta permanente, la

mejora continua del funcionamiento de la organización con su actual tecnología

y la introducción de innovaciones técnicas y estratégicas acordes con los

proyectos en curso. Sus principales tareas son:

Análisis de los servicios: Fundamentalmente se refiere al análisis de la

concordancia entre los servicios ofrecidos o que se piensa ofrecer y los

33

requerimientos de los ciudadanos. También se refiere al cumplimiento de

las especificaciones técnicas propias de cada producto o servicio, y a las

pruebas de su correcto funcionamiento.

Análisis de los procesos: Se refiere a los procesos técnicos y

administrativos, y a su encuadre legal, que se utilizan o van a utilizarse para

la realización de proyectos, prestación de servicios, etc., tanto en lo

referente a la relación con el público destinatario como a la relación con

otras organizaciones de la administración pública.

Revisión de los modos de diseñar y dirigir: El enfoque estratégico de la

administración pública entraña, a diferencia del enfoque burocrático, un

permanente proceso de búsqueda de procedimientos más eficientes para la

realización de proyectos y la prestación de servicios, tratando de lograr

resultados acordes con los requerimientos de la gente sin malgastar los

recursos públicos disponibles.

La tarea esencial de la gestión operativa es el despliegue de recursos y

capacidades para obtener resultados concretos. Requiere objetivos acertados

(acordes con los requerimientos sociales), capacidad de conseguir recursos y

lograr implantar sistemas, procedimientos y personal en forma acorde con lo

que se quiere conseguir.

Según una visión estratégica de la gestión operativa, los directores son

responsables del uso que hacen del poder y del dinero público, en una

actuación que debe ser imparcial, creando organizaciones adaptables,

flexibles, controlables y eficientes.

La visión convencional del funcionamiento del sector público lo considera un

caso especial de creación de valor en condiciones de pocos cambios y

conflictos, con innovaciones mínimas, manteniendo a la capacidad operativa

contenida dentro del sistema de la organización misma. La nueva visión

estratégica aparece como realmente necesaria cuando hay muchos cambios y

conflictos y, por ende, necesidad de innovar para asumir los nuevos desafíos

con posibilidades de éxito.

34

Desde el punto de vista de la gestión operativa, se puede incrementar

significativamente el valor público mediante:

El aumento de la cantidad o la calidad de las actividades por recurso

empleado.

La reducción de los costos para los niveles actuales de producción.

Una mejor identificación de los requerimientos y una mejor respuesta a las

aspiraciones de los ciudadanos.

Realizar los cometidos de la organización con mayor imparcialidad.

Incrementar la disponibilidad de respuesta e innovación.

Para reestructurar sus organizaciones con los lineamientos de una gestión

operativa innovadora, los directivos públicos deben analizar cinco cuestiones

principales:

Decidir que producir y cómo actuar para ofrecer esos productos.

Diseñar las operaciones necesarias para obtener esos productos o

servicios.

Utilizar y ajustar los sistemas administrativos de su organización, e innovar

en ellos, para aumentar la calidad, flexibilidad y productividad de los

sistemas.

Atraer colaboradores nuevos para la realización de los objetivos de la

organización.

Definir tipo, grado y ubicación de las innovaciones que se consideren

necesarias.

Es muy importante definir la misión y los objetivos de la organización en forma

simple, clara y general. Debe existir, a partir de allí, una jerarquía de finalidades

y metas, de diferentes grados de abstracción, que orienten las actividades

operativas, hasta llegar a los exumo propiamente dichos (productos o

servicios).

Esas pirámides de objetivos son muy útiles, aparte de la orientación interna,

para el seguimiento y control externo de las organizaciones. La base para

diseñar procesos, y para hacer la revisión de dichos procesos en el tiempo, es

35

el diseño y revisión de los exumos (productos o servicios) de la organización.

Algunos aspectos que conviene tener en cuenta son los siguientes:

No se puede diseñar un proceso sin saber que producto se quiere

conseguir.

En las operaciones, frecuentes en la Administración Pública, que

combinan servicios a prestar y obligaciones a asumir, la diferencia entre

producto y proceso es más ambigua.

Para los funcionarios identificados con la cultura burocrática tradicional,

los procesos suelen ser más importantes que los productos.

Los sistemas administrativos incentivan y orientan la actividad de la

organización, garantizan la realización de los objetivos y la prestación efectiva

de los servicios. Los sistemas administrativos más importantes son los que:

Establecen la estructura administrativa, es decir, definen los grados y

áreas de autoridad, las responsabilidades y las funciones.

Estipulan los procedimientos para los procesos de toma de decisión

sobre temas clave (la planificación estratégica).

Definen las tecnologías de la organización para la configuración de

políticas, programas y actuaciones.

Gestionan el personal, es decir, reclutan, seleccionan, entrenan,

evalúan, recompensan y promocionan a los empleados.

Definen los sistemas de control y gestión de la información, en lo

referente al empleo de los recursos, los niveles de actividad y los logros

obtenidos.

Desde una perspectiva estratégica, los sistemas administrativos deben ser

vistos, no aislados, sino en su conjunto, y evaluados según su aporte a la

estrategia general de la organización.

36

CAPITULO II

MARCO METODOLÓGICO

2.1 EL MUNICIPIO

La institución Municipal tiene la siguiente Misión: “Somos un Gobierno

Municipal elegido por el pueblo de Babahoyo, con el mandato de cambiar las

estructuras y métodos viciados de corrupción y vanidades, que está

comprometido con la transparencia en sus procedimientos, la integridad en el

manejo de los recursos, la rendición de cuentas periódicas y ejemplo para las

presentes y futuras generaciones”.

Mientras que su visión se resume en: “Ser el Gobierno Municipal de Babahoyo,

ejemplo para las futuras administraciones por su eficiencia, eficacia y

efectividad en llenar las necesidades sentidas del pueblo de Babahoyo”

Figura # 3: “Imagen actual del edificio municipal”, Fuente: propia.

37

Su filosofía de trabajo se resume en:

Organización moderna que responde a un modelo de competencias

comprendido, adaptado y practicado por todas las personas involucradas en

la estructura política y administrativa del Gobierno Municipal.

Coordinación entre todos los equipos de trabajo integrados en las direcciones

municipales, las secciones, las empresas municipales, las dependencias y

organizaciones gremiales que forman parte del Gobierno Municipal, donde el

señor Alcalde ejerce un liderazgo de 360 grados.

Disciplina y control de cumplimiento de los objetivos fijados dentro de las

normas que se contemplan en el modelo de competencia adoptado.

Capacitaciones y mediciones periódicas del personal que permiten mantener

el comportamiento y la cultura organizacionales deseadas por el pueblo de

Babahoyo.

La esquematización del lugar en donde funciona la Institución es la siguiente:

Figura # 4: “Planta baja del edificio municipal”, Fuente: Dpto. de Planificación.

Figura # 5: “Mezzanine 1 del edificio municipal”, Fuente: Dpto. de Planificación.

38

Figura # 6: “Mezzanine 2 del edificio municipal”, Fuente: Dpto. de Planificación.

Figura # 7: “Segundo piso del edificio municipal”, Fuente: Dpto. de Planificación.

Figura # 8: “Tercer piso del edificio municipal”, Fuente: Dpto. de Planificación.

39

Figura # 9: “Sexto piso del edificio municipal – Salón de la Ciudad”, Fuente: Dpto. de

Planificación.

2.2 TIPO DE INVESTIGACION UTILIZADO.

La modalidad investigativa que se ha utilizado en esta tesis es la denominada

cuali-cuantitativa. La investigación cualitativa es el procedimiento

metodológico que se caracteriza por utilizar palabras, textos, discursos,

dibujos, gráficos e imágenes para comprender la gestión operativa por medio

de significados y desde una perspectiva holística, pues se trata de entender el

conjunto de cualidades interrelacionadas que caracterizan a un determinado

fenómeno y se la aplico para determinar los objetos cualitativos del problema

como el mal servicio, eficiencia y más.

La investigación cuantitativa se caracteriza por recoger, procesar y analizar

datos cuantitativos o numéricos sobre variables previamente determinadas.

Esto ya hace darle una connotación que va más allá de un mero listado de

datos organizados como resultado; pues estos datos que se muestran en

el informe final, están en total consonancia con las variables que se declararon

desde el principio y los resultados obtenidos van a brindar una realidad

específica a la que estos están sujetos. Dicha metodología se la aplico para

ratificar estadísticamente los síntomas de la problemática.

40

Los tipos de investigación aplicados son:

Bibliográfica: este tipo de investigación se la desarrolla en base a la

recopilación de la información de fuentes primarias, se la utilizo para

desarrollar el marco teórico caracterizado por aspectos de redes de

diverso tipo y la seguridad en las mismas.

De Campo: se la lleva a cabo en base a encuestas o entrevistas y se la

aplico para desarrollar el marco metodológico, fue llevada a cabo en el

Departamento de Sistemas y el Municipio de Babahoyo.

2.3 POBLACION Y MUESTRA

La población involucrada en la problemática descrita en el inicio de este trabajo

investigativo está estructurada de la siguiente forma:

FUNCIÓN NUMERO

Director departamental 1

Funcionarios del departamento 15

Funcionarios municipales 150

TOTAL 166

Cuadro # 1: Fuente: Elaboración del autor

Se define como la muestra a un porcentaje de la población a investigar, se la

calculó en base a la siguiente fórmula:

( )

( )

41

La muestra quedo estructurada de la siguiente forma:

FUNCIÓN NUMERO

Gerente 1

Funcionarios del departamento 15

Funcionarios municipales 101

TOTAL 117

Cuadro # 2: Fuente: Elaboración del autor

2.4 METODOS, TECNICAS E INTRUMENTOS

Las técnicas de investigación aplicadas fueron:

Entrevista al director departamental y encuesta tanto a los funcionarios

del departamento de sistemas como a los empleados municipales.

Los instrumentos utilizados fueron:

Cuestionarios específicos para funcionarios municipales (Ver Anexo A).

Cuestionarios específicos para empleados del departamento de

sistemas (Ver Anexo B).

Guía de entrevista para el Director (Ver Anexo C).

2.5 TABULACION DE RESULTADOS

Luego de realizada la investigación de campo se procedió a tabular sus

resultados de las encuestas, los cuales se detallan a continuación.

42

Resultados de la encuesta realizada a los funcionarios municipales

Pregunta N° 1. ¿En qué porcentaje cree usted que la gestión operativa se

apoya en la tecnología de redes?

40%......... 60%.......... 80%......... 100%...........

Respuesta Frecuencia Porcentaje

40% 6 6%

60% 45 45%

80% 39 39%

100% 11 11%

Total 101 100%

Cuadro # 3: Fuente: Elaboración del autor

Figura # 10. Fuente: propia elaboración

Un 80% de los encuestados considera que la gestión operativa se apoya en la

tecnología informática y en especial en las redes, esto denota una elevada

dependencia tecnológica que tiene una Institución moderna.

40% 6%

60% 44%

80% 39%

100% 11%

43

Pregunta N° 2. ¿Existen algunos departamentos municipales que están sin un

enlace de red y sin poder compartir la información que ellos generan?

Todos……….. Algunos……. Ninguno……….

Respuesta Frecuencia Porcentaje

Todos 4 4%

Algunos 89 88%

Ninguno 8 8%

Total 101 100%

Cuadro # 4: Fuente: Elaboración del autor

Figura # 11. Fuente: propia elaboración

Se puede apreciar que la mayoría considera que existen algunos

departamentos que no están enlazados en la red Municipal, esto genera una

demora en sus actividades operativas hasta realizar la transportación física de

la documentación.

Todos 4%

Algunos 88%

Ninguno 8%

44

Pregunta N° 3. ¿Se han producido pérdidas o deterioros de información por

tener que ser transportada físicamente desde un sitio a otro?

Siempre……….. A veces……….. Rara vez……… Nunca………

Respuesta Frecuencia Porcentaje

Siempre 17 17%

A veces 62 61%

Rara vez 17 17%

Nunca 5 5%

Total 101 100%

Cuadro # 5: Fuente: Elaboración del autor

Figura # 12. Fuente: propia elaboración

Un 70% aproximadamente considera que se han producido perdidas o

deteriores de la información, el momento de transportarla de manera física de

un lugar a otro, generalmente se han dado ajamiento así como también ha

quedado abierta la posibilidad de alteraciones del documento.

Siempre 17%

A veces 63%

Rara vez 17%

Nunca 3%

45

Pregunta N° 4. ¿Todos los departamentos del Municipio disponen del servicio

de Internet?

Todos………. Algunos………. Ninguno…….

Respuesta Frecuencia Porcentaje

Todos 4 4%

Algunos 97 96%

Ninguno 0 0%

Total 101 100%

Cuadro # 6: Fuente: Elaboración del autor

Figura # 13. Fuente: propia elaboración

No todos los departamentos del Municipio disponen del servicio de Internet,

esto se debe esencialmente a que no están enlazados en red. Claro que se

debe mencionar que si se dota de este servicio de Internet deberá fijarse

limitantes para ello. En departamentos como financiero y recursos humanos

este servicio es imprescindible.

Todos 4%

Algunos 96%

Ninguno 0%

46

Pregunta N° 5. ¿Conoce usted si la Institución ha utilizado la tecnología de

redes para otras actividades como vigilancia y comunicación telefónica?

Si ha utilizado………… Desconozco………… No ha utilizado………….

Respuesta Frecuencia Porcentaje

Si ha utilizado 2 2%

Desconozco 77 76%

No ha utilizado 22 22%

Total 101 100%

Cuadro # 7: Fuente: Elaboración del autor

Figura # 14. Fuente: propia elaboración

La gran mayoría desconoce si la institución ha utilizado las redes para telefonía

y vigilancia IP. Cabe señalar que estos son nuevos servicios y es por ello que

muchos no conocen de esta posibilidad de uso.

Si ha utilizado 2%

Desconozco 76%

No ha utilizado

22%

47

Pregunta N° 6. ¿Cree usted que hay que ampliar y mejorar todo el sistema de

redes que tiene el Municipio?

Si…… NO hace falta…….. Desconozco………

Respuesta Frecuencia Porcentaje

Si 81 80%

Desconozco 19 19%

No hace falta 1 1%

Total 101 100%

Cuadro # 8: Fuente: Elaboración del autor

Figura # 15. Fuente: propia elaboración

La gran mayoría considera que debe mejorase el sistema de redes del

Municipio ya ello posibilitaría la optimización de determinados trámites en los

cuales el usuario tiene que ir de una dependencia a otra.

Si 80%

Desconozco 19%

No hace falta 1%

48

Tabulación de resultados de la encuesta realizada al personal del

departamento de sistemas.

Pregunta N° 1. ¿Todos los departamentos del Municipio disponen del servicio

de Internet?

Todos………. Algunos………. Ninguno…….

Cuadro # 9: Fuente: Elaboración del autor

Figura # 16. Fuente: propia elaboración

Los funcionarios ratifican que no todos los departamentos están en red y que

se hace necesaria la comunicación informática entre los mismos con el fin de

optimizar los procesos.

Todos 7%

Algunos 93%

Ninguno 0%

Respuesta Frecuencia Porcentaje

Todos 1 7%

Algunos 14 93%

Ninguno 0 0%

Total 15 100%

49

Pregunta N° 2. ¿Conoce usted si la Institución ha utilizado la tecnología de

redes para otras actividades como vigilancia y comunicación telefónica?

Si ha utilizado………… Desconozco………… No ha utilizado………….

Respuesta Frecuencia Porcentaje

Si ha utilizado 0 0%

Desconozco 2 13%

No ha utilizado 13 87%

Total 15 100%

Cuadro # 10: Fuente: Elaboración del autor

Figura # 17. Fuente: propia elaboración

La Institución no ha utilizado las redes como elementos para telefonía y

vigilancia IP

Si ha utilizado

0%

Desconozco 13%

No ha utilizado

87%

50

Pregunta N° 3. ¿Cree usted que hay que ampliar y mejorar todo el sistema de

redes que tiene el Municipio?

Si…… NO hace falta…….. Desconozco………

Respuesta Frecuencia Porcentaje

Si 14 93%

Desconozco 1 7%

No hace falta 0 0%

Total 15 100%

Cuadro # 11: Fuente: Elaboración del autor

Figura # 18. Fuente: propia elaboración

Casi la totalidad de los investigados consideran que debe mejorase el sistema

de redes del Municipio porque no llega a todos los departamentos y

consecuentemente los servicios se hacen lentos e ineficientes

Si 93%

Desconozco

7%

No hace falta 0%

51

Pregunta N° 4. ¿Las redes existentes tienen los estándares de calidad

requeridos para un cableado estructurado?

Si…………… No……………. Desconozco…….

Cuadro # 12: Fuente: Elaboración del autor

Figura # 19. Fuente: propia elaboración

Las redes que existen actualmente en el Municipio no cumplen con los

estándares internacionales requeridos, esto implica que no se tiene una

cableado estructurado certificado y llevado a cabo aplicando estándares

internacionales

Si 14%

Desconozco 13%

No 73%

Respuesta Frecuencia Porcentaje

Si 2 13%

Desconozco 2 13%

No 11 73%

Total 15 100%

52

Pregunta N° 5. ¿Qué nivel de seguridades a nivel interno cree usted que tiene

la Institución Municipal?

Alto…… Medio…….. Bajo………

Cuadro # 13: Fuente: Elaboración del autor

Figura # 20. Fuente: propia elaboración

El nivel de seguridades en redes internas es muy bajo, apenas una que otra

red inalámbrica cuenta con una clave de acceso la cual nunca es renovada y

no posee encriptación

Alto 0%

Medio 27%

Bajo 73%

Respuesta Frecuencia Porcentaje

Alto 0 0%

Medio 4 27%

Bajo 11 73%

Total 15 100%

53

Pregunta N° 6. ¿Qué nivel de seguridades a nivel externo, cree usted que tiene

la Institución Municipal?

Alto…… Medio…….. Bajo………

Cuadro # 14: Fuente: Elaboración del autor

Figura # 21. Fuente: propia elaboración

El nivel de seguridades en redes externas es muy bajo, este implica que hay

vulnerabilidades que necesariamente deben ser cubiertas y que ponen en

riesgo el funcionamiento operativo de la Institución

Alto 0%

Medio 7%

Bajo 93%

Respuesta Frecuencia Porcentaje

Alto 0 0%

Medio 1 7%

Bajo 14 93%

Total 15 100%

54

Entrevista al Director del Departamento de Sistemas, el Ingeniero José

Mejía Viteri.

¿Cree usted que el Municipio dispone de todas las redes necesarias al

interior de la Institución?

Lamentablemente No, existen muchos departamentos que están sin los

enlaces respectivos, esto generalmente produce dificultades en las actividades

operativas del departamento, así como en los procesos interdepartamentales,

generalmente su efecto está en la demora por la trasportación manual de los

datos de uno a otro.

¿Considera que es necesario un nuevo sistema de redes?

Bueno, nuevo no creo que sea necesario, lo que si se necesita es que se

complemente el actual con el enlace de algunos departamentos Municipales, e

incluso no solo dentro de Babahoyo sino en lugares cercanos.

¿Cómo está el nivel de seguridades en las redes Municipales?

Aquí también se tienen algunas dificultades, lamentablemente el nivel de

seguridades a nivel general es bastante bajo, también no hay una cultura de

seguridad en todos los funcionarios municipales, por otro lado la Institución no

ha diseñado ningún plan de seguridad y peor aún haber invertido en el.

¿Considera usted que la carencia de redes afecta a la operatividad

municipal?

Definitivamente, la ausencia de redes en algunos departamentos Municipales

hacen lentos los procesos y en determinados casos obligan a una

transportación manual con todos los riesgos que esto implica, como daño de la

información, perdida y más. Personalmente considero que la imagen Municipal

también está siendo afectada ya que la lentitud y la ineficiencia hace que se

vea como una Municipalidad atrasada y sin mayor apoyo tecnológico

55

2.6 CONCLUSIONES PARCIALES DEL CAPITULO

No todos los departamentos del Municipio están en red y por ello es que

algunos tampoco disponen del servicio de internet.

Muchas operaciones no se pueden hacer rápidamente por falta del enlace

de red e incluso la información generada se ha perdido o deteriorado el

momento de transportarla físicamente de un sitio a otro.

El cableado existente no está acorde a los estándares internacionales de un

cableado estructurado.

El Municipio no aprovecha sus redes para otro tipo de servicios como voz

sobre IP y vigilancia.

Los niveles de seguridad que existen en algunas redes especialmente

inalámbricas es muy bajo.

El nivel de seguridad a nivel de redes externas es prácticamente nulo.

Se requiere complementar a todo el Municipio con un sistema de redes

56

CAPITULO III

MARCO PROPOSITIVO

3.1 TEMA.

Sistema de redes para la gestión operativa del gobierno autónomo

descentralizado Municipal del cantón Babahoyo.

3.2 INTRODUCCIÓN

Una red LAN es un conjunto de computadoras conectadas entre si con la

finalidad de compartir información, un tipo de red que une organizaciones que

se hallan a distancias no más de 100 m.

La red MAN abarca desde un grupo de oficinas corporativas cercanas en una

ciudad, y no contiene elementos de conmutación, los cuales desvían los

paquetes por una de varias líneas de salida potenciales. La principal razón

para distinguir una MAN con una categoría especial es que se ha adoptado un

estándar para que funcione (se llama DQDB), que equivale a la norma IEEE.

EL DQDB consiste en dos buses (cables) unidireccionales, los cuales se

conectan a todas las computadoras.

Teóricamente, una LAN es de mayor velocidad que una MAN, pero diversas

tesis señalan que se distinguen por dos tipos de red MAN. La primera de ellas

se refiere a las de tipo privado, las cuales son implementadas en zonas de

campus o corporaciones con edificios diseminados en un área determinada. Su

estructura facilita fa instalación de cableado de fibra óptica.

El segundo tipo de redes MAN se refiere a las redes públicas de baja

velocidad, las cuales operan al menos de 2 Megabits por segundo en su tráfico

como Frame Relay, ISDN (Integrated Services Digital Network; Red Digital de

Servicios Integrados), Tl - E1, entre otros.

57

3.3 OBJETIVO GENERAL DE LA PROPUESTA

Diseñar las redes complementarias que constituirán todo el sistema de

comunicaciones, especialmente de datos con las que operará el Municipio de

Babahoyo.

3.4 DESCRIPCIÓN DE LA PROPUESTA

La propuesta de solución al problema planteado en la parte inicial de este

trabajo investigativo esencialmente consiste en complementar las redes que

falten al sistema general de comunicación de datos que tiene actualmente el

Municipio de Babahoyo. A las redes complementarias que unirán los diferentes

departamentos aislados en este momento se puede señalar que se debe

complementar con varios aspectos relacionados a seguridades en redes.

Del párrafo anterior, se deduce que a más del diseño de enlaces cableados e

inalámbricos, estos deben disponer de algunas estrategias tecnológicas

relacionadas a realizar controles de seguridad como accesos indebidos e

incluso virus. A más de ello se debe tratar de difundir una cultura de seguridad

a nivel de usuario, en sus propios equipos

3.4.1. Metodología de desarrollo.

Una metodología, es la definición de los pasos a seguir para desarrollar un

proyecto, en este caso, el proyecto tiene que ver con el diseño de varias redes.

No existen muchas metodologías definidas para el diseño de redes, pero se ha

tomado la propuesta realizada por los autores Armand St-Pierre y William

Stèphanos de su libro REDES LOCALES E INTERNET, esta metodología

consta de las siguientes etapas:

Preparación de un plan de Diseño de redes.

Análisis de la red en el sitio.

Definición de la nueva exigencia de la red creada.

58

Estudios de viabilidad.

Determinación del tamaño de la red.

Calculo del tráfico de la red

Elaboración de un sistema de seguridad y control

Configuración de la red

Evaluación del costo de la red

Implantación de la red

Administración de la red.

A continuación se desarrollan algunos pasos de la metodología.

3.4.1.1 Preparación de un plan de diseño de red.

El plan de diseño de una red, consta esencialmente de las siguientes partes:

Objetivos: La definición de los objetivos de una red ayuda al diseñador y los

usuarios a estructurar mejor el proyecto de la red. Se tienen generalmente

objetivos primarios, secundarios y terciarios. Los objetivos primarios tienen que

ver con las exigencias de la red, es decir las razones de su desarrollo. Los

secundarios hacen referencia a las otras ventajas que la red puede aportar a la

Institución y que solo necesita poca o ninguna inversión adicional. Los

terciarios en cambio tienen que ver con las exigencias futuras, es decir las

funciones potenciales que podría asumir la red y que no están vigentes por el

momento.

Según estos criterios se ha elaborado el siguiente cuadro de objetivos:

OBJETIVO CONTENIDO

Primario Disponer de una comunicación de datos entre los departamentos municipales

Secundario Tener algunos servicios adicionales de una red, como video vigilancia, voz sobre IP, internet y más

Terciario Diseñar un sistema de seguridad para las redes institucionales

Cuadro # 15: Fuente: Elaboración del autor

59

3.4.1.2 Análisis de la red existente en el sitio.

Este punto es válido para cuando ya existe una red, como es nuestro caso y

se requiere mejorarla o sustituirla. El objetivo es comprender las actividades

comunes de la red actual con el fin de elaborar nuevos estándares y

especificaciones. Entre la información que se debe recabar tenemos:

Los tiempos de respuesta, el tráfico, el número de fallas, etc.

Las aplicaciones usadas actualmente en la red de comunicación y la

definición de nuevas aplicaciones.

El tipo de red empleada en el sector de la Institución

Los empleados relacionados con los distintos servicios.

Topologías y tecnologías utilizadas actualmente.

Primeramente esquematizaremos la topología actual de la red que dispone la

Institución para los diferentes procesos que se llevan adelante

Diseño de Red existente

Figura # 22. Fuente: Departamento de Sistemas del Municipio de Babahoyo

60

Seccionando el esquema anterior:

Figura # 23: “Mezzanine1”, Fuente: Departamento de Sistemas del Municipio de Babahoyo

Figura # 24: “Mezzanine2”, Fuente: Departamento de Sistemas del Municipio de Babahoyo

Figura # 25: “segundo piso”, Fuente: Departamento de Sistemas del Municipio de Babahoyo

61

62

Figura # 26: “Tercer piso”, Fuente: Departamento de Sistemas del Municipio de Babahoyo

También exponemos la distribución de equipos por pisos.

Figura # 27. Fuente: Elaboración propia del autor

63

Figura # 28. Fuente: Elaboración propia del autor

Figura # 29. Fuente: Elaboración propia del autor

64

3.4.1.3 Definición de nuevas exigencias de la red creada.

Esencialmente el objetivo de esta etapa, es definir las especificaciones para

cumplir con los objetivos y estándares de la nueva red. En primera instancia se

trata de analizar las perspectivas a corto y largo plazo de la Institución, al

tiempo que se consideran los contratiempos. La justa definición de las

exigencias implica siempre un análisis de perspectivas a corto y largo plazo en

la Institución. Hay que garantizar que la red no se vuelva obsoleta con el paso

del tiempo. En base a estas premisas, se han definido las exigencias para la

nueva red del Municipio.

Tiempo de respuesta.

La red esencialmente permite compartir información entre dependencias y

oficinas distantes (pagos, bibliotecas virtuales) a través de los sistemas de

cobros, a más de ello debe responder a las exigencias de trafico de 10 Mega

Bits actuales a 100 Megabits próximamente. El tiempo de respuesta, es una

variable importante que se analiza en el proceso de diseño de la una red, para

nuestro caso de estudio, lo hemos calculado en base a la siguiente fórmula:

TR = TME + TTA + TMS

Dónde:

TR.- Es el tiempo de respuesta al interior de la red.

TME.- Tiempo del mensaje al entrar, esta duración comprende el tiempo de

transmisión y el tiempo en la fila de espera de un controlador inteligente. Una

duración típica del tiempo del mensaje al ingresar es de 0,6 segundos.

TTA.- Tiempo de procesamiento de la aplicación, esta duración incluye el

tiempo del procesamiento del programa y todos los tiempos de acceso a la

base de datos. Una duración típica del TTA es de 0,5 segundos.

65

TMS.- Tiempo del mensaje al salir, esta duración comprende el tiempo de

espera en una fila a la salida d la computadora o de cualquier otro dispositivo

de transmisión remota. Una duración típica de TMS es de 0,7 segundos.

Tomando estos valores promedio referidos especialmente a transacciones

podemos aplicarlos en la formula, teniendo:

TR = 0,6 + 0,5 + 0,7 = 1,8 segundos

Eso significa que por nuestra red, deberemos realizar transacciones que van a

durar menos de 2 segundos en ser respondidas. Hay que tomar en cuenta que

existen factores en una red que demoran este tiempo de respuesta. Esos

factores, tienen que ver con velocidad de dispositivos de almacenamiento y

acceso a bases de datos, así como los de comunicaciones e incluso el clima en

ese momento, ya que puede producir interferencia porque hay que recordar

que nuestra idea es enlazar las boticas mediante antenas.

En caso de aplicar un ping en nuestra red, la demora no debe ser mayor a 180

mili segundos.

Nuevos Servicios y tecnologías.

La red Municipal deberá permitir disponer de nuevos servicios como pagos

por Internet ya no solo de contado sino también con tarjeta de crédito. Como

nuevas tecnologías a futuro se puede señalar que la Institución podría contar

con un servicio telefónico de voz sobre IP en todas sus dependencias, lo cual

permitiría lograr un ahorro en la comunicación telefónica al interior de la

Municipalidad. También mediante la red, se puede hacer monitoreo de

vigilancia con cámaras para cada dependencia, esto significaría mejorar la

seguridad de los departamentos, así como de los usuarios que llegan a los

mismos.

Se propone una nueva distribución de la red en la siguiente forma:

Esquema de la nueva red propuesta

Figura # 30. Fuente: Elaboración propia del autor

66

Extrayendo algunas secciones del esquema general tenemos:

Figura # 31: “Mezzanine1”, Fuente: Elaboración propia del autor

Figura # 32: “Mezzanine2”, Fuente: Elaboración propia del autor

Figura # 33: “Segundo piso”, Fuente: Elaboración propia del autor

67

68

A nivel departamental se puede esquematizar de la siguiente forma

Figura # 34: Fuente: Elaboración propia del autor

Figura # 35: Fuente: Elaboración propia del autor

67

69

Figura # 36: Fuente: Elaboración propia del autor

Figura # 37: Fuente: Elaboración propia del autor

70

Analíticamente se puede expresar en los siguientes términos:

En la matriz ya existen en cada departamento puntos de red, en el

departamento de departamento de Planificación existen 5 puntos, en el

departamentos de Avalúos y Catastros existe 9 punto , en el departamento de

Desarrollo Humano existen 6 puntos , en el departamento de Higiene Ambiental

existen 5 puntos , en el departamento de planeamiento urbano existen 6

puntos, en el departamento de Sistemas existen 7 puntos de red, en el

departamento de Financiero existen 3 puntos, en el departamento de

Contabilidad y presupuesto existen 8 puntos, en el departamento Administrativo

existen 5 puntos, en el departamento de Obras Públicas y fiscalización existen

10 puntos, en el departamento de Sindicatura existen 7 puntos de red, en el

departamento de Relaciones Publicas existen 5 puntos, en el departamento de

Compras Públicas existen 5 puntos, en el departamento de Personal existen 5

puntos de red, en el departamento de Auditoria existen 4 puntos.

De pendiendo de la ubicación del Access Point, será el factor de trafico de los

clientes del Municipio, es decir la ubicación de la antena se la realiza en la

sexta planta y desde la ubicación de la antena al mezzanine 2 existe una

distancia de 20 metros donde están ubicados los servidores, 2 Armarios

cerrados Rack de 72 puntos y los switch, los cuales cubren todo el edificio del

municipio, incluida la bodega.

Las direcciones IP asignadas a los diferentes equipos son:

DEPARTAMENTOS EQUIPOS IP RANGO

DESDE HASTA

SISTEMAS

SERV. DATS. 10.10.1.1

10.10.1.1 10.10.1.10

SERV. INT. 10.10.1.2

ANLS. SISTEMAS I 10.10.1.3

ASISTENTE DE S. 10.10.1.4

AUXILIAR DE S. 10.10.1.5

LAPTOPS 10.10.1.6

71

FISCALIZACION FISCALIZADOR I 10.10.1.11

10.10.1.11 10.10.1.20 FISCALIZADOR II 10.10.1.12

TESORERIA Y

RECAUDACION

TESORERO 10.10.1.21

10.10.1.21 10.10.1.30

ASISTENTE DE T. 10.10.1.22

RECAUDA I 10.10.1.23

RECAUDA II 10.10.1.24

RECAUDA III 10.10.1.25

OBRAS PUBLICAS,

ORDENAMIENTO

TERRITORAL

O.O.P.P. 10.10.1.31

10.10.1.31 10.10.1.40 ORD.

TERRITORIAL 10.10.1.40

CONSEJO Y JUNTA

CANTONALDE

PROTECCION DE LOS

NIÑOS Y NIÑAS

ADOLECENTES

JEFE 10.10.1.41

10.10.1.41 10.10.1.50 ASISTENTE 10.10.1.42

SECRETARIA 10.10.1.43

ASESORIA JURIDICA

SINDICO 10.10.1.61

10.10.1.61 10.10.1.70 ABOGADO 1 10.10.1.62

ABOGADO 2 10.10.1.63

ALCALDIA Y ASESORIA

DE ALCALDE

ALCALDE

(LAPTOP) 10.10.1.71

10.10.1.71 10.10.1.80

SECRETARIA

ALC. 10.10.1.72

ASESOR

(LAPTOP) 10.10.1.73

ASIST. DE

ASESOR 10.10.1.74

SECRET.

ASESOR 10.10.1.75

DEP. DE DIBUJO

PLANIF Y URBANISMO

DIRECT. PLANF 10.10.1.81 10.10.1.81 10.10.1.90

SECRETARIA 10.10.1.82

72

DIBUJO 10.10.1.83

JEFATURA DE RENTAS

JEFE RENTAS 10.10.1.91

10.10.1.91 10.10.1.100 VENTANILLA I 10.10.1.92

VENTANILLA II 10.10.1.93

DIRECCION

FINANCIERA Y

PRESUPUESTO

DIRECTOR F. 10.10.1.101

10.10.1.101 10.10.1.110

ASIST. FINANC 10.10.1.102

JEFE. DE PRES. 10.10.1.103

ASIST. PRES. 10.10.1.104

AUXILIAR DE S. 10.10.1.105

LAPTOPS 10.10.1.106

JEFATURA DE

CONTABILIDAD

JEFE

(CONTADOR) 10.10.1.111

10.10.1.111 10.10.1.120 ASISTENTE DE C. 10.10.1.112

SECRETARIA 10.10.1.113

AUX. CONTB 10.10.1.114

CONTADOR I 10.10.1.115

DIRECCION DE

TALENTO HUMANO Y

RECURSOS HUMANOS

DIRECTOR T.H 10.10.1.121

10.10.1.121 10.10.1.130 ASIST. DE R.H 10.10.1.122

JEFE DE R.H 10.10.1.123

DIRECCION DE

RECURSOS

HIDRAULICOS

(AGUA POTABLE)

JEFE 10.10.1.131

10.10.1.131 10.10.1.140 SECRETARIO 10.10.1.132

DEPARTAMENTO DE

AVALUOS Y

CATASTROS

JEFE DE

CATAST. 10.10.1.141

10.10.1.141 10.10.1.150 ASIST. DE

CATAST 10.10.1.142

SECRETARIA 10.10.1.143

73

JEFATURA DE

PROVEEDURIA Y

GUARDALMACEN

JEFE DE PROV. 10.10.1.151

10.10.1.151 10.10.1.160

ASIST. DE PROV. 10.10.1.152

JEFE DE GUARD. 10.10.1.153

ASIST. DE

GUARD 10.10.1.154

HIGIENE AMBIENTAL

COMISARIA DE

CONSTRUCCION Y

MUNICIPAL

DIRECTOR H.A 10.10.1.161

10.10.1.161 10.10.1.170 JEFE DE C.C 10.10.1.162

JEFE DE C.M 10.10.1.163

JEFATURA DE

COACTIVAS

DIRECTOR H.A 10.10.1.171

10.10.1.171 10.10.1.180 JEFE DE C.C 10.10.1.172

JEFE DE C.M 10.10.1.173

Cuadro # 16: Fuente: Elaboración del autor

Los Routers se conectarán con direcciones 192.168.2.1.; 192.168.3.1.;

192.168.4.1 y 192.168.5.1 deberán tener activado el DHCP para que el acceso

inalámbrico sea automático con su respectiva clave

Diseño del enlace Municipio – Bibliotecas virtuales y bodega (Red MAN)

Actualmente en la bodega y en las bibliotecas virtuales de algunas parroquias,

se dispone de varias computadoras por lo que ya existe una red local en cada

una de ellas. Se debe mencionar que existe una apertura total por parte de la

Máxima Autoridad hacia lo que es sistematización y redes informáticas dentro

de la institución, eso quiere decir que la institución piensa mejorar

tecnológicamente sus dependencias lo cual implica que deberemos tomar en

cuenta dicho criterio para nuestro diseño.

Esquema de la conexión de la red MAN del G.A.D.M. de Babahoyo (desde el

edificio Matriz a las bibliotecas virtuales de varias parroquias y al edificio de la

Bodega).

74

Figura # 38: “Esquema de conexión entre Edificio Matriz y bodega”, Fuente: Elaboración propia del autor.

El enlace punto a punto proporciona soluciones de conectividad para

Instituciones con centros de trabajo múltiples que necesiten de una gran

coordinación y trabajo compartido. Este enlace proporciona a la entidad, un

entorno de intercambio de información con un coste periódico de cero, tan sólo

la información. Es el complemento exterior perfecto a una instalación interior de

red local estándar o inalámbrica. Efectivamente, todos los centros conectados

por el enlace punto a punto formarán parte de una única red local, exactamente

como si estuvieran en el mismo edificio, pero con la flexibilidad que proporciona

la distribución multicentro, imprescindible en el entorno cambiante de hoy en

día.

Gracias a la potente antena o parrilla de emisión / recepción, que utiliza un

protocolo similar al de la red local inalámbrica, pero con un alcance extendido;

pueden unirse mediante el enlace punto a punto centros situados hasta a 15

kilómetros. Esto nos proporciona los beneficios que supone compartir una red

local con una velocidad de transferencia de 10 megabytes por segundo, sin

75

ninguno de los costes ni problemas asociados a una interconexión estándar,

que pueden ser la diferencia entre una instalación eficiente y con beneficios y

una instalación caótica y en números rojos. Es la gran alternativa a las

costosas y problemáticas líneas dedicadas de alta velocidad entre centros.

El enlace general, es detallado en el diagrama global de la red, del mismo que

se toma la parte relacionada con la matriz y nos queda el siguiente esquema

mas especifico. La distancia para la intercomunicación entre la matriz y la

bodega a través de la Red MAN es de 140 metros, mientras que a las

parroquias no es más de 10 km. El edificio del Gobierno Autónomo

Descentralizado Municipal del Cantón Babahoyo tiene una altura de 30 metros,

el edificio de la bodega tiene una altura de 10 metros y así mismo las

bibliotecas parroquiales.

La ubicación de las antena será a una altura de 5 metros más la altura del

edificio que mide 30 metros y en la bodega estará a una altura de 5 metros más

los 10 metros que mide el edificio, cabe indicar que entre la matriz, la bodega y

las bibliotecas, existe punto de vista entre las antenas, ya que la región es

plana.

En la matriz ya existen en cada departamento puntos de red, en el

departamento de departamento de Planificación existen 5 puntos de red, en el

departamentos de Avalúos y Catastros existe 9 punto de red, en el

departamento de Desarrollo Humano existen 6 puntos de red, en el

departamento de Higiene Ambiental existen 5 puntos de red, en el

departamento de planeamiento urbano existen 6 puntos de red, en el

departamento de Sistemas existen 7 puntos de red, en el departamento de

Financiero existen 3 puntos de red, en el departamento de Contabilidad y

presupuesto existen 8 puntos de red, en el departamento Administrativo existen

5 puntos de red, en el departamento de Obras Públicas y fiscalización existen

10 puntos de red, en el departamento de Sindicatura existen 7 puntos de red,

en el departamento de Relaciones Publicas existen 5 puntos de red, en el

departamento de Compras Públicas existen 5 puntos de red, en el

76

departamento de Personal existen 5 puntos de red, en el departamento de

Auditoria existen 4 puntos de red.

De pendiendo de la ubicación del Access Point, será el factor de trafico de los

clientes del Municipio, es decir la ubicación de la antena se la realiza en la

sexta planta y desde la ubicación de la antena al mezzanine 2 existe una

distancia de 20 metros donde están ubicados los servidores, 2 Armarios

cerrados Rack de 72 puntos y los switch, los cuales cubren todo el edificio del

municipio, incluida la bodega.

Figura # 39: “Distancia de 1500m entre Edificio Matriz y Campamento Municipal”, Fuente: Elaboración propia del autor.

Figura # 40: “Distancias entre Edificio Matriz, bodegas y Campamento Municipal”, Fuente: Elaboración propia del autor.

77

78

De este diagrama se deduce que se requiere de los siguientes elementos para

nuestro enlace:

DISPOSITIVO IMAGEN PRECIO

4 Router TRENDNET de 4

puertos, printserver USB TW100-BRF114U + Firewall

Incluye FIREWALL Pórtico USB para impresora

800

4 Puntos de Acceso Inalámbrico

(Acces Point) TRENDNET

54Mbps TL-WA5210G. Con antena incorporada.

En modo inalámbrico tiene rangos de hasta 15 Km. De instalación externa

800

4 Antena de 2.5GHz 24dBi de exteriores direccional TL-

ANT2424B

Funcionamiento direccional de 24dBi, ideal para conexiones

direccionales externas a distancias extremadamente largas

600

79

Cable coaxial 140 M, conectores macho-hembra,

tubos para torres (antenas) y extras

300

TOTAL 2500 Cuadro # 17: Fuente: Elaboración del autor

Como la ciudad es bastante plana, se tiene línea de vista entre los dos sitios, mas

aun si las antenas van sujetas en armazones con tubos que forman torres de

aproximadamente 10 m. de altura. Luego de tener los elementos se procede al

direccionamiento de los mismos.

LUGAR DISPOSITIVO Dirección Mascara Pta. enlace

Edificio Matriz

ROUTER 1 192.168.10.99 255.255.255.0

Red interna 10.10.1. ** 255.255.255.0 192.168.10.99

Bodega

ROUTER 2 192.168.10.93 255.255.255.0 192.168.10.99

Red interna 10.10.20.** 255.255.255.0 192.168.10.93

Biblioteca 1

ROUTER 3 192.168.10.97 255.255.255.0 192.168.10.99

Red interna 10.10.30.** 255.255.255.0 192.168.10.97

Biblioteca 2

ROUTER 4 192.168.10.95 255.255.255.0 192.168.10.99

Red interna 10.10.40.** 255.255.255.0 192.168.10.95

Biblioteca 3

ROUTER 5 192.168.10.91 255.255.255.0 192.168.10.99

Red interna 10.10.50.** 255.255.255.0 192.168.10.91

Cuadro # 18: Fuente: Elaboración del autor

80

3.4.1.4 Evaluación del costo de la red.

El costo presupuestado en esta actividad se resume en el siguiente cuadro:

RED O ELEMENTOS PRECIO

LAN 1850

MAN 2500

EXTRAS 650

TOTAL 5000

Cuadro # 19: Fuente: Elaboración del autor

3.4.1.5 Implantación de la red MAN

Primeramente se define las características de las dos torres, cada una de ellas

tiene un tubo de 8 metros de altura, 1.5 pulgadas de grosor que serán ubicadas en

las terrazas de los respectivos edificios. En el edificio de la matriz va la antena

omnidireccional mientras que en la sucursal se coloca la otra antena, estas

montadas sobre las estructuras metálicas, las mismas que permiten obtener una

línea de vista perfecta entre los dos sitios. Las torres van empotradas en la terraza,

ya que deben soportar las inclemencias del tiempo, no van pintadas pero si

galvanizadas y con anticorrosivos.

Se procede a instalar las torres con las antenas respectivas y los radios externos,

se utiliza el cable coaxial y los conectores macho y hembra respectivos. Los radios

vienen con su estuche metálico que puede ser sujetado en cualquier parte de

terraza o de antena.

La conexión entre la antena y el radio es mediante cable coaxial con adaptador a

UTP. Se estima una distancia aproximada de 20 metros entre la antena, el radio

externo, y el ROUTER, esta distancia es cubierta con cable UTP categoría 6.

Luego de la instalación física se procede a la instalación lógica.

81

La ilustración de los equipos a utilizar es:

Figura #41: Fuente: Catálogos diversos

3.4.1.6 Video vigilancia

La video vigilancia IP aprovecha la red informática empresarial sin necesidad de

desplegar una infraestructura de cableado coaxial específica para la red de video

vigilancia. Así se utiliza el mismo cableado que se emplea para la comunicación de

datos, acceso a Internet o correo electrónico. La mayoría de las instalaciones más

modernas están abandonando la tecnología analógica en favor de la video

vigilancia IP, dada su versatilidad, funcionalidad, sencillez y optimización de las

infraestructuras existentes en la institución.

82

La topología general de la video vigilancia IP se esquematiza en el siguiente

gráfico:

Figura # 42: Fuente: http://www.dointech.com.co/video-vigilancia-ip.html

Para la Municipalidad, se propone un sistema de video vigilancia con cámaras IP

inalámbricas de marca D-link modelo 2130. Las características de la cámara son:

Figura # 43: D-Link SECURICAM DCS-2130 HD Cube Network Camera Fuente:

http://www.dlink.com

83

- Tipo de dispositivo: Cámara de red - fijo

- Tecnología de conectividad: Inalámbrico

- Dimensiones (Ancho x Profundidad x Altura): 12.9 cm x 8.2 cm x 8.9 cm

- Peso: 0.69 kg

- Cámara: Color - Día y noche

- Tipo sensor óptico: CMOS - 1/4

- Iluminación mínima: 1 lux - F2.0

- Interfaces: Ethernet 10Base-T/100Base-TX

- Zoom digital: 10

- Soporte de audio: Sí : capacidad de audio de dos vías, micrófono incorporado

- Características: Ranura para tarjeta microSD

- Requisitos del sistema: UNIX, Linux, Apple MacOS X 10.3 ó posterior, Microsoft

Windows 2000/XP/Vista/7

- Parámetros de entorno (operativo): 0 °C ... 40 °C ; 20 - 80% (sin condensación)

humedad relativa

Grabadora de video en red D-Link DNR-326

Figura # 44: Fuente: http://www.dlink.com

Grabador de vídeo en red de 2 bahías para discos SATA de 3,5"

84

Graba simultáneamente hasta 9 cámaras IP

Compatibilidad con las cámaras de D-Link, Axis, Panasonic, Sony, Mobotix,

Arecont Vision, IQinVision, Cisco y Acti1

Tecnologías de compresión de imagen M-JPEG, MPEG4 y H.264

Visionado en tiempo real, grabación y reproducción simultáneos

Función de búsqueda inteligente para localizar rápidamente la secuencia

deseada

Grabación con programación semanal o diaria

Grabación de audio y vídeo sincronizados

Tipo de grabación: por detección de movimiento, por programación o manual

Grabación continua con sobrescritura automática

Función de recuperación tras caída del suministro eléctrico

Tecnología RAID 1 para copiar automáticamente el contenido de un disco

duro al otro

Conectividad Gigabit para conseguir la máxima velocidad de transmisión

Seguridad y confidencialidad mediante cuotas de usuario/grupo

El cuadro departamental de direcciones IP para las cámaras inalámbricas será:

DEPARTAMENTOS IP

SISTEMAS 10.10.2.230

10.10.2.231

FISCALIZACIÓN 10.10.2.232

10.10.2.233

TESORERÍA Y RECAUDACIÓN

10.10.2.234

10.10.2.235

OBRAS PUBLICAS, ORDENAMIENTO

TERRITORIAL

10.10.2.236

10.10.2.237

CONSEJO Y JUNTA CANTONAL DE

PROTECCIÓN DE LOS NIÑOS Y NIÑAS ADOLECENTES

10.10.2.238

10.10.2.239

ASESORÍA JURÍDICA 10.10.2.240

85

10.10.2.241

ALCALDÍA Y ASESORÍA DE ALCALDE

10.10.2.242

DEP. DE DIBUJO PLANIF Y URBANISMO

10.10.2.243

10.10.2.244

JEFATURA DE RENTAS 10.10.2.245

10.10.2.246

DIRECCIÓN FINANCIERA Y PRESUPUESTO

10.10.2.247

10.10.2.248

DIRECCIÓN DE TALENTO HUMANO Y RECURSOS

HUMANOS

10.10.2.249

10.10.2.250

JEFATURA DE PROVEEDURÍA Y GUARDALMACÉN

10.10.2.251

10.10.2.252

HIGIENE AMBIENTAL COMISARIA DE

CONSTRUCCIÓN Y MUNICIPAL

10.10.2.253

10.10.2.254

JEFATURA DE COACTIVAS 10.10.2.255

Cuadro # 20: Fuente: Elaboración del autor

El equipamiento necesario para la vigilancia IP es:

Equipo Cantidad Precio

Unitario Valor total

Cámaras DLINK inalámbricas

modelo 2130 27 200 5400

Grabadora de video en red D-Link

DNR-326 3 500 1500

Access Point de potencia D-Link

DAP 2360

1

250

250

Extras 250

Total 7400

Cuadro # 21: Fuente: Elaboración del autor

86

A nivel departamental el esquema es:

Figura # 45: Fuente: Elaboración propia del autor

87

Figura # 46: Fuente: Elaboración propia del autor

3.4.1.7 Voz sobre IP

Otro de los beneficios del avance de las redes es la posibilidad de hacer voz sobre

teléfonos IP, en esta propuesta se diseña la red telefónica de voz sobre ip, para ello

se requieren los siguientes elementos:

AT 530 Teléfono IP Atcom Sip Iax2lax Asterisk

Terminal telefónica IP de simple y rápida instalación

para empresas con una solución de alto rendimiento

de Infineon, que adopta múltiples protocolos de

control de voz y codec de compresión de voz para convertir directamente la voz

analógica en paquetes IP para el transporte a través de Internet, con lo que la

88

utilización eficaz del ancho de banda se utiliza para proveer un servicio de voz

PSTN de calidad. El teléfono AT530 IP es compatible con los protocolos SIP e

IAX2, ofreciendo dos interfaz Ethernet 10/100 Mbps con funcionamiento de router.

Es compatible con los sistemas de softswitch y gateways VoIP para proporcionar

servicio de banda ancha de voz IP. cuenta con 16 caracteres * 2 líneas de 9

botones de marcación rápida. Es compatible con un SIP o un IAX2. 16 caracteres *

2 líneas de 9 botones de marcación rápida. Codec: G.711(A-law or u-law),

G.723.1(6.3kbps,5.3 kbps), G729.

Se instalara la Central telefónica ASTERISK que funciona bajo Linux.

La red telefónica dispondrá del siguiente direccionamiento:

DEPARTAMENTOS IP

SISTEMAS 10.10.3.1

10.10.3.10

FISCALIZACIÓN 10.10.3.11

10.10.3.20

TESORERÍA Y

RECAUDACIÓN

10.10.3.21

10.10.3.30

OBRAS PUBLICAS,

ORDENAMIENTO

TERRITORIAL

10.10.3.31

10.10.3.40

CONSEJO Y JUNTA

CANTONAL DE

PROTECCIÓN DE LOS

NIÑOS Y NIÑAS

ADOLECENTES

10.10.3.41

10.10.3.50

ASESORÍA JURÍDICA 10.10.3.51

10.10.2.60

89

ALCALDÍA Y ASESORÍA DE

ALCALDE 10.10.3.61

DEP. DE DIBUJO

PLANIF Y URBANISMO

10.10.3.71

10.10.3.80

JEFATURA DE RENTAS 10.10.3.81

10.10.3.90

DIRECCIÓN FINANCIERA Y

PRESUPUESTO

10.10.3.91

10.10.3.100

DIRECCIÓN DE TALENTO

HUMANO Y RECURSOS

HUMANOS

10.10.3.101

10.10.3.110

JEFATURA DE

PROVEEDURÍA Y

GUARDALMACÉN

10.10.3.111

10.10.3.120

HIGIENE AMBIENTAL

COMISARIA DE

CONSTRUCCIÓN Y

MUNICIPAL

10.10.3.121

JEFATURA DE COACTIVAS 10.10.3.130

Cuadro # 22: Fuente: Elaboración del autor

El presupuesto está dado por:

Equipo Cantidad Precio Unitario Valor total

Teléfonos IP 50 80 4000

Equipo para

Central

Telefónica

1

500

500

Software

asterisk incluye

instalación

1

300

300

Extras 200

Total 5000

Cuadro # 23: Fuente: Elaboración del autor

3.4.1.8 Seguridades en redes inalámbricas

Las políticas a implementar son en 3 sentidos

Proteger los datos durante su transmisión mediante el cifrado

Desalentar a los usuarios no autorizados mediante autenticación

Impedir conexiones no oficiales mediante la eliminación de puntos de

acceso dudosos

WPA y WPA2: estas certificaciones de seguridad basadas en normas de la

Wi-Fi Alliance para LAN de grandes empresas, empresas en crecimiento y

para la pequeña oficina u oficinas instaladas en el hogar proporcionan

autenticación mutua para verificar a usuarios individuales y cifrado avanzado.

WPA proporciona cifrado de clase empresarial y WPA2, la siguiente

generación de seguridad Wi-Fi, admite el cifrado de clase gubernamental.

"Recomendamos WPA o WPA2 para las implementaciones de LAN

inalámbrica en grandes empresas y empresas en crecimiento", comenta

Jeremy Stieglitz, gerente de productos de la unidad comercial de Conexión de

Redes Inalámbricas de Cisco. "WPA y WPA2 ofrecen control de acceso

90

91

seguro, cifrado de datos robusto y protegen la red de los ataques pasivos y

activos".

En algunos casos, puede haber parámetros de seguridad diferentes para

usuarios o grupos de usuarios diferentes de la red. Estos parámetros de

seguridad pueden establecerse utilizando una LAN virtual (VLAN) en el punto

de acceso. Por ejemplo, puede configurar políticas de seguridades diferentes

para grupos de usuarios diferenciados dentro de la compañía, como por

ejemplo, los de finanzas, jurídicas, manufactura o recursos humanos.

También puede configurar políticas de seguridad independientes para

clientes, partners o visitantes que acceden a la LAN inalámbrica. Esto le

permite utilizar un solo punto de acceso de forma económica para ofrecer

soporte a varios grupos de usuarios con parámetros y requisitos de seguridad

diferentes, mientras la red se mantiene la segura y protegida.

La seguridad de LAN inalámbrica, aun cuando está integrada en la

administración general de la red, sólo es efectiva cuando está activada y se

utiliza de forma uniforme en toda la LAN inalámbrica. Por este motivo, las

políticas del usuario son también una parte importante de las buenas

prácticas de seguridad. El desafío es elaborar una política de usuarios de LAN

inalámbrica que sea lo suficientemente sencilla como para que la gente la

cumpla, pero además, lo suficientemente segura como para proteger la red.

Actualmente, ese equilibrio es más fácil de lograr porque WPA y WPA2 se

incorporan a los puntos de acceso Wi-Fi y los dispositivos de cliente

certificados.

Pasos prácticos a realizar

Activaremos las funciones de seguridad inherentes a los puntos de acceso

y las tarjetas de interfaz. Esto se realiza normalmente ejecutando un

programa de software suministrado con el equipo inalámbrico.

El mismo programa que activa las funciones de seguridad inalámbrica

probablemente mostrará también la versión del firmware que utilizan los

puntos de acceso. (El firmware es el software utilizado por dispositivos

92

como los puntos de acceso o los routers.) Consulte el sitio web del

fabricante del dispositivo para conocer la versión más actualizada del

firmware y actualizar el punto de acceso si no lo está. El firmware

actualizado hará que la red inalámbrica sea más segura y confiable.

Sistema de Detección de Intrusos (IDS)

Los sistemas informáticos se apoyan en los Sistemas de Detección de

Intrusiones (IDS -de sus siglas en inglés) para prepararse y ocuparse del mal

manejo y del uso indebido de la información de una organización. Logran esta

meta, recopilando la información de una gran variedad de fuentes del sistema

y de la red y analizando la información que contribuye a los síntomas de los

problemas de seguridad de la misma, y permiten que el usuario especifique

las respuestas en tiempo real a las violaciones.

Los productos de detección de intrusos son aplicaciones que monitorean

activamente los sistemas operativos y el tráfico de red, con el objeto de

detectar ataques y violaciones a la seguridad.

Es decir, los IDS son herramientas de seguridad en red que recopilan

información de una variedad de fuentes del sistema, analizan la información

de los parámetros que reflejan el uso erróneo o la actividad inusual,

responden automáticamente a la actividad detectada, y finalmente informan el

resultado del proceso de la detección.

Se recomienda la compra del servicio de Cisco para la detección de intrusos,

este servicio incluye hardware y software así como una actualización

permanente de firmas digitales para el caso de virus. Los dispositivos

recomendados son:

Cisco asa 5512-x IPS (Intrusion Prevention System)

Un componente clave del Marco de Cisco SECUREX, el Cisco ASA 5500

Series integra firewall más probada del mundo con un conjunto robusto de

93

alta escala de integración, servicios de seguridad líderes en el mercado de

redes de todos los tamaños - pequeñas empresas y medianas empresas con

una o unas pocas localidades, las grandes empresas, proveedores de

servicios y de misión crítica centros de datos.

El Cisco ASA 5500 Series ofrece un rendimiento multi-escala y la

funcionalidad y flexibilidad de servicios sin precedentes, escalabilidad

modular, extensibilidad característica, y menores costos de implementación y

operación. Usted necesita un servidor de seguridad que cumple con las

pequeñas oficinas rendimiento y coste necesario sin embargo, ofrece la

empresa fuerza de seguridad. El Cisco ASA 5500 Series fue diseñado con

esto en mente. Disponible en una amplia gama de tamaños y niveles de

rendimiento para adaptarse a su red y el presupuesto, todos los modelos

ofrecen el mismo nivel de seguridad probada que protege las redes de

algunas de las compañías más grandes y más consciente de la seguridad en

el mundo.

Figura # 47: Fuente: www.cisco.com

El servicio incluse IPS manager express que permite visualizar en tiempo real

la intrusión de forma simultánea de hasta 10 dispositivos de red, incluye

funcionamiento de la red

94

Figura # 48: Fuente: www.cisco.com

Las características técnicas del dispositivo son:

Figura # 49: Fuente: www.cisco.com

El valor del dispositivo es de 3500 dólares.

95

Complementariamente a este dispositivo se puede ampliar el control a

software malicioso mediante la adquisición del servicio siguiente:

Cisco IOS Intrusión Prevention System (IPS)

Software basado en la prevención de intrusiones en línea para Cisco

Integrated Services Routers, Intrusión Branch capacidades de prevención

integrado en la plataforma Cisco IOS Reducción de los costes operativos

y de despliegue, sin necesidad de hardware adicional

Protección de la red de trabajo en 5 vias

Figura # 50: Fuente: www.cisco.com

El servicio IOS cuesta 3500 dólares por año

3.5 VALIDACIÓN DE LA PROPUESTA.

La propuesta estructura de la forma anterior ha sido presentada al Director de

Sistemas del Municipio, el cual con algunos técnicos del mismo han procedido

a su análisis respectivo, como resultados del análisis señalan que la

propuesta es viable técnicamente en varios aspectos así por ejemplo:

96

El enlace entre el edificio matriz, la bodega y las bibliotecas generan un

gran beneficio operativo y social, operativo porque se tendrá un mejor

control de los productos que se tienen en stock para el funcionamiento

institucional y social porque las bibliotecas son provistas con el servicio de

Internet y sin un gasto por el consumo de esta.

La video vigilancia produce dos efectos, se eleva la seguridad al interior

del Municipio, así como el control de la labor que lleva adelante el talento

humano que presta sus servicios en la municipalidad.

La telefonía IP permite un ahorro importante en la realización de llamadas

especialmente entre departamentos y sitios remotos.

Los complementos en la seguridad inalámbrica permiten que el

rendimiento operativo sea mejor y más segura.

Por todo esto, ellos consideran muy viable la propuesta y si se la llega a

implementar será ampliamente beneficiosa para la Institución.

97

3.6 CONCLUSIONES Y RECOMENDACIONES.

Entre las conclusiones generales tenemos:

Las redes constituyen un elemento de apoyo tecnológico que cada día es

más necesario en todos las empresas o instituciones para su

funcionamiento operativo.

Debido al avance tecnológico, hoy en día las redes prestan nuevos

servicios como los propuestos. La video vigilancia y la telefonía ip son

aspectos novedosos que resultan de la utilización de las redes

informáticas y de los dispositivos Ip.

Dentro del amplio campo de las redes, las inalámbricas se están

proliferando debido a las facilidades que prestan en cuanto a instalación y

ubicación. Los dispositivos como cámaras Ip, también cuentan con esta

característica inalámbrica.

A pesar de la popularidad de las redes inalámbricas, una de sus

principales deficiencias es la seguridad, es por ello que la propuesta

involucra aspectos relacionados con la seguridad informática en redes

inalámbricas.

La operatividad institucional cada día está mucho más apoyada en la

tecnología informática y especialmente en las redes de información.

98

BIBLIOGRAFÍA

RAYA José, RAYA Elena, (2006), “Redes Locales”, Editorial Alfaomega

Ra-Ma, Madrid-España, Tercera edición.

TERÁN David, (2010), “Redes Convergentes”, Editorial Alfaomega,

Madrid-España, Primera edición.

CARBALLAR José, 2010, “Wi-Fi, lo que se necesita conocer”, Editorial

Alfaomega, México-México, Primera edición.

TANENBAU Andrews, (2004), “Redes de Computadoras”, Prentice-Hall,

Madrid-España.

HAYES Jim, ROSENBERG Paul, 2009, “Cableado de redes para voz,

video y datos. Planificación y construcción”, Editorial CENGAGE Learning,

Buenos Aires, Tercera edición.

ALDEGANI, Gustavo, 2003 “Seguridad Informática.” MP Ediciones.

Argentina.

ACISSI, 2011, “Seguridad Informática”, Ediciones ENI, Primera edición,

Barcelona – España.

AREITIO Javier, 2008, “Seguridad de la información”, Editorial Paraninfo,

Primera Edición, Madrid-España.

ATELIN Philippe, 2006, “Redes Informáticas”, ediciones ENI, Primera

Edición, Barcelona-España.

BARCELÓ José, 2008, “Protocolos y Aplicaciones de Internet”, Editorial

UOC, Primera edición, Barcelona – España.

99

CALDER Alan, 2009, “Implementig information Security Based on ISO

27001/ISO 270002” Tercera Edición, Ontario-Canada.

ATELIN Philippe, 2006, “Redes Informáticas”, ediciones ENI, Primera

Edición, Barcelona-España.

ACISSI, 2011, “Seguridad Informática”, Ediciones ENI, Primera edición,

Barcelona – España.

MILLAN Joseph, “Domine las redes P2P”, Editorial Alfao, México - México,

2007

DERFLER Frank, “Redes Wan & Lan”,Prentice-Hall, Madrid-España,

Segunda Edición, 2008.

MOLINA Francisco, “Redes Locales”, Editorial Microinformatica, Madrid-

España, Segunda Edición, 2009.

GARCIA Alberto, “Redes Wi-Fi”, Editorial Anaya Multimedia, Madrid-

España, Segunda edición, 2008.

CABEZAS Luis, GOZALES Francisco “Redes Inalambricas”, Editorial

Anaya Interactiva, Madrid-España, Segunda edición, 2009.

100

LINKOGRAFIA

BAETA Jesús, “Seguridad Informática en línea”,

http://es.scribd.com/doc/95069532/Seguridad-Informatica.

Heberth Navia “Redes”,

http://www.monografias.com/trabajos6/redex/redex.shtml#conclu

Eduardo Jorge Arnoletto “La Gestión Organizacional en los Gobiernos

Locales”

http://www.eumed.net/libros/2010d/777/gestion%20operativa%20o%20ges

tion%20hacia%20abajo.htm

Eduardo Jorge Arnoletto y Ana Carolina “UN APORTE A LA GESTIÓN

PUBLICA”

http://www.eumed.net/libros/2009b/550/La%20gestion%20operativa.htm

http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/Monog

SO/REDES02.htm

101

ANEXOS

ANEXO A: Cuestionario para los funcionarios Municipales

Pregunta N° 1. ¿En qué porcentaje cree usted que la gestión operativa se

apoya en la tecnología de redes?

40%......... 60%.......... 80%......... 100%

Pregunta N° 2. ¿Existen algunos departamentos municipales que están sin un

enlace de red y sin poder compartir la información que ellos generan?

Todos……….. Algunos……. Ninguno……….

Pregunta N° 3. ¿Se han producido pérdidas o deterioros de información por

tener que ser transportada físicamente desde un sitio a otro?

Siempre……….. A veces……….. Rara vez……… Nunca………

Pregunta N° 4. ¿Todos los departamentos del Municipio disponen del servicio

de Internet?

Todos………. Algunos………. Ninguno…….

Pregunta N° 5. ¿Conoce usted si la Institución ha utilizado la tecnología de

redes para otras actividades como vigilancia y comunicación telefónica?

Si ha utilizado………… Desconozco………… No ha utilizado………….

Pregunta N° 6. ¿Cree usted que hay que ampliar y mejorar todo el sistema de

redes que tiene el Municipio?

Si…… NO hace falta…….. Desconozco………

102

ANEXO B: Cuestionario para el personal del departamento de sistemas.

Pregunta N° 1. ¿Todos los departamentos del Municipio disponen del servicio

de Internet?

Todos………. Algunos………. Ninguno…….

Pregunta N° 2. ¿Conoce usted si la Institución ha utilizado la tecnología de

redes para otras actividades como vigilancia y comunicación telefónica?

Si ha utilizado………… Desconozco………… No ha utilizado………….

Pregunta N° 3. ¿Cree usted que hay que ampliar y mejorar todo el sistema de

redes que tiene el Municipio?

Si…… NO hace falta…….. Desconozco………

Pregunta N° 4. ¿Las redes existentes tienen los estándares de calidad

requeridos para un cableado estructurado?

Si…………… No……………. Desconozco…….

Pregunta N° 5. ¿Qué nivel de seguridades a nivel interno cree usted que tiene

la Institución Municipal?

Alto…… Medio…….. Bajo………

Pregunta N° 6. ¿Qué nivel de seguridades a nivel externo, cree usted que

tiene la Institución Municipal?

Alto…… Medio…….. Bajo………

103

ANEXO C: Guía de entrevista al Director del departamento de sistemas.

Pregunta N° 1. ¿Cree usted que el Municipio dispone de todas las redes

necesarias al interior de la Institución?

Pregunta N° 2. ¿Considera que es necesario un nuevo sistema de redes?

Pregunta N° 3. ¿Cómo está el nivel de seguridades en las redes Municipales?

Pregunta N° 4. ¿Considera usted que la carencia de redes afecta a la

operatividad municipal?