Pst 2do proyecto

85
RED DE ÁREA METROPOLITANA PARA EL SERVICIO MÉDICO NACIONAL DE EMPLEADOS PÚBLICOS. Integrantes: Gimenez Miguel 18323438 Ng Luis 16563351 Sanchez Yessenia 17139846 Zerpa Aroidemar 18221731 Sección: 7021 Caracas, Junio de 2010 REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD POLITÉCNICA DEL OESTE “MARISCAL SUCRE” (UPOMS) PROGRAMA NACIONAL DE FORMACION EN INFORMÁTICA (PNFI) INGENIERÍA EN INFORMÁTICA

Transcript of Pst 2do proyecto

Page 1: Pst 2do proyecto

RED DE ÁREA METROPOLITANA PARA EL SERVICIO MÉDICO

NACIONAL DE EMPLEADOS PÚBLICOS.

Integrantes:

Gimenez Miguel 18323438

Ng Luis 16563351

Sanchez Yessenia 17139846

Zerpa Aroidemar 18221731

Sección: 7021

Caracas, Junio de 2010

REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN

UNIVERSITARIA UNIVERSIDAD POLITÉCNICA DEL OESTE

“MARISCAL SUCRE” (UPOMS) PROGRAMA NACIONAL DE FORMACION EN INFORMÁTICA

(PNFI) INGENIERÍA EN INFORMÁTICA

Page 2: Pst 2do proyecto

ACEPTACIÓN DEL DOCENTE

Yo, Alfredo Agreda, mediante la presente hago constar, en mi carácter

de docente de la Unidad Curricular Proyecto Sociotecnológico IV, que he

leído el proyecto cuyo título es Diseñar una red de área metropolitana para el

servicio médico nacional de empleados públicos ubicado en la avenida San

Martín, con el fin de integrar la información de este servicio en el área de

historias médicas, presentado por los ciudadanos Gimenez Miguel, Ng Luis,

Sanchez Yessenia y Zerpa Aroidemar, por lo que considero que el mismo

reúne los requisitos y méritos suficientes para ser sometido a la presentación

pública.

En la ciudad de Caracas a los 14 días del mes de junio de 2010.

________________________

Alfredo Agreda

Page 3: Pst 2do proyecto

ÍNDICE

CAPÍTULO I .................................................................................................... 7 Planteamiento del Problema .......................................................................... 7 Objetivo General .......................................................................................... 10 Objetivos Específicos.................................................................................... 10 JUSTIFICACIÓN........................................................................................... 12 ALCANCES................................................................................................... 14 CAPÍTULO II ................................................................................................. 15 Tipo de Investigación .................................................................................. 30 Diseño de Investigación................................................................................ 31 Nivel de la Investigación ............................................................................... 31 Población y Muestra ..................................................................................... 32 Técnicas e Instrumentos de Recolección de Datos ...................................... 33

Page 4: Pst 2do proyecto

INTRODUCCIÓN

En la actualidad se ha hecho común la utilización de distintas maneras

o herramientas que garanticen la comunicación a distancia, para obtener

información integrada y de manera distante, velando en los diferentes

entornos, tanto interpersonales como en organizaciones, el éxito de la

comunicación efectiva.

En la búsqueda de ese sendero al éxito se ha venido desarrollando la

teoría de redes informáticas, lo cual no es algo reciente. La necesidad de

compartir recursos e intercambiar información fue una inquietud permanente

desde los primeros tiempos de la informática. Los comienzos de las redes se

remontan a los años 60, en los cuales perseguían exclusivamente fines

militares o de defensa.

Desde principios de las décadas de los 80, empezó a dar el desarrollo

práctico de las redes de área local (LAN), esto influyo mucho en la forma de

manejar los sistemas de información, soporte vitales de las pequeñas,

medianas y grandes organizaciones, delineando así un futuro

particularmente importante en el campo de las redes y de la informática en

general.

El diseño de redes de interconexión se ha convertido en un problema

fundamental en el área de Tecnologías de la Información y de las

Comunicaciones. La optimización de las estructuras de interconexión, tanto

de los sistemas multiprocesadores como de los sistemas distribuidos y de

telecomunicación, da lugar a diversos problemas de naturaleza combinatoria.

El Gobierno Nacional, por medio del Ministerio del Poder Popular para

la Salud, deben garantizar que los diferentes centros de salud adscritos a

esta dependencia obtengan el acceso a la información con fines

eminentemente informativos, de control y prevención a nivel sanitario, por lo

que no pueden permanecer ajenas al uso de esta herramienta.

Page 5: Pst 2do proyecto

Más concretamente, El Servicio Médico Nacional de Empleados

públicos, es una institución que promueve y fomenta planes de salud con

mayor alcance de atención sanitaria; sin embargo no cuenta con equipos

computacionales suficientes y por ende no posee una arquitectura de ningún

tipo de red, sea esta externa o local. Esta es una de las razones que nos

motivan a ubicar nuestro diseño de red específicamente en este centro de

salud.

El trabajo esta estructurado de la siguiente manera:

Planteamiento del problema: en el se presenta la problemática objeto

de estudio de la investigación, expresando sus motivos y planteando la

solución a las mismas.

Justificación: define los beneficios que aportara el proyecto a la

problemática en cuestión.

Objetivos: abarcan los objetivos generales y específicos a ser

cumplidos.

Estudio de factibilidad: se determinan los costos, tiempos y recursos

requeridos para emprender el proyecto

Marco teórico: se especifican diferentes términos que conforman parte

del presente trabajo.

Cronograma de trabajo: establece las actividades del proyecto, con las

fechas previstas de inicio y final.

Page 6: Pst 2do proyecto

CAPÍTULO I

EL PROBLEMA

Planteamiento del Problema

El Servicio Médico Nacional de Empleados Públicos es una institución

adscrita al Ministerio del Poder Popular para la Salud, esta ubicado en la Av.

San Martín, Esquina Cruz de la Vega a Palos Grande. San Juan.

El Centro de salud data de varios años, y consta de 3 plantas, sin

embargo solo están operativas dos (2) plantas; en estas funcionan varias

dependencias de carácter administrativo.

En el piso uno (1) está localizado el Departamento de Historias Médicas

y Estadísticas de Salud, el cual lleva el registro y control de los pacientes que

son tratados en el centro. Actualmente está operando el Sistema de Registro

y Control de Historias Médicas (SHM) en el área de admisión, se registran las

historias médicas por primera vez, así como también la asignación de citas,

de acuerdo a la disponibilidad de los médicos. En este piso también se

encuentran 22 consultorios médicos, así mismo en el piso tres (3) existen

otras dependencias tales como: Área de Administración y Dirección general.

En dicho servicio no existe una conexión de red para la mayoría de las

dependencias que allí funcionan, sumado a esto un gran número de

departamentos carece de equipos de computación.

En función de integrar las distintas dependencias del Servicio Médico

Nacional de Empleados Públicos con el Sistema de Registro y Control de

Historias Médicas (SHM) se propone llevar la primera Fase del diseño a

través de una red Local por medio de un sistema de cableado capaz de

integrar y estandarizar los servicio abarcando las siguientes áreas:

Page 7: Pst 2do proyecto

Piso 1:

Oficina de coordinación Médica.

Taquillas de asignación de citas

Los 22 consultorios Médicos

Piso 2:

Departamento de Administración

Dirección General.

Conectando las diferentes dependencias del centro de salud, a través

del diseño de la primera fase, se tiene la opción de verificar la disponibilidad

para la asignación de una cita, la creación de una historia médica y la

impresión de los diferentes reportes; por medio de un Sistema que se

encuentre hospedado de manera estable y permanente.

Es importante señalar que no basta con los cambios suscitados en el

Servicio Médico de la Parroquia San Juan, es necesario y fundamental para

la comodidad y el beneficio en general de la población que requiera atención

médica conocer la disponibilidad de otros servicios médicos, a raíz de esta

problemática surge la necesidad de diseñar la segunda fase del diseño sobre

una red de área metropolitana (MAN), de alta velocidad (banda ancha) que

proporcione capacidad de integración de múltiples servicios mediante la

transmisión de información a través del Sistema de Registro y Control de

Historias Médicas (SHM), mediante dicha red, satisfaciendo las necesidades

del proyecto en términos de administración de datos, diseminación de

información, entre el Servicio Médico Nacional de Empleados Públicos y el

ente receptor el Distrito Sanitario numero tres (3), el cual recopila toda la

información estadística de los diferentes servicios médicos del municipio

libertador.

Con el desarrollo de este proyecto, se pretende aportar soluciones a las

carencias de infraestructura de redes que existe en el Servicio Médico

Nacional de Empleados Públicos e integrar los datos estadísticos de los

diferentes Servicios Médicos y así proporcionar a la comunidad la

Page 8: Pst 2do proyecto

información necesaria para cubrir la necesidad de conocer con mucha mas

certeza el cual de estos entes tendrán la posibilidad de ser atendidos.

Page 9: Pst 2do proyecto

Objetivo General

Diseñar una red de área metropolitana para el servicio médico nacional

de empleados públicos ubicado en la avenida San Martín, con el fin de

integrar la información de este servicio en el área de historias médicas.

Objetivos Específicos

• Estudiar las necesidades de interconexión que presenta el Servicio

Médico Nacional de Empleados Públicos y el Distrito Sanitario

numero tres (3) y los beneficios que esto podría aportar.

• Diseñar una red que interconecte los diferentes Servicios Médicos

pertenecientes Distrito Sanitario numero tres (3), con este ultimo,

permitiendo la integración y el resguardo de la información de los

pacientes de dichos centros de salud.

• Proveer acceso a los datos que proporciona el Sistema de Registro

y Control de Historias Médicas (SHM), al personal autorizados que

trabaja en Distrito Sanitario numero tres (3).

• Levantar la información pertinente para el servicio de Internet a la

Institución.

• Diseñar el cableado estructurado para el centro de salud.

• Identificar los lugares del edificio donde se requiere puntos de

interconexión.

• Determinar los dispositivos de interconexión que serán necesarios

para el diseño de la red.

• Identificar la ubicación que deberán tener los dispositivos de

interconexión.

• Simular el comportamiento de la red.

• Ubicar en el centro el sitio estratégico donde funcionará el Cuarto de

Comunicaciones y los Cuartos de Equipo.

Page 10: Pst 2do proyecto

• Configurar los distintos servidores, para ofrecer los servicios de

Proxy, DHCP, DNS, respaldos, compartición de archivos (Samba),

Web (Apache - Mysql - PHP).

• Garantizar la seguridad e integridad de los datos y aplicaciones

existentes en los servidores, en relación a potenciales amenazas

que supone un acceso externo, mediante el desarrollo e

implementación de políticas de seguridad.

Page 11: Pst 2do proyecto

JUSTIFICACIÓN

En la investigación de campo realizadas en el Servicio Médico Nacional

de Empleados públicos se propone un diseño de red de área local para

compartir recursos informáticos y una conexión remota o diseño de una red

de área metropolitana para mejorar el envió y el intercambio de información

estadística utilizando las tecnologías, dispositivos, equipos y software que

ofrezcan beneficios con ente rector el Distrito Sanitario Número (3).

A través de la red de área local el Servicio médico Nacional de

Empleados públicos tendrá los siguientes beneficios:

• Mayor control y acceso de la información estadística entre los

departamentos de la institución.

• Mayor velocidad de transmisión de datos y seguridad en el cual

se pretende minimizar

• El Servicio Médico Nacional de Empleados Públicos contará

con una alternativa rápida para la transmisión de la información

estadística entre los departamentos de la institución y la que

es enviada al Distrito Sanitario Número (3).

El diseño de la red remota o red de área metropolitana surge de la

necesidad de simplificar la ejecución del proceso de interacción entre los

distintos el Distrito Sanitario Número 3 y los distintos centros de servicio

médico que lo componen, a partir de la implantación del Sistema de registro

de Historias Médicas en el Servicio Médico Nacional de Empleados

Públicos, que también pertenece al mismo distrito sanitario.

Este Sistema de registro de Historias Médicas facilita el

procesamiento de las actividades que envuelve, y a su vez, la consulta de

Page 12: Pst 2do proyecto

datos que posteriormente serán proporcionados al Distrito Sanitario Número

tres (3).

Es por eso que la implementación de una red para comunicar estas

instituciones, brindaría mayores ventajas, puesto que desde cada servicio

médico podría hacerse llegar al distrito sanitario toda la información que este

le solicite. Promoviendo al mismo tiempo el uso del Sistema de Registro de

Historias Médicas y la conformación de una estructura de red piloto para el

resto de los distritos sanitarios de la región capital, de manera que en forma

gradual se abarque la mayor parte del territorio nacional y puedan nacer

propuestas de nuevos proyectos con el mismo enfoque, que puedan

establecer las vías comunicacionales, esta vez, hacia Ministerio del Poder

Popular para la Salud (MPPS).

Page 13: Pst 2do proyecto

ALCANCES

El desarrollo de este proyecto abarca el diseño de tres (3) redes:

1. Diseño de una red que implique la interconexión de los

diferentes Servicios Médicos pertenecientes al Distrito Sanitario

Número tres (3).

2. Diseño de una red que permita la conexión entre el

departamento de historias médicas y los diferentes consultorios

de atención médica, pertenecientes al Servicio Médico Nacional

de Empleados Públicos, ubicado en la avenida San Martín.

3. El diseño e implantación de una red que conecte las diferentes

taquillas de creación de historias médicas y asignación de citas

con la coordinación del departamento de historias médicas, del

Servicio Médico Nacional de Empleados Públicos, ubicado en la

avenida San Martín, con la finalidad de integrar la información

que se maneja en el Sistema de Registro y Control de Historias

Médicas que allí opera.

Es importante acotar que solo será implantado el diseño de la red

interna descrito en el punto número tres (3) y en los puntos restantes solo se

realizará el diseño de los mismos.

Page 14: Pst 2do proyecto

CAPÍTULO II

MARCO TEÓRICO

Bases Teóricas

Red

La red enfocado desde el punto de vista informático permite compartir,

intercambiar información entre varias computadoras ya sea desde el punto

de vista a nivel del hardware como del software.

Gouchan (s.f.) define red de la siguiente manera: “Una red es un

sistema de transmisión de datos que permite el intercambio de información

entre ordenadores”.

Clasificación de las Redes

Según su tamaño se clasifican en: LAN, MAN y WAN

LAN (Red de área local)

Masadelante (s.f.) define:”Una LAN es una red que conecta los

ordenadores en un área relativamente pequeña y predeterminada (como una

habitación, un edificio, o un conjunto de edificios).”

El término de LAN generalmente es de construcción sencilla, de manejo

simplificado y dependiendo de su diseño pueden ser desde eficientes hasta

deficientes, se aplican en un entorno reducido como por ejemplo 3

computadoras conectadas a un concentrador, en la cual se compartan

archivos y aplicaciones.

Page 15: Pst 2do proyecto

MAN (Redes de Área Metropolitana)

Kioskea (2008) establece que una red MAN permite: “conecta diversas

LAN cercanas geográficamente (en un área de alrededor de cincuenta

kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos

nodos remotos se comuniquen como si fueran parte de la misma red de área

local“.

Las redes MAN amplían la cobertura de transmisión de los datos de

voz, video, datos altas velocidades. Por ejemplo una empresa se conecta a

diversos departamentos para el envió de información a sus distintas sedes a

lo largo de la ciudad.

WAN (Redes de Área Amplia)

“Son redes que se extienden sobre un área geográfica extensa.

Contiene una colección de máquinas dedicadas a ejecutar los programas de

usuarios (hosts). Estos están conectados por la red que lleva los mensajes

de un host a otro.” Jonathan (2004)

Como bien indica su nombre las Redes de Área Amplia se extienden

sobre un territorio muy extenso por ejemplo desde un país a otro país de otro

continente, permitiendo intercambiar información de un lugar a otro distinto.

Su velocidad comparada a las redes LAN es mucho más reducida.

Topología

La topología de redes dependiendo de las necesidades de la

organización y de la distribución física de los puestos de trabajo, determinan

las conexiones entre diversos nodos como lo describe el diccionario Alegsa:

“La topología hace referencia a la forma de un red. La topología

muestra cómo los diferentes nodos están conectados entre sí, y la forma de

cómo se comunican está determinada por la topología de la red. Las

topologías pueden ser físicas o lógicas.” Alegsa (2009).

Page 16: Pst 2do proyecto

Tipos de topología

Dependiendo de las necesidades y objetivos que se tengan para

implementar una red, los diferentes tipos de topología según Kioskea (2008)

son:

� Topología de bus: “En la topología de bus, todos los equipos están

conectados a la misma línea de transmisión mediante un cable,

generalmente coaxial. La palabra "bus" hace referencia a la línea

física que une todos los equipos de la red.” Kioskea (2008).

� Topología de estrella: “los equipos de la red están conectados a un

hardware denominado concentrador. Es una caja que contiene un

cierto número de sockets a los cuales se pueden conectar los cables

de los equipos. Su función es garantizar la comunicación entre esos

sockets.” Kioskea (2008).

� Topología en anillo: los equipos se comunican por turnos y se crea

un bucle de equipos en el cual cada uno "tiene su turno para hablar"

después del otro.

� Topología de árbol : Es una topología híbrida. Grupos de redes en

estrella son conectados a un bus o backbone lineal. Alegsa (2009).

� Topología de malla: En esta topología todas las computadoras están

interconectadas entre sí por medio de un tramado de cables. Esta

configuración provee redundancia porque si un cable falla hay otros

que permiten mantener la comunicación.

AdminCentrosComputoAremiJimzS (2009).

Red pública y red privada

La instalación de una red pública o privada, dependen de los recursos

y necesidades que posean una organización u empresa.

Page 17: Pst 2do proyecto

Red pública

Consejo Superior de Administración Electrónica (s.f.) denomina una red

pública: “cuando se utiliza, total o parcialmente, para la prestación de

servicios de telecomunicaciones disponibles para el público. A este tipo de

redes puede acceder cualquier usuario y comunicarse con cualquier otro que

esté conectado a ella, sin ningún tipo de limitación”.

El objetivo de una red pública básicamente es permitir la interconexión

fuera de una empresa. Sus costos de inversión y de mantenimiento son

bajos, ya que el usuario solo requiere de invertir en el equipo de acceso de

red, en cuanto al mantenimiento corren a cargo del proveedor de los

servicios.

Red privada

Consejo Superior de Administración Electrónica (s.f.) establece:

Una red de comunicaciones pertenece al dominio privado (Red privada) cuando es ofertada únicamente para uso interno. Estas redes solas abarcan a los usuarios que pertenezcan a una determinada organización y solo se pueden comunicar con miembros de la misma organización. Las redes privadas requieren de inversión en equipos, operación y

mantenimiento por parte de la empresa que lo va a implantar, además de

personal para su operación, se enfoca directamente al entorno de una

organización.

Protocolo

Los protocolos son un conjunto de reglas, normas que regulan la

comunicación entre los diferentes componentes que integran la informática

como bien se define en el siguiente concepto:

“Conjunto de reglas y especificaciones que los servidores han de seguir

para poder intercambiar información” Seguridad en Internet. (s.f.)

Page 18: Pst 2do proyecto

TCP/IP (Protocolo de transmisión y control/Protocol o de Internet)

Es el protocolo básico de comunicación utilizado en Internet. Seguridad

en Internet. (s.f.)

Como bien dice TCP/IP son dos protocolos TCP es el protocolo de

transmisión y IP el protocolo de Internet, los dos trabajan conjuntamente para

ofrecer el transporte de datos en la Web (Internet) o una en una red interna

(Intranet).

Protocolo IP

“Es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es

uno de los protocolos de Internet más importantes ya que permite el

desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin

garantizar su ‘entrega’”. Kioskea (2010)

Mediante los dispositivos de encaminadores o routers, los paquetes de

datos recorrerán el camino más óptimo para su destino.

Dirección IP

“Son un número único e irrepetible con el cual se identifica una

computadora conectada a una red que corre el protocolo IP”. uServers (s.f.)

Mediante el uso de las direcciones IP permiten conectarse varios

computadores entre si, dentro de una red que utilice el protocolo IP.

Enrutamiento

El enrutamiento permite buscar el camino más eficiente para el envió de

datos a su destino pasando por el menor número de nodos de una red.

Lorenzo. (2010) señala lo siguiente: “Elemento que determinan la trayectoria

más eficiente de datos entre dos segmentos de red. Operan en la capa

superior del modelo OSI a la de los puentes -la capa de red- no están

limitado por protocolos de acceso o medio.”

Page 19: Pst 2do proyecto

OSI (Modelo de referencia de Interconexión de Siste mas Abiertos)

“Modelo de referencia diseñado por comités ISO con el objetivo de

convertirlos en estándares internacionales de arquitectura de redes de

ordenadores.” definicion.org. (s.f.)

Este modelo esta dividido en 7 capas:

• Capa física (capa 1): es el encargado de la conexión física entre los

dispositivos de las computadoras con la red.

• Capa de enlace de datos (capa 2): traslada los datos desde la capa

física a la capa de red

• Capa de red (capa 3): su objetivo principal es hacer que los datos

desde su origen lleguen a su destino

• Capa de transporte (capa 4): encargada de la transmisión de los

datos.

• Capa de sesión (capa 5): mantienen y controlan la transmisión de los

datos de las aplicaciones entre dos computadoras.

• Capa de presentación (capa 6): su objetivo es encargarse del formato

en que se va a transmitir la información.

• Capa de aplicación (capa 7): ofrece a los usuarios las diversas

aplicaciones que contengan un servicio de red por ejemplo:

navegadores Web, clientes de correo electrónico, servidores de

ficheros, etc.

Protocolos de Enrutamiento

Este protocolo permite a los routers determinar la ruta en que se va a

enviar los datos, como lo puntualiza Ramírez (2008):

“Son el conjunto de reglas utilizadas por un router con el fin de

compartir información de enrutamiento. Dicha información se usa para

construir y mantener las tablas de enrutamiento”.

Page 20: Pst 2do proyecto

Access Point (Punto de Acceso)

“Dispositivo inalámbrico central de una WLAN que mediante sistema de

radio frecuencia (RF) se encarga de recibir información de diferentes

estaciones móviles bien para su centralización, bien para su enrutamiento.”

virusprot. (2010)

Un punto de Acceso permite la interconexión de las computadoras a

una red ya sea de forma inalámbrica o mediante una red cableada, y puede

transmitir datos entre a los equipos conectadas a ella.

Enrutador (Router)

El enrutador son equipos de hardware para interconectar una red de

computadoras presentes en la capa tres del modelo OSI, Seguridad en

Internet. (s.f.) señala que un Enrutador es:

“Dispositivo que distribuye tráfico entre redes. La decisión sobre a

dónde enviar los datos se realiza sobre información, previamente introducida

en el sistema, de nivel de red y tablas de direccionamiento.”

Proxy

Seguridad en Internet. (s.f.) instituye lo consecuente:

Servidor especial encargado, entre otras cosas, de centralizar el tráfico entre Internet y una red privada, de forma que evita que cada una de las máquinas de la red interior tenga que disponer necesariamente de una conexión directa a la red. Al mismo tiempo contiene mecanismos de filtrado que administran los accesos a diferentes puertos y protocolos por parte de los usuarios de la red. El objetivo principal de un proxy en una empresa es el de canalizar las

conexiones de Internet de los Usuarios a Internet, permitiendo un control,

administración, y filtrado de contenido en una red.

Backbone

Se refiere a las principales conexiones troncales de internet está

compuesto de un gran número de router comerciales, gubernamentales,

Page 21: Pst 2do proyecto

universitarios y otros de gran capacidad interconectados que llevan los datos

entre países, continentes y océanos del mundo.

“Mecanismo de conectividad primario en un sistema distribuido. Todos

los sistemas que tengan conexión al backbone (columna vertebral) pueden

interconectarse entre sí, aunque también puedan hacerlo directamente o

mediante redes alternativas.” mastermagazine. (s.f.).

Cableado Estructurado

Gonzalez, R. (2005) define cableado estructurado como: "un conjunto

de productos de cableado, conectores, y equipos de comunicación que

integran los servicios de voz, data y video en conjunto con sistema de

administración dentro de una edificación tales como los sistemas de alarmas,

seguridad de acceso y sistemas de energía, etc.)"

El cableado estructurado permite la administración sencilla y

sistemática de las mudanzas y cambios de ubicación de personas y equipos.

Tales como el sistema de cableado de telecomunicaciones para edificios que

presenta como característica saliente de ser general, es decir, soporta una

amplia gama de productos de telecomunicaciones sin necesidad de ser

modificado.

Patch Panel

Gonzalez, R. (2005) describe que un Patch Panel:

Es un arreglo de conectores hembra RJ 45 que se utiliza para realizar conexiones cruzadas (diferente a cable cruzado) entre los equipos activos y el cableado horizontal. Permite un gran manejo y administración de los servicios de la red, ya que cada punto de conexión del patch panel maneja el servicio de una salida de telecomunicaciones. Patch Panel son utilizados en algún punto de una red informática donde

todos los cables de red terminan. Se puede definir como paneles donde se

ubican los puertos de una red.

Page 22: Pst 2do proyecto

Rack de Comunicaciones

“Es un gabinete necesario y recomendado para instalar el patch panel y

los equipos activos proveedores de servicios”. Gonzalez, R. (2005).

UTP

De las siglas de (Unshielded Twisted Pair - par trenzado sin blindaje).

Alegsa (2009) estable que es un “Tipo de conductor con un cable de cobre

utilizado para telecomunicaciones como por ejemplo, conexiones para la

creación de una LAN.”

Jack

“Son los conectores que se utilizan en la salida de telecomunicaciones,

es el patch panel y en los equipos activos”. Gonzalez, R. (2005).

Patch Cord

“Es un trozo de cable UTP con dos conectores que se emplea entre un

path panel y un elemento de comunicación o entre el jack y la tarjeta de red.”

Gonzalez, R. (2005).

Plug

"Es el conector macho del sistema de cableado estructurado. Su

utilización está orientada principalmente hacia los patch cord". Gonzalez, R.

(2005).

Page 23: Pst 2do proyecto

Cableado Horizontal

Gonzalez, R. (2005) "se define desde el área de trabajo hasta el closet

de telecomunicaciones. Incluye: Cables, Accesorios de conexión, Cross

Connect".

Cableado Vertical

"Interconexión entre dos closet de telecomunicaciones, cuarto de

equipos y entrada de servicios, también incluye cableado entre edificios."

Gonzalez, R. (2005).

Cuarto de Telecomunicaciones.

El cuarto de telecomunicaciones según Gonzalez, R. (2005) establece

que es el "Espacio dedicado para la instalación de los racks de

comunicaciones".

Hub o Concentrador

También denominado concentrador. Gonzalez, R. (2005) explica a

continuación: "Cuando se transmiten señales eléctricas por un cable, se

produce una degeneración proporcional a la longitud del cable, lo que se

denomina Atenuación. Un hub es un simple dispositivo que se añade para

reforzar la señal del cable y para servir de bus o anillo activo".

Bridge (Puente)

"El puente es el dispositivo que interconecta las redes y proporciona un

camino de comunicación entre dos o más segmentos de red o subredes".

Gonzalez, R. (2005).

Gateway (Compuerta-pasarela)

Gonzalez, R. (2005) establece:” Una pasarela consiste en una

computadora u otro dispositivo que actúa como traductor entre dos sistemas

Page 24: Pst 2do proyecto

que no utilizan los mismos protocolos de comunicaciones, formatos de

estructura de datos, lenguajes y/o arquitecturas”.

Switch o Conmutadores

"Son dispositivos utilizados para entregar todo el ancho de banda a un

segmento de red en una fracción de tiempo. Permite utilizar toda la velocidad

inter-red". Gonzalez, R. (2005).

Servidor

Entre las diversas definiciones de servidor, se establecen las siguientes

según el autor:

- "Cualquier ordenador de una red que proporciona servicios a

otras estaciones de la red". Cruzado, I. (1999)

- En una red, se denomina servidor a una computadora

compartida por múltiples usuarios. Existen servidores de

archivos, servidores de impresión, etc. Los servidores son

computadoras de gran potencia que se encuentran a disposición

de los usuarios. Cuando los usuarios de Internet se

intercomunican, en realidad, lo hacen a través de servidores.

(Lorenzo. (2010).

- Ordenador que suministra información, a través de una red, a

otros ordenadores (llamados "clientes"). Millán, J. (1996).

Cliente

Ordenador que recibe datos de un servidor. Millán, J. (1996).

En informática, un cliente es un equipo o proceso que accede a

recursos y servicios brindados por otro llamado servidor, generalmente de

forma remota.

Page 25: Pst 2do proyecto

Bases Legales

Ley contra los Delitos Informáticos Artículo 6 Expresa:

Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.

Artículo 7 Expresa:

Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

Artículo 8 Expresa:

Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.

Artículo 9 Expresa:

Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de uso restringido sobre personas o grupos de personas naturales o jurídicas

En Artículo 13 expresa el hurto de la siguiente forma:

Hurto Quien a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma

Page 26: Pst 2do proyecto

un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Artículo 14 declara:

Fraude Todo aquel que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes, o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.

Artículo 20, Expresa:

Violación de la Privacidad de la Data o Información de Carácter Personal Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información para un tercero.

Decreto N° 825

El Estado declara la utilización del Internet para el beneficio de la

eficiencia en la administración pública, la salud y la educación.

Page 27: Pst 2do proyecto

Decreto N° 3390

Artículo 1. Expresa:

La Administración Pública Nacional empleará prioritariamente Software Libre desarrollado con Estándares Abiertos, en sus sistemas, proyectos y servicios informáticos. A tales fines, todos los órganos y entes de la Administración Pública Nacional iniciarán los procesos de migración gradual y progresiva de éstos hacia el Software Libre desarrollado con Estándares Abiertos.

Norma ANSI/TIA/EIA-568-B

Cableado de Telecomunicaciones en Edificios Comerciales. (Cómo

instalar el Cableado)

• TIA/EIA 568-B1 Requerimientos generales

• TIA/EIA 568-B2 Componentes de cableado mediante par

trenzado balanceado

• TIA/EIA 568-B3 Componentes de cableado, Fibra óptica

Norma ANSI/TIA/EIA-569-A

Normas de Recorridos y Espacios de Telecomunicaciones en Edificios

Comerciales (Cómo enrutar el Cableado)

Norma ANSI/TIA/EIA-570-A

Normas de Infraestructura Residencial de Telecomunicaciones

Norma ANSI/TIA/EIA-606-A

Page 28: Pst 2do proyecto

Normas de Administración de Infraestructura de Telecomunicaciones

en Edificios Comerciales

Norma ANSI/TIA/EIA-758

Norma Cliente-Propietario de cableado de Planta Externa de

Telecomunicaciones.

Page 29: Pst 2do proyecto

CAPÍTULO III

MARCO METODOLÓGICO

El marco metodológico es un cuerpo de conocimientos que describe y

analiza los métodos, indicando sus limitaciones y recursos clasificando sus

supuestos y consecuencias y considerando sus puntos fuertes para los

avances en la investigación

Tipo de Investigación

Investigar es el proceso de indagar y profundizar en el estudio de una

disciplina. Todo proyecto debe ser adaptado a un tipo de investigación, el

cual será determinado de acuerdo al planteamiento del problema y a los

objetivos de la investigación.

El Manual de Trabajos de Grado de la UPEL (2003), delimita

Los proyectos factibles consisten en la investigación, elaboración y desarrollo de una propuesta de un modelo operativo viable para solucionar problemas, requerimientos o necesidades de organizaciones o grupos sociales; puede referirse a la formulación de políticas, programas, tecnologías, métodos o procesos.

La presente investigación se adapta bajo la modalidad de un proyecto

factible, ya que consistió en la elaboración de un aporte significativo y viable

para una organización, la misma se refiere al diseño de una red de área

metropolitana para mejorar el envió y el intercambio de información

estadística utilizando las tecnologías, dispositivos, equipos y software que

ofrezcan beneficios con ente rector el Distrito Sanitario Número (3).

Page 30: Pst 2do proyecto

Diseño de Investigación

La Investigación de Campo se refiere al análisis sistemático de

problemas en la realidad con el propósito de describirlos, interpretarlos y

entender su naturaleza, explicando sus causas y efectos, así como predecir

su concurrencia. “Manual de Trabajos de Grado de la UPEL (2003).

Este proyecto se apoyó en la investigación de campo; en vista de que

se pudo recopilar directamente la información detallada y exacta

específicamente en el Servicio Médico Nacional de Empleados Públicos.

Nivel de la Investigación

De acuerdo a lo descrito anteriormente, este trabajo de estudio esta

sustentado, por la investigación de campo, de la cual derivan los estudios

descriptivos.

Méndez (2003) “el propósito de este tipo de investigación es delimitar

los hechos que conforman el problema de investigación, se ocupa de la

descripción de las características que identifican los diferentes elementos y

componentes como su interrelación.

La investigación es de tipo descriptivo, ya que sustenta el presente

estudio, dado que identifican características del universo de investigación,

para extraer de ellos información.

Page 31: Pst 2do proyecto

Población y Muestra

Población

Méndez (2003) “el termino población se refiere al conjunto limitado de

individuos, objetos, etc., que pertenecen a una misma clase por poseer

características similares”.

En la presente investigación las unidades de análisis, objetos de

estudio son alredor de 300 personas, conformadas por los Empleados y

Médicos del Servicio Médico Nacional de Empleados públicos y del Distrito

Sanitario número tres (3). Con la finalidad de extraer la información que se

pueden utilizar para estudiar las necesidades de interconexión que presenta

cada unos de los centros y los beneficios que estos podría aportar.

Muestra

Méndez (2003) define, “la muestra es la selección de personas que se

identifican como representativas de una gran parte de la población”.

En este caso la muestra para la obtención de información por medio del

cuestionario se aplicara a 30 personas, de las cuales 10 individuos

representan los empleados del Distrito Sanitario numero tres (3), y las 20

personas restantes simbolizan los empleados de los diferentes servicios

médicos del municipio Libertador.

Page 32: Pst 2do proyecto

Técnicas e Instrumentos de Recolección de Datos

Las técnicas de recolección de datos son aquellos medios técnicos,

procedimientos o forma en particular de obtener datos o información.

Para Fidias A (1999), la entrevista es una técnica basada en una

conversación cara a cara entre el entrevistador y el entrevistado acerca de

un tema previamente determinado, de tal manera que el entrevistador pueda

obtener la información que requiere.

La encuesta es una técnica que pretende obtener información que

suministra un grupo o muestra de sujetos a cerca de si mismos, o en

relación con un tema en particular. Fidias A (1999).

En el presente trabajo de investigación se utilizaron dos técnicas de

recolección de datos, la entrevista no estructurada y la encuesta. Las

cuales se le aplicaron a la Coordinadora del departamento y a los Técnicos

de Historias Médicas, para verificar su agrado en la implantación de una red

general para la operación completa del Sistema de historias Médicas (SHM)

para la agilización de las actividades.

En relación con el instrumento de recolección de datos, es cualquier

recurso de que se vale el investigador para acercarse a los fenómenos y

extraer de ellos información. Dicho de otro modo es el material que sirve para

registrar todos los datos obtenidos durante una investigación.

Se llevará a cabo un análisis a partir de un instrumento el

cuestionario, aplicado a los empleados de las instituciones. Este

cuestionario se aplica tanto al personal del Distrito Sanitario número 3, como

a los servicios médicos que lo conforman.

Page 33: Pst 2do proyecto

CAPÍTULO IV

ANÁLISIS DE LOS RESULTADOS

A través de las conclusiones obtenidas por discusiones con la

Coordinadora del departamento y los Técnicos de Historias Médicas, se ha

podido verificar su agrado en la implantación de una red general para la

operación completa del Sistema de historias Médicas (SHM) para la

agilización de las actividades.

Para el resto de los centros de servicios médicos y el Distrito Sanitario

Número 3, se llevó a cabo un análisis a partir de un cuestionario aplicado a

los empleados de las instituciones.

Este cuestionario se aplicó tanto al personal del distrito número 3,

como a los servicios médicos que lo conforman.

Page 34: Pst 2do proyecto

Marcar con una “X” la opción de su preferencia: 1-¿Está de acuerdo con la propuesta de implementar el Sistema de registro de historias médicas , para simplificar el proceso ejecutándolo de forma automatizada? Sí__ No__ 2-¿Conoce las ventajas de implementación de una red computacional en su lugar de trabajo? Sí__ No__ 3-¿Aprueba Ud. la propuesta de que el distrito número 3 reciba la información requerida a los distintos servicios médicos, a través de una red que facilite este proceso, enviándola de manera automática, sin la intervención de un personal encargado de ello? Sí__ No__ 4-¿Le parece seguro que la información manejada por los servicios médicos, se envíen a través de la red computacional hacia el distrito número 3. Sí__ No__ 5-¿Disponen de los medios o recursos necesarios para adquirir los equipos computacionales necesarios para la implantación de una red, cuyo objetivo es integrar el distrito número 3 y los respectivos servicios médicos que lo conforman, por medio del uso de un sistema de registros de historias médicas? Sí__ No__ 6-¿Las instalaciones poseen las condiciones físicas mínimas necesarias para la ubicación de los equipos? Sí__ No__ 7-¿Es rentable para la institución contratar a personal calificado para el mantenimiento de los equipos informáticos de la red, a la posterior instalación de los mismos? Sí__ No__

Page 35: Pst 2do proyecto

Resultados Obtenidos

Resultados obtenidos de la aplicación del cuestionario al personal del Servicio Médico Nacional de Empleados Públicos de la Parroquia San Juan.

Pregunta Nº 1

90%

10%

No

Casi todo el personal aprueba el uso el Sistema de Registro de Historias Médicas, una pequeña parte se siente insegura al no estar acostumbrado a trabajar con sistemas de información

Pregunta Nº 2

50%50%

No

La mitad de la población no conoce del todo las funcionalidades de una

red y sus beneficios.

Respuesta

Respuesta

Page 36: Pst 2do proyecto

Pregunta Nº 3

90%

10%

No

El personal comprende se verá beneficiado que el proporcional al

distrito número 3 sea de forma automatizada.

Pregunta Nº 4

70%

30%

No

Se observa que hay desconfianza en la propuesta de llevar a cabo los

procesos, dada la importancia de la información manejada.

Pregunta Nº 5

70%

30%

No

No hay seguridad de que la institución disponga de sus recursos para la

adquisición de los equipos, pero no se descarta que puedan obtenerse mediante una donación.

Respuesta

Respuesta

Respuesta

Page 37: Pst 2do proyecto

Pregunta Nº 6

50%50%

No

Se considera que el espacio par disponer los equipos, pese a que es

reducido pueden organizarse los equipos necesarios para que funcionen correctamente.

Pregunta Nº 7

100%

0%

No

No es inconveniente alguno para la institución solicitar servicio de

mantenimiento para los equipos de la red.

Tras obtener los resultados al cuestionario, se puede decir que el personal de la institución aprueba la propuesta de implementación de un red para la comunicación entre el servicio médico y el Distrito Sanitario Número 3, considerando que deben realizarse las inducciones necesarios para que dicho personal pueda comprender el funcionamiento de la red, y darle a conocer las medidas de seguridad a aplicar según el Manual de Políticas y Normas de Seguridad Informática que le será proporcionado a la institución y concientizarlos debidamente.

Respuesta

Respuesta

Page 38: Pst 2do proyecto

CAPITULO V

DESARROLLO

Fase 1- Inicio

Levantamiento de Información

En función de integrar las distintas dependencias del Servicio Médico

Nacional de Empleados Públicos con el Sistema de Registro y Control de

Historias Médicas (SHM) se propone una primera Fase del diseño a través

de una red Local por medio de un sistema de cableado capaz de integrar y

estandarizar los servicio abarcando las siguientes áreas:

Piso 1:

Oficina de coordinación Médica.

Taquillas de asignación de citas

Los 22 consultorios Médicos

Piso 2:

Departamento de Administración

Dirección General.

Conectando las diferentes dependencias del centro de salud, a través

del diseño de la primera fase, se tiene la opción de verificar la disponibilidad

para la asignación de una cita, la creación de una historia médica y la

impresión de los diferentes reportes; por medio de un Sistema que se

encuentre hospedado de manera estable y permanente.

Page 39: Pst 2do proyecto

Diseño de la segunda fase del sobre una red de área metropolitana

(MAN), de alta velocidad (banda ancha) que proporcione capacidad de

integración de múltiples servicios mediante la transmisión de información a

través del Sistema de Registro y Control de Historias Médicas (SHM).

Mediante dicha red, se solventaran las necesidades del proyecto en

términos de administración de datos, diseminación de información, entre el

Servicio Médico Nacional de Empleados Públicos y el ente receptor el Distrito

Sanitario numero tres (3), el cual recopila toda la información estadística de

los diferentes servicios médicos del municipio libertador.

Estudio de Normativas y Estándares

Page 40: Pst 2do proyecto

Análisis y/o comparación de Propuestas

Page 41: Pst 2do proyecto

Fase 2 – Diseño / Desarrollo

CAMINO CRÍTICO

Actividad Duración Dependencia A) Planteamiento del problema 5 - B) Estudio de Factibilidad 2 A C) Cronograma de actividades 1 A D) Bases teóricas 2 B E) Identificación de cableado 54 B F) Diseño de planos 37 E-D G) Gestión de equipos 110 C H) Definición de Arquitectura de red 6 F I) Identificación de software a usar 2 H J) Definición de prototipo 10 I K) Adquisición de equipos 11 G L) Otorgamiento de equipos 5 K M) Instalación 2 L N) Adiestramiento 7 J-M

Page 42: Pst 2do proyecto

TI0 TI1 D TJ0 TJ1

A 0 0 5 5 5 B 5 5 2 7 27 C 5 5 1 6 6 D 7 25 2 9 79 E 7 25 54 61 79 F 61 79 37 98 116 G 6 6 110 116 116 H 98 116 6 104 122 I 104 122 2 106 124 J 106 124 10 116 134 K 116 116 11 127 127 L 127 127 5 132 132 M 132 132 2 134 134 N 134 134 7 141 141

tj1 - d - ti0 = 0 tj1 = tiempo tardío del nodo destino; d = duración; ti0 = tiempo temprano del nodo origen Actividades con resultados en cero determinan el camino crítico A) 5 – 5 – 0 = 0 B) 27 – 2 – 5 = 20 C) 6 -1 – 5 = 0 D) 79 – 2 – 7 = 70 E) 79 – 54 – 7 = 18 F) 116 – 37 – 61 = 18 G) 116 – 110 – 6 = 0

H) 122 – 6 – 98 = 18 I) 124 – 2 -104 = 18 J) 134 – 10 – 106 = 18 K) 127 – 11 – 116 = 0 L) 132 – 5 – 127 = 0 M) 134 – 2 -132 = 0 N) 141 -7 – 134 = 0

Page 43: Pst 2do proyecto

Algoritmo de Enrutamiento

Para Wikipedia (2010)

“RIP son las siglas de Routing Information Protocol (Protocolo de

encaminamiento de información). Es un protocolo de puerta de enlace

interna o IGP (Internal Gateway Protocol) utilizado por los routers

(enrutadores), aunque también pueden actuar en equipos, para intercambiar

información acerca de redes IP.”

RIP es un protocolo de routing de vector distancia muy extendido en

todo el mundo por su simplicidad en comparación a otros protocolos como

podrían ser OSPF, IS-IS o BGP. RIP se trata de un protocolo abierto a

diferencia de otros protocolos de routing como por ejemplo IGRP y EIGRP

propietarios de Cisco Systems o VNN propietario de Lucent Technologies.

RIP está basado en el algoritmo de Bellman Ford y busca su camino

óptimo mediante el conteo de saltos, considerando que cada router

atravesado para llegar a su destino es un salto.

RIP, al contar únicamente saltos, como cualquier protocolo de vector

distancia no tiene en cuenta datos tales como por ejemplo ancho de banda o

congestión del enlace.

RFC 1058: Routing Information Protocol

En Junio de 1988, C. Hedrick publicó el RFC 1058 correspondiente a RIP

versión 1, y lo encabezó de la siguiente manera:

Page 44: Pst 2do proyecto

El protocolo RIPv1, al igual que sus antecesores propietarios es un

protocolo de routing que fue diseñado para funcionar como protocolo vector

distancia. RIPv1 fue diseñado para funcionar en redes pequeñas de pasarela

interior . RIPv1 está basado según el autor del RFC en la versión 4.3 de la

distribución de UNIX de Berkeley.

En cuanto al protocolo tenemos que tener en cuenta las tres limitaciones que

C. Hedrick describe en la página 3 del RFC 1058:

• El protocolo no permite más de quince saltos, es decir, los dos routers

más alejados de la red no pueden distar más de 15 saltos, si esto

ocurriera no sería posible utilizar RIP en esta red.

• Problema del “conteo a infinito”. Este problema puede surgir en

situaciones atípicas en las cuales se puedan producir bucles, ya que

estos bucles pueden producir retardos e incluso congestión en redes

en las cuales el ancho de banda sea limitado. El autor del RFC 1058

también comenta que en la realidad esto sólo puede ser un problema

en redes lentas, pero el problema existe.

• El protocolo utiliza métricas fijas para comparar rutas alternativas, lo

cual implica que este protocolo no es adecuado para escoger rutas

que dependan de parámetros a tiempo real como por ejemplo retardos

o carga del enlace.

Además de los problemas que cita el autor del protocolo tenemos que

tener en cuenta que el protocolo RIPv1 es un protocolo classfull , con lo que

existe el problema de la discontinuidad de redes. El problema de la

discontinuidad de redes se produce en el momento que tenemos una red

dividida en varias subredes y no pueden ser sumarizadas en una misma ruta,

ya que físicamente cada una de las subredes está ubicada en un lugar que

depende de un interfaz distinto una subred de la otra. Pero claro, en la época

en la que se escribió este RFC, que era en 1988 estos problemas no estaban

Page 45: Pst 2do proyecto

contemplados y con el tiempo se detectó este problema, esta es una de las

razones de la existencia de RIPv2.

Tabla de routing de RIP

Si continuamos la lectura detallada del RFC1058, podemos ver que el

autor nos dice que la base de datos de routing de cada uno de los hosts de la

red que están utilizando el protocolo de routing RIP tiene los siguientes

campos:

• Dirección de destino

• Siguiente salto

• Interfaz de salida del router

• Métrica

• Temporizador

Para obtener esta tabla, el protocolo de routing RIP utiliza el siguiente

procedimiento para mantener actualizada la tabla de routing de cada uno de

los nodos o routers de la red:

• Mantener una tabla con una entrada por cada posible destino en la

red. La entrada debe contener la distancia D al destino, y el siguiente

salto S del router a esa red. Conceptualmente también debería de

existir una entrada para el router mismo con métrica 0, pero esta

entrada no existirá.

• Periódicamente se enviará una actualización de la tabla a cada uno de

los vecinos del router mediante la dirección de broadcast. Esta

actualización contendrá toda la tabla de routing.

• Cuando llegue una actualización desde un vecino S, se añadirá el

coste asociado a la red de S, y el resultado será la distancia D'. Se

Page 46: Pst 2do proyecto

comparará la distancia D' y si es menor que el valor actual de D a esa

red entonces se sustituirá D por D'.

El protocolo de routing RIP como ya hemos dicho mantiene una tabla de

routing, como cualquier protocolo de routing, seguidamente pasamos a

comentar cada uno de los campos de la tabla.

Dirección de destino

La dirección de destino en la tabla de routing de RIP será la red de

destino, es decir, la red final a la que deseamos acceder, esta red en la

versión 1 del protocolo RIP tendrá que ser obligatoriamente clasfull, es decir

tendrá que tener en cuenta la clase, es decir, no se permite el subneting en

RIP versión 1, por ejemplo si la red de destino es la 192.168.4.0, sabemos

que al ser RIP classfull la red de destino tiene 256 direcciones, de las cuales

254 son útiles, una vez descontada la dirección de red y la dirección de

broadcast, ya que la red 192.168.4.0 es de clase C, es decir que los 24

primeros bits de la dirección IP identifican la red y los 8 últimos identifican los

hosts de dentro de la red.

Siguiente salto

El siguiente salto lo definimos como el siguiente router por el que

nuestro paquete va a pasar para llegar a su destino, este siguiente salto será

necesariamente un router vecino del router origen.

Interfaz de salida del router

Entendemos por interfaz de salida del router al interfaz al cual está

conectado su siguiente salto.

Page 47: Pst 2do proyecto

Métrica

La métrica utilizada por RIP como ya hemos comentado consiste en el

conteo de saltos, como métrica se considera cada salto como una única

unidad, independientemente de otros factores como tipo de interfaz o

congestión de la línea. La métrica total consiste en el total de saltos desde el

router origen hasta el router destino, con la limitación que 16 saltos se

considera destino inaccesible, esto limita el tamaño máximo de la red.

Temporizador

El temporizador nos indica el tiempo transcurrido desde que se ha

recibido la última actualización de esa ruta. RIP utiliza dos tiempos

importantes, el tiempo de actualización que se estable en 30 segundos, el

tiempo de desactivación que se establece en 180 segundos y el tiempo de

borrado se establece en 300 segundos.

El tiempo de actualización se considera al tiempo máximo a transcurrir

entre el envío de los mensajes de actualización de los vecinos.

El tiempo de desactivación se considera al tiempo máximo que puede

esperar un router sin recibir actualizaciones de vecino, una vez pasado este

tiempo, el vecino que no ha enviado la actualización se considera que ha

caído y con lo cual el router no está activo en la red, se establece la métrica

a valor 16, es decir destino inalcanzable.

El tiempo de borrado implica que una vez transcurrido ese tiempo todas

las rutas de ese router supuestamente caído son eliminadas de la tabla de

routing.

Page 48: Pst 2do proyecto

RFC 2453: RIP Versión 2

Diez años después de que se publicara la versión 1 de RIP se publicó

la versión 2, por G.Malkin de la compañía Bay Networks en Noviembre de

1998 en el RFC 2453.

RIPv2 establece una serie de mejoras muy importantes con su antecesor

que son las siguientes:

• Autenticación para la transmisión de información de RIP entre vecinos.

• Utilización de mascaras de red, con lo que ya es posible utilizar VLSM

.

• Utilización de máscaras de red en la elección del siguiente salto, lo

cual nos puede permitir la utilización de arquitecturas de red

discontinuas.

• Envío de actualizaciones de tablas de RIP mediante la dirección de

multicast 224.0.0.9.

• Inclusión de RIPv2 en los bloques de información de gestión (MIB ).

Por supuesto además de estas mejoras RIPv2 nos permite la

redistribución de rutas externas aprendidas por otros protocolos de routing.

Pero RIPv2 aunque haya tenido una serie de mejoras muy importantes

desde la versión 1 del protocolo sigue teniendo una serie de carencias muy

importantes como:

• Limitación en el tamaño máximo de la red. Con RIPv2 sigue existiendo

la limitación de 15 saltos como tamaño máximo de la red, lo cual

implica que no nos permite la utilización de RIPv2 en redes de un

tamaño más grande.

• Conteo a infinito, RIPv2 sigue sin solucionar el problema del conteo

hasta el infinito si se forman bucles, aunque existen técnicas externas

Page 49: Pst 2do proyecto

al protocolo como pueden ser la inversa envenenada y el horizonte

dividido, técnicas brevemente descritas por William Stallings en su

libro “Comunicaciones y Redes de Computadoras”, las cuales

consisten básicamente en no anunciar una ruta por el interfaz por el

que se ha recibido en algún momento.

• Métricas estáticas que pueden ser cambiadas por el administrador de

la red, pero que no nos dan ninguna información del estado de la red.

• RIPv2 sólo permite al igual que su antecesor una ruta por cada

destino, lo cual implica la imposibilidad de realizar balanceos de carga

por ejemplo, lo que redunda en una pobre y poco óptima utilización de

los enlaces.

RIPv2 es un protocolo que al igual que su antecesor genera muchísimo

tráfico al enviar toda la tabla de routing en cada actualización, con la carga

de tráfico que ello conlleva.

Page 50: Pst 2do proyecto

Encaminamiento Crítico.

Tabla de enrutamiento Servicio1

Page 51: Pst 2do proyecto

Tabla de enrutamiento Servicio2

Tabla de enrutamiento Servicio3

Tabla de enrutamiento Servicio4

Page 52: Pst 2do proyecto

Tabla de enrutamiento Servicio5

Tabla de enrutamiento Servicio6

Tabla de enrutamiento Distrito

Page 53: Pst 2do proyecto

Políticas de Seguridad.

Servicio Médico Nacional de Empleados Públicos

MANUAL DE POLÍTICAS Y NORMAS DE

SEGURIDAD EN INFORMÁTICA

Page 54: Pst 2do proyecto

CONTENIDO INTRODUCCIÓN ............................................................................................ 4 VIGENCIA....................................................................................................... 6 OBJETIVO ...................................................................................................... 6 ALCANCE....................................................................................................... 6 SANCIONES POR INCUMPLIMIENTO .......................................................... 6 BASES LEGALES .......................................................................................... 7 Ley contra los Delitos Informáticos ................................................................. 7

Decreto N° 825..................................... ....................................................... 9 Decreto N° 3390.................................... ...................................................... 9

SEGURIDAD ORGANIZACIONAL. ................................................................ 9 1.1. POLÍTICAS GENERALES DE SEGURIDAD........................................ 9 1.2. CLASIFICACIÓN Y CONTROL DE ACTIVOS ................................... 12 1.3. SEGURIDAD LIGADA AL PERSONAL ............................................. 13

SEGURIDAD FÍSICA .................................................................................... 14 2.1 PROTECCIÓN, UBICACIÓN Y ACCESO A LOS EQUIPOS ............. 14 2.2 USO DE DISPOSITIVOS DE ALMACENAMIENTO............................ 15

SEGURIDAD LOGICA ................................................................................. 16 3.1. CONTROL DE APLICACIONES. ....................................................... 16 3.2. PROTECCIÓN CONTRA SOFTWARE MALICIOSO ......................... 17 3.3. CONTROL DE ACCESO A USUARIOS ............................................ 17 3.4 ADMINISTRACIÓN DE PRIVILEGIOS O ROLES............................... 18

POLÍTICA DE CONCIENTIZACIÓN PARA EL CUMPLIMIENTO DE LA SEGURIDAD INFORMÁTICA....................................................................... 19

Page 55: Pst 2do proyecto

INTRODUCCIÓN

La base para que una organización pueda funcionar de forma

correcta en el ámbito de seguridad en informática, conduce con la definición

y descripción de las políticas.

Las políticas y normas de seguridad destinadas a instituciones, surgen

como un lineamiento organizacional para concientizar a cada uno de sus

miembros sobre la importancia y sensibilidad de la información.

El presente documento tiene como finalidad dar a conocer las políticas

y Normas de Seguridad en Informática que deberán tener los usuarios

representados por los Técnicos de historias médicas, Doctores y personal

administrativo del Servicio Médico Nacional de Empleados Públicos para

proteger adecuadamente los activos tecnológicos y la información del centro

de salud.

En términos generales los siguientes criterios:

Política organizacional:

Dentro de este, se establece el marco de seguridad que debe

sustentar la Institución, integrando el recurso humano con la tecnología,

denotando responsabilidades y actividades complementarias como respuesta

ante situaciones irregular sobre la seguridad.

Page 56: Pst 2do proyecto

Seguridad física:

Identifica los controles en el manejo de equipos, transferencia de

información y control de los accesos a las distintas áreas con base en la

importancia de los activos.

Seguridad lógica:

Se refiere a la seguridad en el uso de software y los sistemas, la

protección de los datos, procesos y programas, así como la del acceso

ordenado y autorizado de los usuarios a la información.

Política de Concientización para el Cumplimiento de la Seguridad

Informática:

Concientizar a todos los empleados del Servicio Médico Nacional de

Empleados Públicos sobre su obligación de conocer y aplicar la normativa

en materia de seguridad informática para lograr un cambio favorable en la

cultura organizacional.

Page 57: Pst 2do proyecto

VIGENCIA El documento presentado entrará en vigor desde el momento en que

éste sea aprobado como documento técnico de seguridad informática por la

Directora del Servicio Médico Nacional de Empleados Públicos, el cual

deberá ser revisado y actualizado conforme a las exigencias y necesidades

del centro de salud.

OBJETIVO Brindar la información necesaria a los usuarios del centro, sobre las

políticas y normas de seguridad en informática que deben cumplir y utilizar

para proteger el hardware y software perteneciente al Servicio Médico

Nacional de Empleados Públicos, así como la información que es procesada

y almacenada en estos.

ALCANCE El documento describe las Políticas y Normas de Seguridad que

deberán aplicar de manera obligatoria todos los empleados para el buen uso

de los equipos de cómputo, aplicaciones y servicios informáticos del Servicio

Médico Nacional de Empleados Públicos.

Page 58: Pst 2do proyecto

SANCIONES POR INCUMPLIMIENTO

Todos los usuarios del Servicio Médico Nacional de Empleados

Públicos deberán hacer el uso adecuado de los recursos informáticos y de

información, así como comprometerse a cumplir con lo establecido en el

Manual de Políticas y Normas en Seguridad Informática.

Se establecerán medidas disciplinarias para el cumplimiento efectivo

de las políticas las cuales se representan de la siguiente forma:

• Faltas moderadas: Se consideran violaciones moderadas la

divulgación de las contraseñas de los equipos, daños a los equipos

computacionales y el uso no autorizado de dispositivos de

almacenamiento (CD, pen drive). La sanción estará representada por

amonestaciones que van desde la suspensión temporal o perdida de

Cesta ticket hasta el despido justificado contra el usuario

responsable.

• Faltas Graves: Se consideran violaciones graves el robo, daño,

divulgación de información reservada o confidencial de las historias

médicas o información general del Servicio Médico. Las sanciones

estarán sujetas a la Ley Especial contra los Delitos Informáticos.

BASES LEGALES

Ley contra los Delitos Informáticos Artículo 6 Expresa:

Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un

Page 59: Pst 2do proyecto

sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.

Artículo 7 Expresa:

Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

Artículo 8 Expresa:

Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.

Artículo 9 Expresa:

Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de uso restringido sobre personas o grupos de personas naturales o jurídicas

El Artículo 13 expresa el hurto de la siguiente forma:

Hurto Quien a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Page 60: Pst 2do proyecto

Artículo 14 declara: Fraude Todo aquel que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes, o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.

Artículo 20, Expresa:

Violación de la Privacidad de la Data o Información de Carácter Personal Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información para un tercero.

Decreto N° 825

El Estado declara la utilización del Internet para el beneficio de la

eficiencia en la administración pública, la salud y la educación.

Decreto N° 3390 Artículo 1. Expresa:

La Administración Pública Nacional empleará prioritariamente Software Libre desarrollado con Estándares Abiertos, en sus sistemas, proyectos y servicios informáticos. A tales fines, todos los órganos y entes de la Administración Pública Nacional iniciarán los procesos de migración gradual y progresiva de éstos hacia el Software Libre desarrollado con Estándares Abiertos.

Nivel 1.

Page 61: Pst 2do proyecto

SEGURIDAD ORGANIZACIONAL.

1.1. POLÍTICAS GENERALES DE SEGURIDAD

1.1.1 El Servicio Médico Nacional de Empleados Públicos nombrará y

asignará un grupo, representado por un comité de seguridad, que de

seguimiento al cumplimiento de las normativas. Tendrá entre sus funciones:

• Velar por la seguridad de los activos informáticos

• Gestión y procesamiento de la información

• Elaboración de planes de seguridad

• Capacitación a usuarios en temas de seguridad

• Poner especial atención a los usuarios de la red institucional

sobre sugerencias o quejas con respecto al funcionamiento de

los activos de información.

• Concientizar a los empleados.

1.1.2. Los empleados del Servicio Médico Nacional de Empleados

Públicos, gozaran de absoluta privacidad sobre su información o la

información que provenga de sus acciones, salvo en casos, en que se vea

involucrado en actos ilícitos o contraproducentes para la seguridad de la red

institucional. De acuerdo con lo establecido en la Ley contra los Delitos

Informáticos.

1.1.3. Los usuarios tendrán acceso a Internet, como lo expresa el Decreto

825 nombrado en las bases legales, siempre y cuando se cumplan con las

normas de seguridad establecidas en este manual.

Page 62: Pst 2do proyecto

1.1.4. Regular el correcto uso de correo electrónico en el Servicio Médico

Nacional de Empleados Públicos.

Se asignarán cuentas de correo electrónico por departamento, creándose

la cuenta con la primera inicial del nombre del usuario seguido del apellido.

Ejem. [email protected]. Así mismo queda prohibido el envío de

correos electrónicos anónimos, estos deben ser enviados con su respectiva

firma y con copia a su jefe directo.

1.1.5. Se realizará un monitoreo periódico sobre el uso de los correos, a

fin de eliminar aquellas cuentas que no sean utilizadas. Adicionalmente a

esto, se llevará acabo una depuración de forma semestral.

1.1.6. Para garantizar la seguridad de la información, se establecerán

filtros y medidas para regular el acceso a contenidos no autorizados en pro al

cumplimiento de esta normatividad; por lo tanto, se prohíbe:

1. Utilizar el correo electrónico, para intimidar, insultar o acosar a

otras personas, o interferir con el trabajo de los demás.

2. Provocar intencionalmente el mal funcionamiento de

computadoras y sistemas.

3. Utilizar los servicios de red para jugar, ver publicaciones

variadas y pornografía.

1.1.7. Llevar el registro y control de las direcciones IP de los equipos

conectados a la red con acceso a Internet y la información de los usuarios.

Para llevar el control de las direcciones Se pretende utilizar el rango

de direcciones de Clase C desde la 192.168.1.1 a la 192.168.1.255,

Page 63: Pst 2do proyecto

mascara de red 255.255.255.224, mascara de subred en formato barra

diagonal /27 para 30 equipos o equipos por subred y sería como sigue:

Rango SubRed IP Subred IP Broadcast

192.168.1.33-192.168.1.62 192.168.1.32 192.168.1.63

192.168.1.65 – 192.168.1.94 192.168.1.64 192.168.1.95

192.168.1.97 –

192.168.1.126

192.168.1.96 192.168.1.127

192.168.1.129 -

192.168.1.158

192.168.1.128 192.168.1.159

Tabla 1: Control de Direcciones IP

1.1.8. Proporcionar la documentación actualizada de la red local.

1.1.9. Solucionar fallas menores como son: cables desconectados,

pérdida de suministro de energía eléctrica en los equipos de datos,

desconfiguración de las computadoras de los usuarios o direcciones IP

repetidas. Además de Brindar mantenimiento preventivo y/o correctivo

únicamente a los equipos que cuente con número de inventario.

1.2.1. Se segmentarán de manera lógica las redes, a través de la

creación de Vlan, las cuales permiten organizar grupos conectados a la red.

Dichos grupos serán basados por los diferentes departamentos del

Servicio Médico Nacional de Empleados Públicos.

La configuración de las Vlan en los dispositivos (Switch) estará

establecida por un número de Vlan, seguido del nombre del departamento.

Ejemplo:

Sw1( config) # vlan 10

Page 64: Pst 2do proyecto

Sw1 (config-vlan)# name HISTORIAS MÉDICAS

1.2. CLASIFICACIÓN Y CONTROL DE ACTIVOS

1.2.1. Responsabilidad por los Activos

Los jefes de cada departamento del Servicio Médico Nacional de

Empleados Públicos, (coordinadores y directores) son responsables de

mantener o proteger los activos del centro de salud de mayor importancia.

1.2.3 Clasificación de la información

Cada departamentos del Servicio Médico Nacional de empleados

Públicos, es responsables de clasificar la información de acuerdo al nivel de

importancia.

Se tomará como base, los siguientes criterios, como niveles de

importancia, para clasificar la información:

� Pública: información global sobre eventos, jornadas de vacunación,

información sobre citas médicas, etc.

• Interna: información propia de cada departamento (reportes).

• Confidencial: el acceso a las historias médicas solo esta permitido

únicamente por el personal del departamento de historias médicas y

estadísticas de salud, representado por los técnicos de historia

médicas y jefe directo de dicho departamento.

La información confidencial a la cual cada empleado tiene acceso

debe ser administrada, de modo que no sea divulgada a personas que

Page 65: Pst 2do proyecto

podrían utilizarla en beneficio propio, en contra de terceros o de la propia

institución.

Ningún Empleado debe modificar, borrar, esconder o divulgar

información en beneficio propio o de terceros. Esta norma hace referencia a

la base legal que sustenta el principio de confidencialidad de la información,

establecida en el articulo seis (6) de la Ley contra los Delitos Informáticos.

1.3. SEGURIDAD LIGADA AL PERSONAL

1.3.1. Capacitación de Usuarios

Todo empleado del Servicio Médico de nuevo ingreso como los que se

encuentran fijos dentro del centro, contaran con la inducción sobre el

Manual de Políticas y normas de Seguridad en Informática. Se darán a

conocer las obligaciones para los usuarios y las sanciones que pueden existir

en caso de incumplimiento.

1.3.2 El material de apoyo para las capacitaciones (manuales, guías,

etc.) será entregado minutos antes de iniciar la capacitación.

1.3.4 La institución deben elaborar un plan de recuperación y respaldo de

información generada en los sistemas, bases de datos, así como la

información residente en los equipos de los empleados del Servicio Médico

Nacional de Empleados, donde los respaldos deberán realizarse

periódicamente conforme a las características de los equipos, las

aplicaciones y los datos asociados este respaldo lo realizará cada jefe de

departamento.

Page 66: Pst 2do proyecto

Nivel 2.

SEGURIDAD FÍSICA

2.1 PROTECCIÓN, UBICACIÓN Y ACCESO A LOS EQUIPOS

2.1.1 Uso y Acceso a los Equipos Computacionales.

Los departamentos del Servicio médico, asi como el cuarto de

comunicaciones son áreas restringuida, por lo que solo el personal

autorizado, técnico de historias médicos, técnico de sistema y/o personal

administrativo pueden acceder a estos espacios. Esta prohibido que

personas ajenas accedan y operen dichos equipos.

2.1.2. Los usuarios no deben mover o reubicar los equipos o de

telecomunicaciones, instalar o desinstalar dispositivos.

2.1.3. Mientras se opera el equipo de cómputo, no se deberá fumar,

consumir alimentos o ingerir líquidos, ya que estas acciones pueden dañar el

equipo. De igual forma el empleado deben evitar colocar objetos encima del

equipo o cubrir los orificios de ventilación del monitor o del CPU.

2.1.4. Queda prohibido que el usuario abra o desarme los equipos de

cómputo.

2.1.5. El equipo de que sufra alguna descompostura por maltrato,

descuido o negligencia por parte del usuario a quien se le fue asignado,

Page 67: Pst 2do proyecto

deberá cubrir el valor de la reparación o reposición del equipo o accesorio

afectado.

2.1.6 Queda prohibido el uso de módems inalámbricos en las

computadoras.

2.2 USO DE DISPOSITIVOS DE ALMACENAMIENTO

2.2.1 Toda solicitud para utilizar un medio de almacenamiento (CD, pen

drive) deberán contar con la autorización del jefe directo. El personal que

requiera estos medios debe justificar su utilización.

2.2.2 El uso de los CD es exclusivo para respaldos de información que

por su volumen así lo justifiquen. Y sólo serán utilizados por los jefes de cada

departamento.

Nivel 3.

SEGURIDAD LOGICA

3.1. CONTROL DE APLICACIONES.

3.1.1. Uso del software Libre.

Partiendo del decreto 3390, el Servicio Médico Nacional de Empleados

Públicos por ser un ente perteneciente a la Administración Pública Nacional

empleará Software Libre desarrollado con estándares abiertos, en sus

sistemas, proyectos y servicios informáticos.

3.1.2 Instalación de Software.

Page 68: Pst 2do proyecto

Los usuarios que requieran la instalación de software, deberán justificar

su uso y solicitar su autorización a su jefe directo, a través de un oficio

firmado, indicando el equipo donde se instalará el software y el período de

tiempo que permanecerá dicha instalación.

3.2. PROTECCIÓN CONTRA SOFTWARE MALICIOSO

• Prevenir Contaminaciones por Virus Informáticos.

Los usuarios del Servicio Médico Nacional de Empleados Publicose sólo

utilizarán el software que se le haya sido asignado.

3.2.2 Todos los archivos de computadora que sean proporcionados por

personal interno o externo, considerando bases de datos, documentos y

hojas de cálculo que tengan que ser descomprimidos, deberán ser

verificadas para evitar que contenga algún tipo de virus antes de su

ejecución.

3.3. CONTROL DE ACCESO A USUARIOS

3.3.1 El uso de Nombres de Usuarios y contraseñas.

Cada empleado del Servicio Médico Nacional de Empleados Públicos se

le La asignara un nombre de usuario y una contraseña, esta debe ser

realizada de forma individual, por lo que el uso de contraseñas compartidas

está prohibida.

3.3.2 Cuando un usuario olvide, bloquee o extravíe su contraseña deberá

levantar un reporte dirigido a su jefe directo, para que este gestione el

Page 69: Pst 2do proyecto

cambio de contraseña, una vez que lo reciba deberá cambiarlo en el

momento en que acceda nuevamente a la infraestructura tecnológica.

Si el empleado olvida su contraseña más de tres veces, esta acción

será tomada como una falta moderada, y se le aplicará una sanción. (Ver

Página 7).

3.3.3. Esta prohibido que las contraseñas de acceso se encuentren de

forma legible en cualquier medio impreso y dejarlos en un lugar donde

personas no autorizadas puedan descubrirlas.

3.3.4. Todos los usuarios deberán observar los siguientes lineamientos

para la construcción de sus contraseñas:

• Deben estar compuestos por lo menos por seis (6) caracteres y

máximo diez (10), estos caracteres deben ser alfanuméricos.

• Deben ser difíciles de adivinar, esto implica que las contraseñas no

deben relacionarse con el trabajo o la vida personal del empleado.

• No deben ser idénticos o similares a contraseñas que hayan usado

previamente.

3.3.5. La contraseña tendrá una vigencia de 30 días, finalizando este

periodo el usuario recibe una solicitud electrónica para el cambio de

contraseña.

3.4 ADMINISTRACIÓN DE PRIVILEGIOS O ROLES

3.4.1 Cambio de Privilegios o Roles

Cualquier cambio en los roles y responsabilidades de los usuarios que

modifique sus privilegios de acceso a la red del servicio Médico Nacional,

Page 70: Pst 2do proyecto

deberán ser notificados a los jefes directo o a el personal encargado de los

sistemas.

Nivel 4.

POLÍTICA DE CONCIENTIZACIÓN PARA EL CUMPLIMIENTO D E LA SEGURIDAD INFORMÁTICA

4.1 CUMPLIMIENTO DE LAS POLÍTICAS Y NORMAS DE

SEGURIDAD

� Revisiones del cumplimiento.

La máxima autoridad del Servicio Médico Nacional Empleados públicos, y

los jefes de cada departamento deberán realizar acciones de verificación del

cumplimiento del Manual de Políticas y Normas de Seguridad Informática

semestralmente.

� Los Planes de Continuidad de la Gestión

Se deberán elaborar respectivos Planes de Continuidad de la Gestión y

de procesos alternos de tecnologías de información.

La utilización de propagandas impresas, carteleras de concientización

donde se incluyan controles y procedimientos destinados a identificar el buen

uso del Manual y de las Políticas y Normas de Seguridad ayudando así a

reducir riesgos.

Page 71: Pst 2do proyecto

GLOSARIO

A

Acceso:

Tipo específico de interacción entre un sujeto y un objeto que resulta

en el flujo de información de uno a otro. Es el privilegio de un sujeto para

utilizar un objeto.

Aplicación:

En informática, las aplicaciones son los programas con los cuales el

usuario final interactúa a través de una interfaz y que realizan tareas útiles

para éste. Conjunto completo y auto contenido de instrucciones que se

utilizan para realizar una determinada tarea, como procesamiento de texto,

contabilidad o administración de datos.

Autorización:

Es el proceso de asignar a los usuarios permisos para realizar

actividades de acuerdo a su perfil o puesto.

B

Bases de Datos:

Colección almacenada de datos relacionados, requeridos por las

organizaciones e individuos para que cumplan con los requerimientos de

proceso de información y recuperación de datos.

C

Page 72: Pst 2do proyecto

CD

Medio de almacenamiento de información.

Computadora

Es un conjunto de dispositivos electrónicos que forman una máquina

electrónica capaz de procesar información siguiendo instrucciones

almacenadas en programas.

Confidencialidad

Se refiere a que la información no sea divulgada a personal no

autorizado para su conocimiento.

Contraseña:

Palabra de paso compuesta por la combinación de caracteres

alfabéticos, numéricos y especiales; la cuál es requerida para tener acceso a

los sistemas de información, componentes de hardware, bases de datos y

otros componentes electrónicos.

Control de Acceso

Es un mecanismo de seguridad diseñado para prevenir, salvaguardar

y detectar acceso no autorizado y permitir acceso autorizado a un activo

tecnológico.

Correo Electrónico:

Herramienta informática que permite el trasiego de mensajes entre

usuarios de computadoras. Permite además la incorporación de archivos de

documentos, imágenes y voz.

Page 73: Pst 2do proyecto

Cuentas de Usuario:

Es un identificador, el cual es asignado a un usuario del sistema para

el acceso y uso de la computadora, sistemas, aplicaciones, red, etc.

D

Descargar:

Acción de transferir información computarizada de una computadora a

otra.

Descomprimir:

Acción que se lleva a cabo después de haber comprimido un archivo

para regresarlo a su estado original.

Disco Duro:

Dispositivo encargado de almacenar información de forma permanente

en una computadora. Disco de metal cubierto con una superficie de

grabación magnética

Disponibilidad:

Se refiere a que la información esté disponible en el momento que se

requiera

Dispositivo:

Se puede definir Dispositivo como un aparato, artificio, mecanismo,

artefacto, órgano o elemento de un sistema.

Dispositivo de telecomunicaciones:

Un dispositivo de telecomunicación es uno de los varios dispositivos

de hardware, que permiten que ocurra la comunicación electrónica o que se

lleve a cabo en forma eficiente. Casi todos los sistemas de

Page 74: Pst 2do proyecto

telecomunicaciones usan uno o más de estos dispositivos para transmitir o

convertir señales.

E

Estación de trabajo :

Es un ordenador o computador que facilita a los usuarios el acceso a

los servidores y periféricos de la red.

Estándar:

Los estándares son actividades, acciones, reglas o regulaciones

obligatorias diseñadas para proveer a las políticas de la estructura y

dirección que requieren para ser efectivas y significativas.

F

Falta:

Es la consecuencia que resulta del incumplimiento de la normatividad,

pueden ser faltas moderadas o graves.

H

Hardware:

Se refiere a las características técnicas y físicas de las computadoras.

Herramientas de seguridad:

Son mecanismos de seguridad automatizados que sirven para

proteger o salvaguardar a la infraestructura tecnológica.

I

Información:

Page 75: Pst 2do proyecto

En sentido general, la información es un conjunto organizado de datos

procesados, que constituyen un mensaje sobre un determinado ente o

fenómeno.

Información confidencial:

Se define como cualquier información ya sea en forma electrónica,

escrita o verbal, relacionada con el cumplimiento de las funciones, los

asuntos u operaciones de la institución.

Internet:

Es un sistema a nivel mundial de computadoras conectadas a una

misma red, conocida como la red de redes en donde cualquier usuarios

consulta información de otra computadora conectada a esta red e incluso sin

tener permisos necesarios acceder a dichos activos.

Integridad:

Se refiere a las medidas de salvaguarda que se incluyen en un sistema de

información para evitar la pérdida accidental de los datos.

M

Maltrato, descuido o negligencia:

Son todas aquellas acciones que de manera voluntaria o involuntaria

el usuario ejecuta y como consecuencia daña los recursos tecnológicos

propiedad del Servicio Médico Nacional de Empleados públicos.

Mecanismos de seguridad o de control

Es un control manual o automático para proteger la información,

activos tecnológicos, instalaciones, etc.

Módem Inalámbrico:

Page 76: Pst 2do proyecto

Es un aparato electrónico que se adapta una Terminal o computadora

y se conecta a una red de comunicaciones.

N

Norma o Normatividad:

Conjunto de lineamientos que deberán seguirse de manera obligatoria

para cumplir un fin dentro de una organización.

P

Políticas de Seguridad

Es un plan de acción para afrontar riesgos de seguridad, o un conjunto

de reglas para el mantenimiento de cierto nivel de seguridad

Planes de Continuidad de la Gestión:

Se elaborar con el fin de reducir la discontinuidad de los servicios que

pueda ser ocasionada por debilidades o fallas de seguridad que pueden

materializarse luego de desastres naturales, accidentes, fallas en los equipos

y acciones deliberadas como vandalismo.

R

Respaldo

Archivos, equipo, datos y procedimientos disponibles para el uso en

caso de una falla o pérdida, si los originales se destruyen o quedan fuera de

servicio.

Riesgo:

Es el potencial de que una amenaza tome ventaja de una debilidad de

seguridad (vulnerabilidad) asociadas con un activo, comprometiendo la

Page 77: Pst 2do proyecto

seguridad de éste. Usualmente el riesgo se mide por el impacto que tiene y

su probabilidad de ocurrencia.

S

Seguridad informática:

Es una disciplina que se relaciona a diversas técnicas, aplicaciones y

dispositivos encargados de asegurar la integridad y privacidad de la

información de un sistema informático y sus usuarios.

Servidor:

Computadora que responde peticiones o comandos de una

computadora cliente. El cliente y el servidor trabajan conjuntamente para

llevar a cabo funciones de aplicaciones distribuidas. El servidor es el

elemento que cumple con la colaboración en la arquitectura cliente-servidor.

Sistema de Información:

Se denomina Sistema de Información al conjunto de procedimientos

manuales y/o automatizados que están orientados a proporcionar

información para la toma de decisiones.

Software:

Programas y documentación de respaldo que permite y facilita el uso

de la computadora. El software controla la operación del hardware.

Switch:

Dispositivo de red que filtra y direcciona paquetes a las direcciones

destinatarias. El switch opera en la capa de enlace de datos del modelo OSI.

Page 78: Pst 2do proyecto

U

Usuario:

Este término es utilizado para distinguir a cualquier persona que utiliza

algún sistema, computadora personal, o dispositivo (hardware).

V

Virus:

Programas o códigos maliciosos diseñados para esparcirse y copiarse

de una computadora a otra por medio de los enlaces de telecomunicaciones

o al compartir archivos o diskettes de computadoras.

Vulnerabilidad:

Es una debilidad de seguridad o hueco de seguridad, el cual indica

que el activo es susceptible a recibir un daño a través de un ataque, ya sea

intencionado o accidental.

Page 79: Pst 2do proyecto

Diseño de Red

Page 80: Pst 2do proyecto
Page 81: Pst 2do proyecto
Page 82: Pst 2do proyecto
Page 83: Pst 2do proyecto

REFERENCIAS BIBLIOGRÁFICAS

AdminCentrosComputoAremiJimzS (2009) Diseño de un Centro de Computo,

practica. [Pagina Web en Línea] Disponible:

http://adminccaremijmzs.blogspot.com/2009/09/diseno-de-un-centro-de-

computo-practica.html [Consulta: 2010, Abril 25]

Alegsa (2009) Diccionario de informática [Pagina Web en Línea] Disponible:

http://www.alegsa.com.ar/Dic/topologias%20de%20red.php [Consulta: 2010,

Abril 25]

Consejo Superior de Administración Electrónica (s.f.) Servicios de redes de

área extensa. [Pagina Web en Línea] Disponible:

http://www.csae.map.es/csi/silice/Redwan6.html [Consulta: 2010, Abril 23]

definicion.org. (s.f.) Definición de osi [Pagina Web en Línea] Disponible:

http://www.definicion.org/osi [Consulta: 2010, Abril 23]

Gonzalez, R. (2005) Cableado Estructurado [Documento Web en Línea]

Disponible:http://www.ldc.usb.ve/~rgonzalez/Cursos/ci5832/CableadoEstr

ucturado.pdf [Consulta: 2010, Abril 2

Gouchan (s.f.) Concepto de Red y Casificaciones [Pagina Web en Línea]

Disponible:

http://www.gouchan.com/Categorias/redes/introduccion_redes.htm

[Consulta: 2010, Abril 24]

Page 84: Pst 2do proyecto

Jonathan (2004) ¿Qué son las redes? [Pagina Web en Línea] Disponible:

http://www.mailxmail.com/curso-que-son-redes/redes-lan-man-wan

[Consulta: 2010, Abril 25]

Kioskea (2008) Red [Pagina Web en Línea] Disponible:

http://es.kioskea.net/contents/initiation/man.php3 [Consulta: 2010, Abril

25]

Kioskea (2010) Protocolo IP [Pagina Web en Línea] Disponible:

http://es.kioskea.net/contents/internet/protip.php3 [Consulta: 2010, Abril

25]

Lorenzo. (2010) Lorenzo, Servidor [Pagina Web en Línea] Disponible:

http://www.lorenzoservidor.com.ar/info01/diccio-d-g.htm [Consulta: 2010,

Abril 23]

Masadelante (s.f.) Definición de LAN [Pagina Web en Línea] Disponible:

http://www.masadelante.com/faqs/lan [Consulta: 2010, Abril 24]

Mastermagazine. (s.f.) Definición de Backbone [Pagina Web en Línea]

Disponible: http://www.mastermagazine.info/termino/3990.php [Consulta:

2010, Abril 23]

Ramírez, R. (2008) Protocolo [Documento en Línea] Disponible:

http://www.solticom.com/uts/protocolos.pdf [Consulta: 2010, Abril 23]

Seguridad en Internet. (s.f.) Glosario de terminos Seguridad [Pagina Web en

Línea] Disponible:

http://www.eseguridad.gob.mx/wb2/eMex/eMex_Glosario_de_terminos_S

eguridad [Consulta: 2010, Abril 23]

Page 85: Pst 2do proyecto

uServers (s.f.) ¿Qué es una dirección IP?. [Pagina Web en Línea] Disponible:

http://web.uservers.net/ayuda/soluciones/dominios/que-es-una-direccion-

ip_NTk.html [Consulta: 2010, Abril 23]

virusprot. (2010) Glosario De Seguridad Informática Y Redes Wireless

[Pagina Web en Línea] Disponible:

http://www.virusprot.com/Glosarioc.html [Consulta: 2010, Abril 23]