RED DE ÁREA METROPOLITANA PARA EL SERVICIO MÉDICO
NACIONAL DE EMPLEADOS PÚBLICOS.
Integrantes:
Gimenez Miguel 18323438
Ng Luis 16563351
Sanchez Yessenia 17139846
Zerpa Aroidemar 18221731
Sección: 7021
Caracas, Junio de 2010
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSITARIA UNIVERSIDAD POLITÉCNICA DEL OESTE
“MARISCAL SUCRE” (UPOMS) PROGRAMA NACIONAL DE FORMACION EN INFORMÁTICA
(PNFI) INGENIERÍA EN INFORMÁTICA
ACEPTACIÓN DEL DOCENTE
Yo, Alfredo Agreda, mediante la presente hago constar, en mi carácter
de docente de la Unidad Curricular Proyecto Sociotecnológico IV, que he
leído el proyecto cuyo título es Diseñar una red de área metropolitana para el
servicio médico nacional de empleados públicos ubicado en la avenida San
Martín, con el fin de integrar la información de este servicio en el área de
historias médicas, presentado por los ciudadanos Gimenez Miguel, Ng Luis,
Sanchez Yessenia y Zerpa Aroidemar, por lo que considero que el mismo
reúne los requisitos y méritos suficientes para ser sometido a la presentación
pública.
En la ciudad de Caracas a los 14 días del mes de junio de 2010.
________________________
Alfredo Agreda
ÍNDICE
CAPÍTULO I .................................................................................................... 7 Planteamiento del Problema .......................................................................... 7 Objetivo General .......................................................................................... 10 Objetivos Específicos.................................................................................... 10 JUSTIFICACIÓN........................................................................................... 12 ALCANCES................................................................................................... 14 CAPÍTULO II ................................................................................................. 15 Tipo de Investigación .................................................................................. 30 Diseño de Investigación................................................................................ 31 Nivel de la Investigación ............................................................................... 31 Población y Muestra ..................................................................................... 32 Técnicas e Instrumentos de Recolección de Datos ...................................... 33
INTRODUCCIÓN
En la actualidad se ha hecho común la utilización de distintas maneras
o herramientas que garanticen la comunicación a distancia, para obtener
información integrada y de manera distante, velando en los diferentes
entornos, tanto interpersonales como en organizaciones, el éxito de la
comunicación efectiva.
En la búsqueda de ese sendero al éxito se ha venido desarrollando la
teoría de redes informáticas, lo cual no es algo reciente. La necesidad de
compartir recursos e intercambiar información fue una inquietud permanente
desde los primeros tiempos de la informática. Los comienzos de las redes se
remontan a los años 60, en los cuales perseguían exclusivamente fines
militares o de defensa.
Desde principios de las décadas de los 80, empezó a dar el desarrollo
práctico de las redes de área local (LAN), esto influyo mucho en la forma de
manejar los sistemas de información, soporte vitales de las pequeñas,
medianas y grandes organizaciones, delineando así un futuro
particularmente importante en el campo de las redes y de la informática en
general.
El diseño de redes de interconexión se ha convertido en un problema
fundamental en el área de Tecnologías de la Información y de las
Comunicaciones. La optimización de las estructuras de interconexión, tanto
de los sistemas multiprocesadores como de los sistemas distribuidos y de
telecomunicación, da lugar a diversos problemas de naturaleza combinatoria.
El Gobierno Nacional, por medio del Ministerio del Poder Popular para
la Salud, deben garantizar que los diferentes centros de salud adscritos a
esta dependencia obtengan el acceso a la información con fines
eminentemente informativos, de control y prevención a nivel sanitario, por lo
que no pueden permanecer ajenas al uso de esta herramienta.
Más concretamente, El Servicio Médico Nacional de Empleados
públicos, es una institución que promueve y fomenta planes de salud con
mayor alcance de atención sanitaria; sin embargo no cuenta con equipos
computacionales suficientes y por ende no posee una arquitectura de ningún
tipo de red, sea esta externa o local. Esta es una de las razones que nos
motivan a ubicar nuestro diseño de red específicamente en este centro de
salud.
El trabajo esta estructurado de la siguiente manera:
Planteamiento del problema: en el se presenta la problemática objeto
de estudio de la investigación, expresando sus motivos y planteando la
solución a las mismas.
Justificación: define los beneficios que aportara el proyecto a la
problemática en cuestión.
Objetivos: abarcan los objetivos generales y específicos a ser
cumplidos.
Estudio de factibilidad: se determinan los costos, tiempos y recursos
requeridos para emprender el proyecto
Marco teórico: se especifican diferentes términos que conforman parte
del presente trabajo.
Cronograma de trabajo: establece las actividades del proyecto, con las
fechas previstas de inicio y final.
CAPÍTULO I
EL PROBLEMA
Planteamiento del Problema
El Servicio Médico Nacional de Empleados Públicos es una institución
adscrita al Ministerio del Poder Popular para la Salud, esta ubicado en la Av.
San Martín, Esquina Cruz de la Vega a Palos Grande. San Juan.
El Centro de salud data de varios años, y consta de 3 plantas, sin
embargo solo están operativas dos (2) plantas; en estas funcionan varias
dependencias de carácter administrativo.
En el piso uno (1) está localizado el Departamento de Historias Médicas
y Estadísticas de Salud, el cual lleva el registro y control de los pacientes que
son tratados en el centro. Actualmente está operando el Sistema de Registro
y Control de Historias Médicas (SHM) en el área de admisión, se registran las
historias médicas por primera vez, así como también la asignación de citas,
de acuerdo a la disponibilidad de los médicos. En este piso también se
encuentran 22 consultorios médicos, así mismo en el piso tres (3) existen
otras dependencias tales como: Área de Administración y Dirección general.
En dicho servicio no existe una conexión de red para la mayoría de las
dependencias que allí funcionan, sumado a esto un gran número de
departamentos carece de equipos de computación.
En función de integrar las distintas dependencias del Servicio Médico
Nacional de Empleados Públicos con el Sistema de Registro y Control de
Historias Médicas (SHM) se propone llevar la primera Fase del diseño a
través de una red Local por medio de un sistema de cableado capaz de
integrar y estandarizar los servicio abarcando las siguientes áreas:
Piso 1:
Oficina de coordinación Médica.
Taquillas de asignación de citas
Los 22 consultorios Médicos
Piso 2:
Departamento de Administración
Dirección General.
Conectando las diferentes dependencias del centro de salud, a través
del diseño de la primera fase, se tiene la opción de verificar la disponibilidad
para la asignación de una cita, la creación de una historia médica y la
impresión de los diferentes reportes; por medio de un Sistema que se
encuentre hospedado de manera estable y permanente.
Es importante señalar que no basta con los cambios suscitados en el
Servicio Médico de la Parroquia San Juan, es necesario y fundamental para
la comodidad y el beneficio en general de la población que requiera atención
médica conocer la disponibilidad de otros servicios médicos, a raíz de esta
problemática surge la necesidad de diseñar la segunda fase del diseño sobre
una red de área metropolitana (MAN), de alta velocidad (banda ancha) que
proporcione capacidad de integración de múltiples servicios mediante la
transmisión de información a través del Sistema de Registro y Control de
Historias Médicas (SHM), mediante dicha red, satisfaciendo las necesidades
del proyecto en términos de administración de datos, diseminación de
información, entre el Servicio Médico Nacional de Empleados Públicos y el
ente receptor el Distrito Sanitario numero tres (3), el cual recopila toda la
información estadística de los diferentes servicios médicos del municipio
libertador.
Con el desarrollo de este proyecto, se pretende aportar soluciones a las
carencias de infraestructura de redes que existe en el Servicio Médico
Nacional de Empleados Públicos e integrar los datos estadísticos de los
diferentes Servicios Médicos y así proporcionar a la comunidad la
información necesaria para cubrir la necesidad de conocer con mucha mas
certeza el cual de estos entes tendrán la posibilidad de ser atendidos.
Objetivo General
Diseñar una red de área metropolitana para el servicio médico nacional
de empleados públicos ubicado en la avenida San Martín, con el fin de
integrar la información de este servicio en el área de historias médicas.
Objetivos Específicos
• Estudiar las necesidades de interconexión que presenta el Servicio
Médico Nacional de Empleados Públicos y el Distrito Sanitario
numero tres (3) y los beneficios que esto podría aportar.
• Diseñar una red que interconecte los diferentes Servicios Médicos
pertenecientes Distrito Sanitario numero tres (3), con este ultimo,
permitiendo la integración y el resguardo de la información de los
pacientes de dichos centros de salud.
• Proveer acceso a los datos que proporciona el Sistema de Registro
y Control de Historias Médicas (SHM), al personal autorizados que
trabaja en Distrito Sanitario numero tres (3).
• Levantar la información pertinente para el servicio de Internet a la
Institución.
• Diseñar el cableado estructurado para el centro de salud.
• Identificar los lugares del edificio donde se requiere puntos de
interconexión.
• Determinar los dispositivos de interconexión que serán necesarios
para el diseño de la red.
• Identificar la ubicación que deberán tener los dispositivos de
interconexión.
• Simular el comportamiento de la red.
• Ubicar en el centro el sitio estratégico donde funcionará el Cuarto de
Comunicaciones y los Cuartos de Equipo.
• Configurar los distintos servidores, para ofrecer los servicios de
Proxy, DHCP, DNS, respaldos, compartición de archivos (Samba),
Web (Apache - Mysql - PHP).
• Garantizar la seguridad e integridad de los datos y aplicaciones
existentes en los servidores, en relación a potenciales amenazas
que supone un acceso externo, mediante el desarrollo e
implementación de políticas de seguridad.
JUSTIFICACIÓN
En la investigación de campo realizadas en el Servicio Médico Nacional
de Empleados públicos se propone un diseño de red de área local para
compartir recursos informáticos y una conexión remota o diseño de una red
de área metropolitana para mejorar el envió y el intercambio de información
estadística utilizando las tecnologías, dispositivos, equipos y software que
ofrezcan beneficios con ente rector el Distrito Sanitario Número (3).
A través de la red de área local el Servicio médico Nacional de
Empleados públicos tendrá los siguientes beneficios:
• Mayor control y acceso de la información estadística entre los
departamentos de la institución.
• Mayor velocidad de transmisión de datos y seguridad en el cual
se pretende minimizar
• El Servicio Médico Nacional de Empleados Públicos contará
con una alternativa rápida para la transmisión de la información
estadística entre los departamentos de la institución y la que
es enviada al Distrito Sanitario Número (3).
El diseño de la red remota o red de área metropolitana surge de la
necesidad de simplificar la ejecución del proceso de interacción entre los
distintos el Distrito Sanitario Número 3 y los distintos centros de servicio
médico que lo componen, a partir de la implantación del Sistema de registro
de Historias Médicas en el Servicio Médico Nacional de Empleados
Públicos, que también pertenece al mismo distrito sanitario.
Este Sistema de registro de Historias Médicas facilita el
procesamiento de las actividades que envuelve, y a su vez, la consulta de
datos que posteriormente serán proporcionados al Distrito Sanitario Número
tres (3).
Es por eso que la implementación de una red para comunicar estas
instituciones, brindaría mayores ventajas, puesto que desde cada servicio
médico podría hacerse llegar al distrito sanitario toda la información que este
le solicite. Promoviendo al mismo tiempo el uso del Sistema de Registro de
Historias Médicas y la conformación de una estructura de red piloto para el
resto de los distritos sanitarios de la región capital, de manera que en forma
gradual se abarque la mayor parte del territorio nacional y puedan nacer
propuestas de nuevos proyectos con el mismo enfoque, que puedan
establecer las vías comunicacionales, esta vez, hacia Ministerio del Poder
Popular para la Salud (MPPS).
ALCANCES
El desarrollo de este proyecto abarca el diseño de tres (3) redes:
1. Diseño de una red que implique la interconexión de los
diferentes Servicios Médicos pertenecientes al Distrito Sanitario
Número tres (3).
2. Diseño de una red que permita la conexión entre el
departamento de historias médicas y los diferentes consultorios
de atención médica, pertenecientes al Servicio Médico Nacional
de Empleados Públicos, ubicado en la avenida San Martín.
3. El diseño e implantación de una red que conecte las diferentes
taquillas de creación de historias médicas y asignación de citas
con la coordinación del departamento de historias médicas, del
Servicio Médico Nacional de Empleados Públicos, ubicado en la
avenida San Martín, con la finalidad de integrar la información
que se maneja en el Sistema de Registro y Control de Historias
Médicas que allí opera.
Es importante acotar que solo será implantado el diseño de la red
interna descrito en el punto número tres (3) y en los puntos restantes solo se
realizará el diseño de los mismos.
CAPÍTULO II
MARCO TEÓRICO
Bases Teóricas
Red
La red enfocado desde el punto de vista informático permite compartir,
intercambiar información entre varias computadoras ya sea desde el punto
de vista a nivel del hardware como del software.
Gouchan (s.f.) define red de la siguiente manera: “Una red es un
sistema de transmisión de datos que permite el intercambio de información
entre ordenadores”.
Clasificación de las Redes
Según su tamaño se clasifican en: LAN, MAN y WAN
LAN (Red de área local)
Masadelante (s.f.) define:”Una LAN es una red que conecta los
ordenadores en un área relativamente pequeña y predeterminada (como una
habitación, un edificio, o un conjunto de edificios).”
El término de LAN generalmente es de construcción sencilla, de manejo
simplificado y dependiendo de su diseño pueden ser desde eficientes hasta
deficientes, se aplican en un entorno reducido como por ejemplo 3
computadoras conectadas a un concentrador, en la cual se compartan
archivos y aplicaciones.
MAN (Redes de Área Metropolitana)
Kioskea (2008) establece que una red MAN permite: “conecta diversas
LAN cercanas geográficamente (en un área de alrededor de cincuenta
kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos
nodos remotos se comuniquen como si fueran parte de la misma red de área
local“.
Las redes MAN amplían la cobertura de transmisión de los datos de
voz, video, datos altas velocidades. Por ejemplo una empresa se conecta a
diversos departamentos para el envió de información a sus distintas sedes a
lo largo de la ciudad.
WAN (Redes de Área Amplia)
“Son redes que se extienden sobre un área geográfica extensa.
Contiene una colección de máquinas dedicadas a ejecutar los programas de
usuarios (hosts). Estos están conectados por la red que lleva los mensajes
de un host a otro.” Jonathan (2004)
Como bien indica su nombre las Redes de Área Amplia se extienden
sobre un territorio muy extenso por ejemplo desde un país a otro país de otro
continente, permitiendo intercambiar información de un lugar a otro distinto.
Su velocidad comparada a las redes LAN es mucho más reducida.
Topología
La topología de redes dependiendo de las necesidades de la
organización y de la distribución física de los puestos de trabajo, determinan
las conexiones entre diversos nodos como lo describe el diccionario Alegsa:
“La topología hace referencia a la forma de un red. La topología
muestra cómo los diferentes nodos están conectados entre sí, y la forma de
cómo se comunican está determinada por la topología de la red. Las
topologías pueden ser físicas o lógicas.” Alegsa (2009).
Tipos de topología
Dependiendo de las necesidades y objetivos que se tengan para
implementar una red, los diferentes tipos de topología según Kioskea (2008)
son:
� Topología de bus: “En la topología de bus, todos los equipos están
conectados a la misma línea de transmisión mediante un cable,
generalmente coaxial. La palabra "bus" hace referencia a la línea
física que une todos los equipos de la red.” Kioskea (2008).
� Topología de estrella: “los equipos de la red están conectados a un
hardware denominado concentrador. Es una caja que contiene un
cierto número de sockets a los cuales se pueden conectar los cables
de los equipos. Su función es garantizar la comunicación entre esos
sockets.” Kioskea (2008).
� Topología en anillo: los equipos se comunican por turnos y se crea
un bucle de equipos en el cual cada uno "tiene su turno para hablar"
después del otro.
� Topología de árbol : Es una topología híbrida. Grupos de redes en
estrella son conectados a un bus o backbone lineal. Alegsa (2009).
� Topología de malla: En esta topología todas las computadoras están
interconectadas entre sí por medio de un tramado de cables. Esta
configuración provee redundancia porque si un cable falla hay otros
que permiten mantener la comunicación.
AdminCentrosComputoAremiJimzS (2009).
Red pública y red privada
La instalación de una red pública o privada, dependen de los recursos
y necesidades que posean una organización u empresa.
Red pública
Consejo Superior de Administración Electrónica (s.f.) denomina una red
pública: “cuando se utiliza, total o parcialmente, para la prestación de
servicios de telecomunicaciones disponibles para el público. A este tipo de
redes puede acceder cualquier usuario y comunicarse con cualquier otro que
esté conectado a ella, sin ningún tipo de limitación”.
El objetivo de una red pública básicamente es permitir la interconexión
fuera de una empresa. Sus costos de inversión y de mantenimiento son
bajos, ya que el usuario solo requiere de invertir en el equipo de acceso de
red, en cuanto al mantenimiento corren a cargo del proveedor de los
servicios.
Red privada
Consejo Superior de Administración Electrónica (s.f.) establece:
Una red de comunicaciones pertenece al dominio privado (Red privada) cuando es ofertada únicamente para uso interno. Estas redes solas abarcan a los usuarios que pertenezcan a una determinada organización y solo se pueden comunicar con miembros de la misma organización. Las redes privadas requieren de inversión en equipos, operación y
mantenimiento por parte de la empresa que lo va a implantar, además de
personal para su operación, se enfoca directamente al entorno de una
organización.
Protocolo
Los protocolos son un conjunto de reglas, normas que regulan la
comunicación entre los diferentes componentes que integran la informática
como bien se define en el siguiente concepto:
“Conjunto de reglas y especificaciones que los servidores han de seguir
para poder intercambiar información” Seguridad en Internet. (s.f.)
TCP/IP (Protocolo de transmisión y control/Protocol o de Internet)
Es el protocolo básico de comunicación utilizado en Internet. Seguridad
en Internet. (s.f.)
Como bien dice TCP/IP son dos protocolos TCP es el protocolo de
transmisión y IP el protocolo de Internet, los dos trabajan conjuntamente para
ofrecer el transporte de datos en la Web (Internet) o una en una red interna
(Intranet).
Protocolo IP
“Es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es
uno de los protocolos de Internet más importantes ya que permite el
desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin
garantizar su ‘entrega’”. Kioskea (2010)
Mediante los dispositivos de encaminadores o routers, los paquetes de
datos recorrerán el camino más óptimo para su destino.
Dirección IP
“Son un número único e irrepetible con el cual se identifica una
computadora conectada a una red que corre el protocolo IP”. uServers (s.f.)
Mediante el uso de las direcciones IP permiten conectarse varios
computadores entre si, dentro de una red que utilice el protocolo IP.
Enrutamiento
El enrutamiento permite buscar el camino más eficiente para el envió de
datos a su destino pasando por el menor número de nodos de una red.
Lorenzo. (2010) señala lo siguiente: “Elemento que determinan la trayectoria
más eficiente de datos entre dos segmentos de red. Operan en la capa
superior del modelo OSI a la de los puentes -la capa de red- no están
limitado por protocolos de acceso o medio.”
OSI (Modelo de referencia de Interconexión de Siste mas Abiertos)
“Modelo de referencia diseñado por comités ISO con el objetivo de
convertirlos en estándares internacionales de arquitectura de redes de
ordenadores.” definicion.org. (s.f.)
Este modelo esta dividido en 7 capas:
• Capa física (capa 1): es el encargado de la conexión física entre los
dispositivos de las computadoras con la red.
• Capa de enlace de datos (capa 2): traslada los datos desde la capa
física a la capa de red
• Capa de red (capa 3): su objetivo principal es hacer que los datos
desde su origen lleguen a su destino
• Capa de transporte (capa 4): encargada de la transmisión de los
datos.
• Capa de sesión (capa 5): mantienen y controlan la transmisión de los
datos de las aplicaciones entre dos computadoras.
• Capa de presentación (capa 6): su objetivo es encargarse del formato
en que se va a transmitir la información.
• Capa de aplicación (capa 7): ofrece a los usuarios las diversas
aplicaciones que contengan un servicio de red por ejemplo:
navegadores Web, clientes de correo electrónico, servidores de
ficheros, etc.
Protocolos de Enrutamiento
Este protocolo permite a los routers determinar la ruta en que se va a
enviar los datos, como lo puntualiza Ramírez (2008):
“Son el conjunto de reglas utilizadas por un router con el fin de
compartir información de enrutamiento. Dicha información se usa para
construir y mantener las tablas de enrutamiento”.
Access Point (Punto de Acceso)
“Dispositivo inalámbrico central de una WLAN que mediante sistema de
radio frecuencia (RF) se encarga de recibir información de diferentes
estaciones móviles bien para su centralización, bien para su enrutamiento.”
virusprot. (2010)
Un punto de Acceso permite la interconexión de las computadoras a
una red ya sea de forma inalámbrica o mediante una red cableada, y puede
transmitir datos entre a los equipos conectadas a ella.
Enrutador (Router)
El enrutador son equipos de hardware para interconectar una red de
computadoras presentes en la capa tres del modelo OSI, Seguridad en
Internet. (s.f.) señala que un Enrutador es:
“Dispositivo que distribuye tráfico entre redes. La decisión sobre a
dónde enviar los datos se realiza sobre información, previamente introducida
en el sistema, de nivel de red y tablas de direccionamiento.”
Proxy
Seguridad en Internet. (s.f.) instituye lo consecuente:
Servidor especial encargado, entre otras cosas, de centralizar el tráfico entre Internet y una red privada, de forma que evita que cada una de las máquinas de la red interior tenga que disponer necesariamente de una conexión directa a la red. Al mismo tiempo contiene mecanismos de filtrado que administran los accesos a diferentes puertos y protocolos por parte de los usuarios de la red. El objetivo principal de un proxy en una empresa es el de canalizar las
conexiones de Internet de los Usuarios a Internet, permitiendo un control,
administración, y filtrado de contenido en una red.
Backbone
Se refiere a las principales conexiones troncales de internet está
compuesto de un gran número de router comerciales, gubernamentales,
universitarios y otros de gran capacidad interconectados que llevan los datos
entre países, continentes y océanos del mundo.
“Mecanismo de conectividad primario en un sistema distribuido. Todos
los sistemas que tengan conexión al backbone (columna vertebral) pueden
interconectarse entre sí, aunque también puedan hacerlo directamente o
mediante redes alternativas.” mastermagazine. (s.f.).
Cableado Estructurado
Gonzalez, R. (2005) define cableado estructurado como: "un conjunto
de productos de cableado, conectores, y equipos de comunicación que
integran los servicios de voz, data y video en conjunto con sistema de
administración dentro de una edificación tales como los sistemas de alarmas,
seguridad de acceso y sistemas de energía, etc.)"
El cableado estructurado permite la administración sencilla y
sistemática de las mudanzas y cambios de ubicación de personas y equipos.
Tales como el sistema de cableado de telecomunicaciones para edificios que
presenta como característica saliente de ser general, es decir, soporta una
amplia gama de productos de telecomunicaciones sin necesidad de ser
modificado.
Patch Panel
Gonzalez, R. (2005) describe que un Patch Panel:
Es un arreglo de conectores hembra RJ 45 que se utiliza para realizar conexiones cruzadas (diferente a cable cruzado) entre los equipos activos y el cableado horizontal. Permite un gran manejo y administración de los servicios de la red, ya que cada punto de conexión del patch panel maneja el servicio de una salida de telecomunicaciones. Patch Panel son utilizados en algún punto de una red informática donde
todos los cables de red terminan. Se puede definir como paneles donde se
ubican los puertos de una red.
Rack de Comunicaciones
“Es un gabinete necesario y recomendado para instalar el patch panel y
los equipos activos proveedores de servicios”. Gonzalez, R. (2005).
UTP
De las siglas de (Unshielded Twisted Pair - par trenzado sin blindaje).
Alegsa (2009) estable que es un “Tipo de conductor con un cable de cobre
utilizado para telecomunicaciones como por ejemplo, conexiones para la
creación de una LAN.”
Jack
“Son los conectores que se utilizan en la salida de telecomunicaciones,
es el patch panel y en los equipos activos”. Gonzalez, R. (2005).
Patch Cord
“Es un trozo de cable UTP con dos conectores que se emplea entre un
path panel y un elemento de comunicación o entre el jack y la tarjeta de red.”
Gonzalez, R. (2005).
Plug
"Es el conector macho del sistema de cableado estructurado. Su
utilización está orientada principalmente hacia los patch cord". Gonzalez, R.
(2005).
Cableado Horizontal
Gonzalez, R. (2005) "se define desde el área de trabajo hasta el closet
de telecomunicaciones. Incluye: Cables, Accesorios de conexión, Cross
Connect".
Cableado Vertical
"Interconexión entre dos closet de telecomunicaciones, cuarto de
equipos y entrada de servicios, también incluye cableado entre edificios."
Gonzalez, R. (2005).
Cuarto de Telecomunicaciones.
El cuarto de telecomunicaciones según Gonzalez, R. (2005) establece
que es el "Espacio dedicado para la instalación de los racks de
comunicaciones".
Hub o Concentrador
También denominado concentrador. Gonzalez, R. (2005) explica a
continuación: "Cuando se transmiten señales eléctricas por un cable, se
produce una degeneración proporcional a la longitud del cable, lo que se
denomina Atenuación. Un hub es un simple dispositivo que se añade para
reforzar la señal del cable y para servir de bus o anillo activo".
Bridge (Puente)
"El puente es el dispositivo que interconecta las redes y proporciona un
camino de comunicación entre dos o más segmentos de red o subredes".
Gonzalez, R. (2005).
Gateway (Compuerta-pasarela)
Gonzalez, R. (2005) establece:” Una pasarela consiste en una
computadora u otro dispositivo que actúa como traductor entre dos sistemas
que no utilizan los mismos protocolos de comunicaciones, formatos de
estructura de datos, lenguajes y/o arquitecturas”.
Switch o Conmutadores
"Son dispositivos utilizados para entregar todo el ancho de banda a un
segmento de red en una fracción de tiempo. Permite utilizar toda la velocidad
inter-red". Gonzalez, R. (2005).
Servidor
Entre las diversas definiciones de servidor, se establecen las siguientes
según el autor:
- "Cualquier ordenador de una red que proporciona servicios a
otras estaciones de la red". Cruzado, I. (1999)
- En una red, se denomina servidor a una computadora
compartida por múltiples usuarios. Existen servidores de
archivos, servidores de impresión, etc. Los servidores son
computadoras de gran potencia que se encuentran a disposición
de los usuarios. Cuando los usuarios de Internet se
intercomunican, en realidad, lo hacen a través de servidores.
(Lorenzo. (2010).
- Ordenador que suministra información, a través de una red, a
otros ordenadores (llamados "clientes"). Millán, J. (1996).
Cliente
Ordenador que recibe datos de un servidor. Millán, J. (1996).
En informática, un cliente es un equipo o proceso que accede a
recursos y servicios brindados por otro llamado servidor, generalmente de
forma remota.
Bases Legales
Ley contra los Delitos Informáticos Artículo 6 Expresa:
Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
Artículo 7 Expresa:
Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
Artículo 8 Expresa:
Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.
Artículo 9 Expresa:
Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de uso restringido sobre personas o grupos de personas naturales o jurídicas
En Artículo 13 expresa el hurto de la siguiente forma:
Hurto Quien a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma
un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 14 declara:
Fraude Todo aquel que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes, o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.
Artículo 20, Expresa:
Violación de la Privacidad de la Data o Información de Carácter Personal Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información para un tercero.
Decreto N° 825
El Estado declara la utilización del Internet para el beneficio de la
eficiencia en la administración pública, la salud y la educación.
Decreto N° 3390
Artículo 1. Expresa:
La Administración Pública Nacional empleará prioritariamente Software Libre desarrollado con Estándares Abiertos, en sus sistemas, proyectos y servicios informáticos. A tales fines, todos los órganos y entes de la Administración Pública Nacional iniciarán los procesos de migración gradual y progresiva de éstos hacia el Software Libre desarrollado con Estándares Abiertos.
Norma ANSI/TIA/EIA-568-B
Cableado de Telecomunicaciones en Edificios Comerciales. (Cómo
instalar el Cableado)
• TIA/EIA 568-B1 Requerimientos generales
• TIA/EIA 568-B2 Componentes de cableado mediante par
trenzado balanceado
• TIA/EIA 568-B3 Componentes de cableado, Fibra óptica
Norma ANSI/TIA/EIA-569-A
Normas de Recorridos y Espacios de Telecomunicaciones en Edificios
Comerciales (Cómo enrutar el Cableado)
Norma ANSI/TIA/EIA-570-A
Normas de Infraestructura Residencial de Telecomunicaciones
Norma ANSI/TIA/EIA-606-A
Normas de Administración de Infraestructura de Telecomunicaciones
en Edificios Comerciales
Norma ANSI/TIA/EIA-758
Norma Cliente-Propietario de cableado de Planta Externa de
Telecomunicaciones.
CAPÍTULO III
MARCO METODOLÓGICO
El marco metodológico es un cuerpo de conocimientos que describe y
analiza los métodos, indicando sus limitaciones y recursos clasificando sus
supuestos y consecuencias y considerando sus puntos fuertes para los
avances en la investigación
Tipo de Investigación
Investigar es el proceso de indagar y profundizar en el estudio de una
disciplina. Todo proyecto debe ser adaptado a un tipo de investigación, el
cual será determinado de acuerdo al planteamiento del problema y a los
objetivos de la investigación.
El Manual de Trabajos de Grado de la UPEL (2003), delimita
Los proyectos factibles consisten en la investigación, elaboración y desarrollo de una propuesta de un modelo operativo viable para solucionar problemas, requerimientos o necesidades de organizaciones o grupos sociales; puede referirse a la formulación de políticas, programas, tecnologías, métodos o procesos.
La presente investigación se adapta bajo la modalidad de un proyecto
factible, ya que consistió en la elaboración de un aporte significativo y viable
para una organización, la misma se refiere al diseño de una red de área
metropolitana para mejorar el envió y el intercambio de información
estadística utilizando las tecnologías, dispositivos, equipos y software que
ofrezcan beneficios con ente rector el Distrito Sanitario Número (3).
Diseño de Investigación
La Investigación de Campo se refiere al análisis sistemático de
problemas en la realidad con el propósito de describirlos, interpretarlos y
entender su naturaleza, explicando sus causas y efectos, así como predecir
su concurrencia. “Manual de Trabajos de Grado de la UPEL (2003).
Este proyecto se apoyó en la investigación de campo; en vista de que
se pudo recopilar directamente la información detallada y exacta
específicamente en el Servicio Médico Nacional de Empleados Públicos.
Nivel de la Investigación
De acuerdo a lo descrito anteriormente, este trabajo de estudio esta
sustentado, por la investigación de campo, de la cual derivan los estudios
descriptivos.
Méndez (2003) “el propósito de este tipo de investigación es delimitar
los hechos que conforman el problema de investigación, se ocupa de la
descripción de las características que identifican los diferentes elementos y
componentes como su interrelación.
La investigación es de tipo descriptivo, ya que sustenta el presente
estudio, dado que identifican características del universo de investigación,
para extraer de ellos información.
Población y Muestra
Población
Méndez (2003) “el termino población se refiere al conjunto limitado de
individuos, objetos, etc., que pertenecen a una misma clase por poseer
características similares”.
En la presente investigación las unidades de análisis, objetos de
estudio son alredor de 300 personas, conformadas por los Empleados y
Médicos del Servicio Médico Nacional de Empleados públicos y del Distrito
Sanitario número tres (3). Con la finalidad de extraer la información que se
pueden utilizar para estudiar las necesidades de interconexión que presenta
cada unos de los centros y los beneficios que estos podría aportar.
Muestra
Méndez (2003) define, “la muestra es la selección de personas que se
identifican como representativas de una gran parte de la población”.
En este caso la muestra para la obtención de información por medio del
cuestionario se aplicara a 30 personas, de las cuales 10 individuos
representan los empleados del Distrito Sanitario numero tres (3), y las 20
personas restantes simbolizan los empleados de los diferentes servicios
médicos del municipio Libertador.
Técnicas e Instrumentos de Recolección de Datos
Las técnicas de recolección de datos son aquellos medios técnicos,
procedimientos o forma en particular de obtener datos o información.
Para Fidias A (1999), la entrevista es una técnica basada en una
conversación cara a cara entre el entrevistador y el entrevistado acerca de
un tema previamente determinado, de tal manera que el entrevistador pueda
obtener la información que requiere.
La encuesta es una técnica que pretende obtener información que
suministra un grupo o muestra de sujetos a cerca de si mismos, o en
relación con un tema en particular. Fidias A (1999).
En el presente trabajo de investigación se utilizaron dos técnicas de
recolección de datos, la entrevista no estructurada y la encuesta. Las
cuales se le aplicaron a la Coordinadora del departamento y a los Técnicos
de Historias Médicas, para verificar su agrado en la implantación de una red
general para la operación completa del Sistema de historias Médicas (SHM)
para la agilización de las actividades.
En relación con el instrumento de recolección de datos, es cualquier
recurso de que se vale el investigador para acercarse a los fenómenos y
extraer de ellos información. Dicho de otro modo es el material que sirve para
registrar todos los datos obtenidos durante una investigación.
Se llevará a cabo un análisis a partir de un instrumento el
cuestionario, aplicado a los empleados de las instituciones. Este
cuestionario se aplica tanto al personal del Distrito Sanitario número 3, como
a los servicios médicos que lo conforman.
CAPÍTULO IV
ANÁLISIS DE LOS RESULTADOS
A través de las conclusiones obtenidas por discusiones con la
Coordinadora del departamento y los Técnicos de Historias Médicas, se ha
podido verificar su agrado en la implantación de una red general para la
operación completa del Sistema de historias Médicas (SHM) para la
agilización de las actividades.
Para el resto de los centros de servicios médicos y el Distrito Sanitario
Número 3, se llevó a cabo un análisis a partir de un cuestionario aplicado a
los empleados de las instituciones.
Este cuestionario se aplicó tanto al personal del distrito número 3,
como a los servicios médicos que lo conforman.
Marcar con una “X” la opción de su preferencia: 1-¿Está de acuerdo con la propuesta de implementar el Sistema de registro de historias médicas , para simplificar el proceso ejecutándolo de forma automatizada? Sí__ No__ 2-¿Conoce las ventajas de implementación de una red computacional en su lugar de trabajo? Sí__ No__ 3-¿Aprueba Ud. la propuesta de que el distrito número 3 reciba la información requerida a los distintos servicios médicos, a través de una red que facilite este proceso, enviándola de manera automática, sin la intervención de un personal encargado de ello? Sí__ No__ 4-¿Le parece seguro que la información manejada por los servicios médicos, se envíen a través de la red computacional hacia el distrito número 3. Sí__ No__ 5-¿Disponen de los medios o recursos necesarios para adquirir los equipos computacionales necesarios para la implantación de una red, cuyo objetivo es integrar el distrito número 3 y los respectivos servicios médicos que lo conforman, por medio del uso de un sistema de registros de historias médicas? Sí__ No__ 6-¿Las instalaciones poseen las condiciones físicas mínimas necesarias para la ubicación de los equipos? Sí__ No__ 7-¿Es rentable para la institución contratar a personal calificado para el mantenimiento de los equipos informáticos de la red, a la posterior instalación de los mismos? Sí__ No__
Resultados Obtenidos
Resultados obtenidos de la aplicación del cuestionario al personal del Servicio Médico Nacional de Empleados Públicos de la Parroquia San Juan.
Pregunta Nº 1
90%
10%
Sí
No
Casi todo el personal aprueba el uso el Sistema de Registro de Historias Médicas, una pequeña parte se siente insegura al no estar acostumbrado a trabajar con sistemas de información
Pregunta Nº 2
50%50%
Sí
No
La mitad de la población no conoce del todo las funcionalidades de una
red y sus beneficios.
Respuesta
Respuesta
Pregunta Nº 3
90%
10%
Sí
No
El personal comprende se verá beneficiado que el proporcional al
distrito número 3 sea de forma automatizada.
Pregunta Nº 4
70%
30%
Sí
No
Se observa que hay desconfianza en la propuesta de llevar a cabo los
procesos, dada la importancia de la información manejada.
Pregunta Nº 5
70%
30%
Sí
No
No hay seguridad de que la institución disponga de sus recursos para la
adquisición de los equipos, pero no se descarta que puedan obtenerse mediante una donación.
Respuesta
Respuesta
Respuesta
Pregunta Nº 6
50%50%
Sí
No
Se considera que el espacio par disponer los equipos, pese a que es
reducido pueden organizarse los equipos necesarios para que funcionen correctamente.
Pregunta Nº 7
100%
0%
Sí
No
No es inconveniente alguno para la institución solicitar servicio de
mantenimiento para los equipos de la red.
Tras obtener los resultados al cuestionario, se puede decir que el personal de la institución aprueba la propuesta de implementación de un red para la comunicación entre el servicio médico y el Distrito Sanitario Número 3, considerando que deben realizarse las inducciones necesarios para que dicho personal pueda comprender el funcionamiento de la red, y darle a conocer las medidas de seguridad a aplicar según el Manual de Políticas y Normas de Seguridad Informática que le será proporcionado a la institución y concientizarlos debidamente.
Respuesta
Respuesta
CAPITULO V
DESARROLLO
Fase 1- Inicio
Levantamiento de Información
En función de integrar las distintas dependencias del Servicio Médico
Nacional de Empleados Públicos con el Sistema de Registro y Control de
Historias Médicas (SHM) se propone una primera Fase del diseño a través
de una red Local por medio de un sistema de cableado capaz de integrar y
estandarizar los servicio abarcando las siguientes áreas:
Piso 1:
Oficina de coordinación Médica.
Taquillas de asignación de citas
Los 22 consultorios Médicos
Piso 2:
Departamento de Administración
Dirección General.
Conectando las diferentes dependencias del centro de salud, a través
del diseño de la primera fase, se tiene la opción de verificar la disponibilidad
para la asignación de una cita, la creación de una historia médica y la
impresión de los diferentes reportes; por medio de un Sistema que se
encuentre hospedado de manera estable y permanente.
Diseño de la segunda fase del sobre una red de área metropolitana
(MAN), de alta velocidad (banda ancha) que proporcione capacidad de
integración de múltiples servicios mediante la transmisión de información a
través del Sistema de Registro y Control de Historias Médicas (SHM).
Mediante dicha red, se solventaran las necesidades del proyecto en
términos de administración de datos, diseminación de información, entre el
Servicio Médico Nacional de Empleados Públicos y el ente receptor el Distrito
Sanitario numero tres (3), el cual recopila toda la información estadística de
los diferentes servicios médicos del municipio libertador.
Estudio de Normativas y Estándares
Análisis y/o comparación de Propuestas
Fase 2 – Diseño / Desarrollo
CAMINO CRÍTICO
Actividad Duración Dependencia A) Planteamiento del problema 5 - B) Estudio de Factibilidad 2 A C) Cronograma de actividades 1 A D) Bases teóricas 2 B E) Identificación de cableado 54 B F) Diseño de planos 37 E-D G) Gestión de equipos 110 C H) Definición de Arquitectura de red 6 F I) Identificación de software a usar 2 H J) Definición de prototipo 10 I K) Adquisición de equipos 11 G L) Otorgamiento de equipos 5 K M) Instalación 2 L N) Adiestramiento 7 J-M
TI0 TI1 D TJ0 TJ1
A 0 0 5 5 5 B 5 5 2 7 27 C 5 5 1 6 6 D 7 25 2 9 79 E 7 25 54 61 79 F 61 79 37 98 116 G 6 6 110 116 116 H 98 116 6 104 122 I 104 122 2 106 124 J 106 124 10 116 134 K 116 116 11 127 127 L 127 127 5 132 132 M 132 132 2 134 134 N 134 134 7 141 141
tj1 - d - ti0 = 0 tj1 = tiempo tardío del nodo destino; d = duración; ti0 = tiempo temprano del nodo origen Actividades con resultados en cero determinan el camino crítico A) 5 – 5 – 0 = 0 B) 27 – 2 – 5 = 20 C) 6 -1 – 5 = 0 D) 79 – 2 – 7 = 70 E) 79 – 54 – 7 = 18 F) 116 – 37 – 61 = 18 G) 116 – 110 – 6 = 0
H) 122 – 6 – 98 = 18 I) 124 – 2 -104 = 18 J) 134 – 10 – 106 = 18 K) 127 – 11 – 116 = 0 L) 132 – 5 – 127 = 0 M) 134 – 2 -132 = 0 N) 141 -7 – 134 = 0
Algoritmo de Enrutamiento
Para Wikipedia (2010)
“RIP son las siglas de Routing Information Protocol (Protocolo de
encaminamiento de información). Es un protocolo de puerta de enlace
interna o IGP (Internal Gateway Protocol) utilizado por los routers
(enrutadores), aunque también pueden actuar en equipos, para intercambiar
información acerca de redes IP.”
RIP es un protocolo de routing de vector distancia muy extendido en
todo el mundo por su simplicidad en comparación a otros protocolos como
podrían ser OSPF, IS-IS o BGP. RIP se trata de un protocolo abierto a
diferencia de otros protocolos de routing como por ejemplo IGRP y EIGRP
propietarios de Cisco Systems o VNN propietario de Lucent Technologies.
RIP está basado en el algoritmo de Bellman Ford y busca su camino
óptimo mediante el conteo de saltos, considerando que cada router
atravesado para llegar a su destino es un salto.
RIP, al contar únicamente saltos, como cualquier protocolo de vector
distancia no tiene en cuenta datos tales como por ejemplo ancho de banda o
congestión del enlace.
RFC 1058: Routing Information Protocol
En Junio de 1988, C. Hedrick publicó el RFC 1058 correspondiente a RIP
versión 1, y lo encabezó de la siguiente manera:
El protocolo RIPv1, al igual que sus antecesores propietarios es un
protocolo de routing que fue diseñado para funcionar como protocolo vector
distancia. RIPv1 fue diseñado para funcionar en redes pequeñas de pasarela
interior . RIPv1 está basado según el autor del RFC en la versión 4.3 de la
distribución de UNIX de Berkeley.
En cuanto al protocolo tenemos que tener en cuenta las tres limitaciones que
C. Hedrick describe en la página 3 del RFC 1058:
• El protocolo no permite más de quince saltos, es decir, los dos routers
más alejados de la red no pueden distar más de 15 saltos, si esto
ocurriera no sería posible utilizar RIP en esta red.
• Problema del “conteo a infinito”. Este problema puede surgir en
situaciones atípicas en las cuales se puedan producir bucles, ya que
estos bucles pueden producir retardos e incluso congestión en redes
en las cuales el ancho de banda sea limitado. El autor del RFC 1058
también comenta que en la realidad esto sólo puede ser un problema
en redes lentas, pero el problema existe.
• El protocolo utiliza métricas fijas para comparar rutas alternativas, lo
cual implica que este protocolo no es adecuado para escoger rutas
que dependan de parámetros a tiempo real como por ejemplo retardos
o carga del enlace.
Además de los problemas que cita el autor del protocolo tenemos que
tener en cuenta que el protocolo RIPv1 es un protocolo classfull , con lo que
existe el problema de la discontinuidad de redes. El problema de la
discontinuidad de redes se produce en el momento que tenemos una red
dividida en varias subredes y no pueden ser sumarizadas en una misma ruta,
ya que físicamente cada una de las subredes está ubicada en un lugar que
depende de un interfaz distinto una subred de la otra. Pero claro, en la época
en la que se escribió este RFC, que era en 1988 estos problemas no estaban
contemplados y con el tiempo se detectó este problema, esta es una de las
razones de la existencia de RIPv2.
Tabla de routing de RIP
Si continuamos la lectura detallada del RFC1058, podemos ver que el
autor nos dice que la base de datos de routing de cada uno de los hosts de la
red que están utilizando el protocolo de routing RIP tiene los siguientes
campos:
• Dirección de destino
• Siguiente salto
• Interfaz de salida del router
• Métrica
• Temporizador
Para obtener esta tabla, el protocolo de routing RIP utiliza el siguiente
procedimiento para mantener actualizada la tabla de routing de cada uno de
los nodos o routers de la red:
• Mantener una tabla con una entrada por cada posible destino en la
red. La entrada debe contener la distancia D al destino, y el siguiente
salto S del router a esa red. Conceptualmente también debería de
existir una entrada para el router mismo con métrica 0, pero esta
entrada no existirá.
• Periódicamente se enviará una actualización de la tabla a cada uno de
los vecinos del router mediante la dirección de broadcast. Esta
actualización contendrá toda la tabla de routing.
• Cuando llegue una actualización desde un vecino S, se añadirá el
coste asociado a la red de S, y el resultado será la distancia D'. Se
comparará la distancia D' y si es menor que el valor actual de D a esa
red entonces se sustituirá D por D'.
El protocolo de routing RIP como ya hemos dicho mantiene una tabla de
routing, como cualquier protocolo de routing, seguidamente pasamos a
comentar cada uno de los campos de la tabla.
Dirección de destino
La dirección de destino en la tabla de routing de RIP será la red de
destino, es decir, la red final a la que deseamos acceder, esta red en la
versión 1 del protocolo RIP tendrá que ser obligatoriamente clasfull, es decir
tendrá que tener en cuenta la clase, es decir, no se permite el subneting en
RIP versión 1, por ejemplo si la red de destino es la 192.168.4.0, sabemos
que al ser RIP classfull la red de destino tiene 256 direcciones, de las cuales
254 son útiles, una vez descontada la dirección de red y la dirección de
broadcast, ya que la red 192.168.4.0 es de clase C, es decir que los 24
primeros bits de la dirección IP identifican la red y los 8 últimos identifican los
hosts de dentro de la red.
Siguiente salto
El siguiente salto lo definimos como el siguiente router por el que
nuestro paquete va a pasar para llegar a su destino, este siguiente salto será
necesariamente un router vecino del router origen.
Interfaz de salida del router
Entendemos por interfaz de salida del router al interfaz al cual está
conectado su siguiente salto.
Métrica
La métrica utilizada por RIP como ya hemos comentado consiste en el
conteo de saltos, como métrica se considera cada salto como una única
unidad, independientemente de otros factores como tipo de interfaz o
congestión de la línea. La métrica total consiste en el total de saltos desde el
router origen hasta el router destino, con la limitación que 16 saltos se
considera destino inaccesible, esto limita el tamaño máximo de la red.
Temporizador
El temporizador nos indica el tiempo transcurrido desde que se ha
recibido la última actualización de esa ruta. RIP utiliza dos tiempos
importantes, el tiempo de actualización que se estable en 30 segundos, el
tiempo de desactivación que se establece en 180 segundos y el tiempo de
borrado se establece en 300 segundos.
El tiempo de actualización se considera al tiempo máximo a transcurrir
entre el envío de los mensajes de actualización de los vecinos.
El tiempo de desactivación se considera al tiempo máximo que puede
esperar un router sin recibir actualizaciones de vecino, una vez pasado este
tiempo, el vecino que no ha enviado la actualización se considera que ha
caído y con lo cual el router no está activo en la red, se establece la métrica
a valor 16, es decir destino inalcanzable.
El tiempo de borrado implica que una vez transcurrido ese tiempo todas
las rutas de ese router supuestamente caído son eliminadas de la tabla de
routing.
RFC 2453: RIP Versión 2
Diez años después de que se publicara la versión 1 de RIP se publicó
la versión 2, por G.Malkin de la compañía Bay Networks en Noviembre de
1998 en el RFC 2453.
RIPv2 establece una serie de mejoras muy importantes con su antecesor
que son las siguientes:
• Autenticación para la transmisión de información de RIP entre vecinos.
• Utilización de mascaras de red, con lo que ya es posible utilizar VLSM
.
• Utilización de máscaras de red en la elección del siguiente salto, lo
cual nos puede permitir la utilización de arquitecturas de red
discontinuas.
• Envío de actualizaciones de tablas de RIP mediante la dirección de
multicast 224.0.0.9.
• Inclusión de RIPv2 en los bloques de información de gestión (MIB ).
Por supuesto además de estas mejoras RIPv2 nos permite la
redistribución de rutas externas aprendidas por otros protocolos de routing.
Pero RIPv2 aunque haya tenido una serie de mejoras muy importantes
desde la versión 1 del protocolo sigue teniendo una serie de carencias muy
importantes como:
• Limitación en el tamaño máximo de la red. Con RIPv2 sigue existiendo
la limitación de 15 saltos como tamaño máximo de la red, lo cual
implica que no nos permite la utilización de RIPv2 en redes de un
tamaño más grande.
• Conteo a infinito, RIPv2 sigue sin solucionar el problema del conteo
hasta el infinito si se forman bucles, aunque existen técnicas externas
al protocolo como pueden ser la inversa envenenada y el horizonte
dividido, técnicas brevemente descritas por William Stallings en su
libro “Comunicaciones y Redes de Computadoras”, las cuales
consisten básicamente en no anunciar una ruta por el interfaz por el
que se ha recibido en algún momento.
• Métricas estáticas que pueden ser cambiadas por el administrador de
la red, pero que no nos dan ninguna información del estado de la red.
• RIPv2 sólo permite al igual que su antecesor una ruta por cada
destino, lo cual implica la imposibilidad de realizar balanceos de carga
por ejemplo, lo que redunda en una pobre y poco óptima utilización de
los enlaces.
RIPv2 es un protocolo que al igual que su antecesor genera muchísimo
tráfico al enviar toda la tabla de routing en cada actualización, con la carga
de tráfico que ello conlleva.
Encaminamiento Crítico.
Tabla de enrutamiento Servicio1
Tabla de enrutamiento Servicio2
Tabla de enrutamiento Servicio3
Tabla de enrutamiento Servicio4
Tabla de enrutamiento Servicio5
Tabla de enrutamiento Servicio6
Tabla de enrutamiento Distrito
Políticas de Seguridad.
Servicio Médico Nacional de Empleados Públicos
MANUAL DE POLÍTICAS Y NORMAS DE
SEGURIDAD EN INFORMÁTICA
CONTENIDO INTRODUCCIÓN ............................................................................................ 4 VIGENCIA....................................................................................................... 6 OBJETIVO ...................................................................................................... 6 ALCANCE....................................................................................................... 6 SANCIONES POR INCUMPLIMIENTO .......................................................... 6 BASES LEGALES .......................................................................................... 7 Ley contra los Delitos Informáticos ................................................................. 7
Decreto N° 825..................................... ....................................................... 9 Decreto N° 3390.................................... ...................................................... 9
SEGURIDAD ORGANIZACIONAL. ................................................................ 9 1.1. POLÍTICAS GENERALES DE SEGURIDAD........................................ 9 1.2. CLASIFICACIÓN Y CONTROL DE ACTIVOS ................................... 12 1.3. SEGURIDAD LIGADA AL PERSONAL ............................................. 13
SEGURIDAD FÍSICA .................................................................................... 14 2.1 PROTECCIÓN, UBICACIÓN Y ACCESO A LOS EQUIPOS ............. 14 2.2 USO DE DISPOSITIVOS DE ALMACENAMIENTO............................ 15
SEGURIDAD LOGICA ................................................................................. 16 3.1. CONTROL DE APLICACIONES. ....................................................... 16 3.2. PROTECCIÓN CONTRA SOFTWARE MALICIOSO ......................... 17 3.3. CONTROL DE ACCESO A USUARIOS ............................................ 17 3.4 ADMINISTRACIÓN DE PRIVILEGIOS O ROLES............................... 18
POLÍTICA DE CONCIENTIZACIÓN PARA EL CUMPLIMIENTO DE LA SEGURIDAD INFORMÁTICA....................................................................... 19
INTRODUCCIÓN
La base para que una organización pueda funcionar de forma
correcta en el ámbito de seguridad en informática, conduce con la definición
y descripción de las políticas.
Las políticas y normas de seguridad destinadas a instituciones, surgen
como un lineamiento organizacional para concientizar a cada uno de sus
miembros sobre la importancia y sensibilidad de la información.
El presente documento tiene como finalidad dar a conocer las políticas
y Normas de Seguridad en Informática que deberán tener los usuarios
representados por los Técnicos de historias médicas, Doctores y personal
administrativo del Servicio Médico Nacional de Empleados Públicos para
proteger adecuadamente los activos tecnológicos y la información del centro
de salud.
En términos generales los siguientes criterios:
Política organizacional:
Dentro de este, se establece el marco de seguridad que debe
sustentar la Institución, integrando el recurso humano con la tecnología,
denotando responsabilidades y actividades complementarias como respuesta
ante situaciones irregular sobre la seguridad.
Seguridad física:
Identifica los controles en el manejo de equipos, transferencia de
información y control de los accesos a las distintas áreas con base en la
importancia de los activos.
Seguridad lógica:
Se refiere a la seguridad en el uso de software y los sistemas, la
protección de los datos, procesos y programas, así como la del acceso
ordenado y autorizado de los usuarios a la información.
Política de Concientización para el Cumplimiento de la Seguridad
Informática:
Concientizar a todos los empleados del Servicio Médico Nacional de
Empleados Públicos sobre su obligación de conocer y aplicar la normativa
en materia de seguridad informática para lograr un cambio favorable en la
cultura organizacional.
VIGENCIA El documento presentado entrará en vigor desde el momento en que
éste sea aprobado como documento técnico de seguridad informática por la
Directora del Servicio Médico Nacional de Empleados Públicos, el cual
deberá ser revisado y actualizado conforme a las exigencias y necesidades
del centro de salud.
OBJETIVO Brindar la información necesaria a los usuarios del centro, sobre las
políticas y normas de seguridad en informática que deben cumplir y utilizar
para proteger el hardware y software perteneciente al Servicio Médico
Nacional de Empleados Públicos, así como la información que es procesada
y almacenada en estos.
ALCANCE El documento describe las Políticas y Normas de Seguridad que
deberán aplicar de manera obligatoria todos los empleados para el buen uso
de los equipos de cómputo, aplicaciones y servicios informáticos del Servicio
Médico Nacional de Empleados Públicos.
SANCIONES POR INCUMPLIMIENTO
Todos los usuarios del Servicio Médico Nacional de Empleados
Públicos deberán hacer el uso adecuado de los recursos informáticos y de
información, así como comprometerse a cumplir con lo establecido en el
Manual de Políticas y Normas en Seguridad Informática.
Se establecerán medidas disciplinarias para el cumplimiento efectivo
de las políticas las cuales se representan de la siguiente forma:
• Faltas moderadas: Se consideran violaciones moderadas la
divulgación de las contraseñas de los equipos, daños a los equipos
computacionales y el uso no autorizado de dispositivos de
almacenamiento (CD, pen drive). La sanción estará representada por
amonestaciones que van desde la suspensión temporal o perdida de
Cesta ticket hasta el despido justificado contra el usuario
responsable.
• Faltas Graves: Se consideran violaciones graves el robo, daño,
divulgación de información reservada o confidencial de las historias
médicas o información general del Servicio Médico. Las sanciones
estarán sujetas a la Ley Especial contra los Delitos Informáticos.
BASES LEGALES
Ley contra los Delitos Informáticos Artículo 6 Expresa:
Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un
sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
Artículo 7 Expresa:
Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
Artículo 8 Expresa:
Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.
Artículo 9 Expresa:
Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de uso restringido sobre personas o grupos de personas naturales o jurídicas
El Artículo 13 expresa el hurto de la siguiente forma:
Hurto Quien a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
Artículo 14 declara: Fraude Todo aquel que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes, o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.
Artículo 20, Expresa:
Violación de la Privacidad de la Data o Información de Carácter Personal Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información para un tercero.
Decreto N° 825
El Estado declara la utilización del Internet para el beneficio de la
eficiencia en la administración pública, la salud y la educación.
Decreto N° 3390 Artículo 1. Expresa:
La Administración Pública Nacional empleará prioritariamente Software Libre desarrollado con Estándares Abiertos, en sus sistemas, proyectos y servicios informáticos. A tales fines, todos los órganos y entes de la Administración Pública Nacional iniciarán los procesos de migración gradual y progresiva de éstos hacia el Software Libre desarrollado con Estándares Abiertos.
Nivel 1.
SEGURIDAD ORGANIZACIONAL.
1.1. POLÍTICAS GENERALES DE SEGURIDAD
1.1.1 El Servicio Médico Nacional de Empleados Públicos nombrará y
asignará un grupo, representado por un comité de seguridad, que de
seguimiento al cumplimiento de las normativas. Tendrá entre sus funciones:
• Velar por la seguridad de los activos informáticos
• Gestión y procesamiento de la información
• Elaboración de planes de seguridad
• Capacitación a usuarios en temas de seguridad
• Poner especial atención a los usuarios de la red institucional
sobre sugerencias o quejas con respecto al funcionamiento de
los activos de información.
• Concientizar a los empleados.
1.1.2. Los empleados del Servicio Médico Nacional de Empleados
Públicos, gozaran de absoluta privacidad sobre su información o la
información que provenga de sus acciones, salvo en casos, en que se vea
involucrado en actos ilícitos o contraproducentes para la seguridad de la red
institucional. De acuerdo con lo establecido en la Ley contra los Delitos
Informáticos.
1.1.3. Los usuarios tendrán acceso a Internet, como lo expresa el Decreto
825 nombrado en las bases legales, siempre y cuando se cumplan con las
normas de seguridad establecidas en este manual.
1.1.4. Regular el correcto uso de correo electrónico en el Servicio Médico
Nacional de Empleados Públicos.
Se asignarán cuentas de correo electrónico por departamento, creándose
la cuenta con la primera inicial del nombre del usuario seguido del apellido.
Ejem. [email protected]. Así mismo queda prohibido el envío de
correos electrónicos anónimos, estos deben ser enviados con su respectiva
firma y con copia a su jefe directo.
1.1.5. Se realizará un monitoreo periódico sobre el uso de los correos, a
fin de eliminar aquellas cuentas que no sean utilizadas. Adicionalmente a
esto, se llevará acabo una depuración de forma semestral.
1.1.6. Para garantizar la seguridad de la información, se establecerán
filtros y medidas para regular el acceso a contenidos no autorizados en pro al
cumplimiento de esta normatividad; por lo tanto, se prohíbe:
1. Utilizar el correo electrónico, para intimidar, insultar o acosar a
otras personas, o interferir con el trabajo de los demás.
2. Provocar intencionalmente el mal funcionamiento de
computadoras y sistemas.
3. Utilizar los servicios de red para jugar, ver publicaciones
variadas y pornografía.
1.1.7. Llevar el registro y control de las direcciones IP de los equipos
conectados a la red con acceso a Internet y la información de los usuarios.
Para llevar el control de las direcciones Se pretende utilizar el rango
de direcciones de Clase C desde la 192.168.1.1 a la 192.168.1.255,
mascara de red 255.255.255.224, mascara de subred en formato barra
diagonal /27 para 30 equipos o equipos por subred y sería como sigue:
Rango SubRed IP Subred IP Broadcast
192.168.1.33-192.168.1.62 192.168.1.32 192.168.1.63
192.168.1.65 – 192.168.1.94 192.168.1.64 192.168.1.95
192.168.1.97 –
192.168.1.126
192.168.1.96 192.168.1.127
192.168.1.129 -
192.168.1.158
192.168.1.128 192.168.1.159
Tabla 1: Control de Direcciones IP
1.1.8. Proporcionar la documentación actualizada de la red local.
1.1.9. Solucionar fallas menores como son: cables desconectados,
pérdida de suministro de energía eléctrica en los equipos de datos,
desconfiguración de las computadoras de los usuarios o direcciones IP
repetidas. Además de Brindar mantenimiento preventivo y/o correctivo
únicamente a los equipos que cuente con número de inventario.
1.2.1. Se segmentarán de manera lógica las redes, a través de la
creación de Vlan, las cuales permiten organizar grupos conectados a la red.
Dichos grupos serán basados por los diferentes departamentos del
Servicio Médico Nacional de Empleados Públicos.
La configuración de las Vlan en los dispositivos (Switch) estará
establecida por un número de Vlan, seguido del nombre del departamento.
Ejemplo:
Sw1( config) # vlan 10
Sw1 (config-vlan)# name HISTORIAS MÉDICAS
1.2. CLASIFICACIÓN Y CONTROL DE ACTIVOS
1.2.1. Responsabilidad por los Activos
Los jefes de cada departamento del Servicio Médico Nacional de
Empleados Públicos, (coordinadores y directores) son responsables de
mantener o proteger los activos del centro de salud de mayor importancia.
1.2.3 Clasificación de la información
Cada departamentos del Servicio Médico Nacional de empleados
Públicos, es responsables de clasificar la información de acuerdo al nivel de
importancia.
Se tomará como base, los siguientes criterios, como niveles de
importancia, para clasificar la información:
� Pública: información global sobre eventos, jornadas de vacunación,
información sobre citas médicas, etc.
• Interna: información propia de cada departamento (reportes).
• Confidencial: el acceso a las historias médicas solo esta permitido
únicamente por el personal del departamento de historias médicas y
estadísticas de salud, representado por los técnicos de historia
médicas y jefe directo de dicho departamento.
La información confidencial a la cual cada empleado tiene acceso
debe ser administrada, de modo que no sea divulgada a personas que
podrían utilizarla en beneficio propio, en contra de terceros o de la propia
institución.
Ningún Empleado debe modificar, borrar, esconder o divulgar
información en beneficio propio o de terceros. Esta norma hace referencia a
la base legal que sustenta el principio de confidencialidad de la información,
establecida en el articulo seis (6) de la Ley contra los Delitos Informáticos.
1.3. SEGURIDAD LIGADA AL PERSONAL
1.3.1. Capacitación de Usuarios
Todo empleado del Servicio Médico de nuevo ingreso como los que se
encuentran fijos dentro del centro, contaran con la inducción sobre el
Manual de Políticas y normas de Seguridad en Informática. Se darán a
conocer las obligaciones para los usuarios y las sanciones que pueden existir
en caso de incumplimiento.
1.3.2 El material de apoyo para las capacitaciones (manuales, guías,
etc.) será entregado minutos antes de iniciar la capacitación.
1.3.4 La institución deben elaborar un plan de recuperación y respaldo de
información generada en los sistemas, bases de datos, así como la
información residente en los equipos de los empleados del Servicio Médico
Nacional de Empleados, donde los respaldos deberán realizarse
periódicamente conforme a las características de los equipos, las
aplicaciones y los datos asociados este respaldo lo realizará cada jefe de
departamento.
Nivel 2.
SEGURIDAD FÍSICA
2.1 PROTECCIÓN, UBICACIÓN Y ACCESO A LOS EQUIPOS
2.1.1 Uso y Acceso a los Equipos Computacionales.
Los departamentos del Servicio médico, asi como el cuarto de
comunicaciones son áreas restringuida, por lo que solo el personal
autorizado, técnico de historias médicos, técnico de sistema y/o personal
administrativo pueden acceder a estos espacios. Esta prohibido que
personas ajenas accedan y operen dichos equipos.
2.1.2. Los usuarios no deben mover o reubicar los equipos o de
telecomunicaciones, instalar o desinstalar dispositivos.
2.1.3. Mientras se opera el equipo de cómputo, no se deberá fumar,
consumir alimentos o ingerir líquidos, ya que estas acciones pueden dañar el
equipo. De igual forma el empleado deben evitar colocar objetos encima del
equipo o cubrir los orificios de ventilación del monitor o del CPU.
2.1.4. Queda prohibido que el usuario abra o desarme los equipos de
cómputo.
2.1.5. El equipo de que sufra alguna descompostura por maltrato,
descuido o negligencia por parte del usuario a quien se le fue asignado,
deberá cubrir el valor de la reparación o reposición del equipo o accesorio
afectado.
2.1.6 Queda prohibido el uso de módems inalámbricos en las
computadoras.
2.2 USO DE DISPOSITIVOS DE ALMACENAMIENTO
2.2.1 Toda solicitud para utilizar un medio de almacenamiento (CD, pen
drive) deberán contar con la autorización del jefe directo. El personal que
requiera estos medios debe justificar su utilización.
2.2.2 El uso de los CD es exclusivo para respaldos de información que
por su volumen así lo justifiquen. Y sólo serán utilizados por los jefes de cada
departamento.
Nivel 3.
SEGURIDAD LOGICA
3.1. CONTROL DE APLICACIONES.
3.1.1. Uso del software Libre.
Partiendo del decreto 3390, el Servicio Médico Nacional de Empleados
Públicos por ser un ente perteneciente a la Administración Pública Nacional
empleará Software Libre desarrollado con estándares abiertos, en sus
sistemas, proyectos y servicios informáticos.
3.1.2 Instalación de Software.
Los usuarios que requieran la instalación de software, deberán justificar
su uso y solicitar su autorización a su jefe directo, a través de un oficio
firmado, indicando el equipo donde se instalará el software y el período de
tiempo que permanecerá dicha instalación.
3.2. PROTECCIÓN CONTRA SOFTWARE MALICIOSO
• Prevenir Contaminaciones por Virus Informáticos.
Los usuarios del Servicio Médico Nacional de Empleados Publicose sólo
utilizarán el software que se le haya sido asignado.
3.2.2 Todos los archivos de computadora que sean proporcionados por
personal interno o externo, considerando bases de datos, documentos y
hojas de cálculo que tengan que ser descomprimidos, deberán ser
verificadas para evitar que contenga algún tipo de virus antes de su
ejecución.
3.3. CONTROL DE ACCESO A USUARIOS
3.3.1 El uso de Nombres de Usuarios y contraseñas.
Cada empleado del Servicio Médico Nacional de Empleados Públicos se
le La asignara un nombre de usuario y una contraseña, esta debe ser
realizada de forma individual, por lo que el uso de contraseñas compartidas
está prohibida.
3.3.2 Cuando un usuario olvide, bloquee o extravíe su contraseña deberá
levantar un reporte dirigido a su jefe directo, para que este gestione el
cambio de contraseña, una vez que lo reciba deberá cambiarlo en el
momento en que acceda nuevamente a la infraestructura tecnológica.
Si el empleado olvida su contraseña más de tres veces, esta acción
será tomada como una falta moderada, y se le aplicará una sanción. (Ver
Página 7).
3.3.3. Esta prohibido que las contraseñas de acceso se encuentren de
forma legible en cualquier medio impreso y dejarlos en un lugar donde
personas no autorizadas puedan descubrirlas.
3.3.4. Todos los usuarios deberán observar los siguientes lineamientos
para la construcción de sus contraseñas:
• Deben estar compuestos por lo menos por seis (6) caracteres y
máximo diez (10), estos caracteres deben ser alfanuméricos.
• Deben ser difíciles de adivinar, esto implica que las contraseñas no
deben relacionarse con el trabajo o la vida personal del empleado.
• No deben ser idénticos o similares a contraseñas que hayan usado
previamente.
3.3.5. La contraseña tendrá una vigencia de 30 días, finalizando este
periodo el usuario recibe una solicitud electrónica para el cambio de
contraseña.
3.4 ADMINISTRACIÓN DE PRIVILEGIOS O ROLES
3.4.1 Cambio de Privilegios o Roles
Cualquier cambio en los roles y responsabilidades de los usuarios que
modifique sus privilegios de acceso a la red del servicio Médico Nacional,
deberán ser notificados a los jefes directo o a el personal encargado de los
sistemas.
Nivel 4.
POLÍTICA DE CONCIENTIZACIÓN PARA EL CUMPLIMIENTO D E LA SEGURIDAD INFORMÁTICA
4.1 CUMPLIMIENTO DE LAS POLÍTICAS Y NORMAS DE
SEGURIDAD
� Revisiones del cumplimiento.
La máxima autoridad del Servicio Médico Nacional Empleados públicos, y
los jefes de cada departamento deberán realizar acciones de verificación del
cumplimiento del Manual de Políticas y Normas de Seguridad Informática
semestralmente.
� Los Planes de Continuidad de la Gestión
Se deberán elaborar respectivos Planes de Continuidad de la Gestión y
de procesos alternos de tecnologías de información.
La utilización de propagandas impresas, carteleras de concientización
donde se incluyan controles y procedimientos destinados a identificar el buen
uso del Manual y de las Políticas y Normas de Seguridad ayudando así a
reducir riesgos.
GLOSARIO
A
Acceso:
Tipo específico de interacción entre un sujeto y un objeto que resulta
en el flujo de información de uno a otro. Es el privilegio de un sujeto para
utilizar un objeto.
Aplicación:
En informática, las aplicaciones son los programas con los cuales el
usuario final interactúa a través de una interfaz y que realizan tareas útiles
para éste. Conjunto completo y auto contenido de instrucciones que se
utilizan para realizar una determinada tarea, como procesamiento de texto,
contabilidad o administración de datos.
Autorización:
Es el proceso de asignar a los usuarios permisos para realizar
actividades de acuerdo a su perfil o puesto.
B
Bases de Datos:
Colección almacenada de datos relacionados, requeridos por las
organizaciones e individuos para que cumplan con los requerimientos de
proceso de información y recuperación de datos.
C
CD
Medio de almacenamiento de información.
Computadora
Es un conjunto de dispositivos electrónicos que forman una máquina
electrónica capaz de procesar información siguiendo instrucciones
almacenadas en programas.
Confidencialidad
Se refiere a que la información no sea divulgada a personal no
autorizado para su conocimiento.
Contraseña:
Palabra de paso compuesta por la combinación de caracteres
alfabéticos, numéricos y especiales; la cuál es requerida para tener acceso a
los sistemas de información, componentes de hardware, bases de datos y
otros componentes electrónicos.
Control de Acceso
Es un mecanismo de seguridad diseñado para prevenir, salvaguardar
y detectar acceso no autorizado y permitir acceso autorizado a un activo
tecnológico.
Correo Electrónico:
Herramienta informática que permite el trasiego de mensajes entre
usuarios de computadoras. Permite además la incorporación de archivos de
documentos, imágenes y voz.
Cuentas de Usuario:
Es un identificador, el cual es asignado a un usuario del sistema para
el acceso y uso de la computadora, sistemas, aplicaciones, red, etc.
D
Descargar:
Acción de transferir información computarizada de una computadora a
otra.
Descomprimir:
Acción que se lleva a cabo después de haber comprimido un archivo
para regresarlo a su estado original.
Disco Duro:
Dispositivo encargado de almacenar información de forma permanente
en una computadora. Disco de metal cubierto con una superficie de
grabación magnética
Disponibilidad:
Se refiere a que la información esté disponible en el momento que se
requiera
Dispositivo:
Se puede definir Dispositivo como un aparato, artificio, mecanismo,
artefacto, órgano o elemento de un sistema.
Dispositivo de telecomunicaciones:
Un dispositivo de telecomunicación es uno de los varios dispositivos
de hardware, que permiten que ocurra la comunicación electrónica o que se
lleve a cabo en forma eficiente. Casi todos los sistemas de
telecomunicaciones usan uno o más de estos dispositivos para transmitir o
convertir señales.
E
Estación de trabajo :
Es un ordenador o computador que facilita a los usuarios el acceso a
los servidores y periféricos de la red.
Estándar:
Los estándares son actividades, acciones, reglas o regulaciones
obligatorias diseñadas para proveer a las políticas de la estructura y
dirección que requieren para ser efectivas y significativas.
F
Falta:
Es la consecuencia que resulta del incumplimiento de la normatividad,
pueden ser faltas moderadas o graves.
H
Hardware:
Se refiere a las características técnicas y físicas de las computadoras.
Herramientas de seguridad:
Son mecanismos de seguridad automatizados que sirven para
proteger o salvaguardar a la infraestructura tecnológica.
I
Información:
En sentido general, la información es un conjunto organizado de datos
procesados, que constituyen un mensaje sobre un determinado ente o
fenómeno.
Información confidencial:
Se define como cualquier información ya sea en forma electrónica,
escrita o verbal, relacionada con el cumplimiento de las funciones, los
asuntos u operaciones de la institución.
Internet:
Es un sistema a nivel mundial de computadoras conectadas a una
misma red, conocida como la red de redes en donde cualquier usuarios
consulta información de otra computadora conectada a esta red e incluso sin
tener permisos necesarios acceder a dichos activos.
Integridad:
Se refiere a las medidas de salvaguarda que se incluyen en un sistema de
información para evitar la pérdida accidental de los datos.
M
Maltrato, descuido o negligencia:
Son todas aquellas acciones que de manera voluntaria o involuntaria
el usuario ejecuta y como consecuencia daña los recursos tecnológicos
propiedad del Servicio Médico Nacional de Empleados públicos.
Mecanismos de seguridad o de control
Es un control manual o automático para proteger la información,
activos tecnológicos, instalaciones, etc.
Módem Inalámbrico:
Es un aparato electrónico que se adapta una Terminal o computadora
y se conecta a una red de comunicaciones.
N
Norma o Normatividad:
Conjunto de lineamientos que deberán seguirse de manera obligatoria
para cumplir un fin dentro de una organización.
P
Políticas de Seguridad
Es un plan de acción para afrontar riesgos de seguridad, o un conjunto
de reglas para el mantenimiento de cierto nivel de seguridad
Planes de Continuidad de la Gestión:
Se elaborar con el fin de reducir la discontinuidad de los servicios que
pueda ser ocasionada por debilidades o fallas de seguridad que pueden
materializarse luego de desastres naturales, accidentes, fallas en los equipos
y acciones deliberadas como vandalismo.
R
Respaldo
Archivos, equipo, datos y procedimientos disponibles para el uso en
caso de una falla o pérdida, si los originales se destruyen o quedan fuera de
servicio.
Riesgo:
Es el potencial de que una amenaza tome ventaja de una debilidad de
seguridad (vulnerabilidad) asociadas con un activo, comprometiendo la
seguridad de éste. Usualmente el riesgo se mide por el impacto que tiene y
su probabilidad de ocurrencia.
S
Seguridad informática:
Es una disciplina que se relaciona a diversas técnicas, aplicaciones y
dispositivos encargados de asegurar la integridad y privacidad de la
información de un sistema informático y sus usuarios.
Servidor:
Computadora que responde peticiones o comandos de una
computadora cliente. El cliente y el servidor trabajan conjuntamente para
llevar a cabo funciones de aplicaciones distribuidas. El servidor es el
elemento que cumple con la colaboración en la arquitectura cliente-servidor.
Sistema de Información:
Se denomina Sistema de Información al conjunto de procedimientos
manuales y/o automatizados que están orientados a proporcionar
información para la toma de decisiones.
Software:
Programas y documentación de respaldo que permite y facilita el uso
de la computadora. El software controla la operación del hardware.
Switch:
Dispositivo de red que filtra y direcciona paquetes a las direcciones
destinatarias. El switch opera en la capa de enlace de datos del modelo OSI.
U
Usuario:
Este término es utilizado para distinguir a cualquier persona que utiliza
algún sistema, computadora personal, o dispositivo (hardware).
V
Virus:
Programas o códigos maliciosos diseñados para esparcirse y copiarse
de una computadora a otra por medio de los enlaces de telecomunicaciones
o al compartir archivos o diskettes de computadoras.
Vulnerabilidad:
Es una debilidad de seguridad o hueco de seguridad, el cual indica
que el activo es susceptible a recibir un daño a través de un ataque, ya sea
intencionado o accidental.
Diseño de Red
REFERENCIAS BIBLIOGRÁFICAS
AdminCentrosComputoAremiJimzS (2009) Diseño de un Centro de Computo,
practica. [Pagina Web en Línea] Disponible:
http://adminccaremijmzs.blogspot.com/2009/09/diseno-de-un-centro-de-
computo-practica.html [Consulta: 2010, Abril 25]
Alegsa (2009) Diccionario de informática [Pagina Web en Línea] Disponible:
http://www.alegsa.com.ar/Dic/topologias%20de%20red.php [Consulta: 2010,
Abril 25]
Consejo Superior de Administración Electrónica (s.f.) Servicios de redes de
área extensa. [Pagina Web en Línea] Disponible:
http://www.csae.map.es/csi/silice/Redwan6.html [Consulta: 2010, Abril 23]
definicion.org. (s.f.) Definición de osi [Pagina Web en Línea] Disponible:
http://www.definicion.org/osi [Consulta: 2010, Abril 23]
Gonzalez, R. (2005) Cableado Estructurado [Documento Web en Línea]
Disponible:http://www.ldc.usb.ve/~rgonzalez/Cursos/ci5832/CableadoEstr
ucturado.pdf [Consulta: 2010, Abril 2
Gouchan (s.f.) Concepto de Red y Casificaciones [Pagina Web en Línea]
Disponible:
http://www.gouchan.com/Categorias/redes/introduccion_redes.htm
[Consulta: 2010, Abril 24]
Jonathan (2004) ¿Qué son las redes? [Pagina Web en Línea] Disponible:
http://www.mailxmail.com/curso-que-son-redes/redes-lan-man-wan
[Consulta: 2010, Abril 25]
Kioskea (2008) Red [Pagina Web en Línea] Disponible:
http://es.kioskea.net/contents/initiation/man.php3 [Consulta: 2010, Abril
25]
Kioskea (2010) Protocolo IP [Pagina Web en Línea] Disponible:
http://es.kioskea.net/contents/internet/protip.php3 [Consulta: 2010, Abril
25]
Lorenzo. (2010) Lorenzo, Servidor [Pagina Web en Línea] Disponible:
http://www.lorenzoservidor.com.ar/info01/diccio-d-g.htm [Consulta: 2010,
Abril 23]
Masadelante (s.f.) Definición de LAN [Pagina Web en Línea] Disponible:
http://www.masadelante.com/faqs/lan [Consulta: 2010, Abril 24]
Mastermagazine. (s.f.) Definición de Backbone [Pagina Web en Línea]
Disponible: http://www.mastermagazine.info/termino/3990.php [Consulta:
2010, Abril 23]
Ramírez, R. (2008) Protocolo [Documento en Línea] Disponible:
http://www.solticom.com/uts/protocolos.pdf [Consulta: 2010, Abril 23]
Seguridad en Internet. (s.f.) Glosario de terminos Seguridad [Pagina Web en
Línea] Disponible:
http://www.eseguridad.gob.mx/wb2/eMex/eMex_Glosario_de_terminos_S
eguridad [Consulta: 2010, Abril 23]
uServers (s.f.) ¿Qué es una dirección IP?. [Pagina Web en Línea] Disponible:
http://web.uservers.net/ayuda/soluciones/dominios/que-es-una-direccion-
ip_NTk.html [Consulta: 2010, Abril 23]
virusprot. (2010) Glosario De Seguridad Informática Y Redes Wireless
[Pagina Web en Línea] Disponible:
http://www.virusprot.com/Glosarioc.html [Consulta: 2010, Abril 23]