universidad regional autónoma de los andes “uniandes”

Anuncio
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES”
Facultad de Sistemas Mercantiles
Carrera de Sistemas
Tesis de grado previo a la obtención del título de Ingeniero en Sistemas e Informática
Tema:
Network Infrastructure para contribuir al mejoramiento de los servicios y seguridades de la
red de datos del Gobierno Autónomo Descentralizado del Cantón Mira.
Autor: Marco Vinicio Narváez Velasco
Asesor: Ing. Cristian Yovao Dorado Cevallos
Tulcán – Ecuador
2016
CERTIFICACIÓN DEL ASESOR.
En mi calidad de Asesor de la Tesis de Grado, previo a la obtención del título de Ingeniero
en Sistemas e Informática; Certifico que el señor Marco Vinicio Narváez Velasco, elaboró
su trabajo de grado sobre el tema: “Network Infrastructure para contribuir al mejoramiento
de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado
del Cantón Mira”, bajo los lineamientos académicos y de investigación de UNIANDES.
El tema se basa en el uso de herramientas Open Source y paquetes específicos para cada
servicio configurado dentro de la red, cuya característica principal es brindar una fácil
administración y control sobre la misma. La importancia de este Network Infrastructure
radica en que los servicios y seguridades de la red de datos del Gobierno Autónomo
Descentralizado del Cantón Mira, cuentan con un alto nivel de confiabilidad garantizando
así la integridad de la información que maneja la institución.
Como asesor de tesis apruebo la respectiva tesis de grado, para que sea sometida a la revisión
de lectores y defensa de la misma, por parte del jurado calificador que se designe.
Atentamente,
-------------------------------------------------Ing. Cristian Yovao Dorado Ceballos
ASESOR DE TESIS
II
DECLARACIÓN DE AUTORÍA.
Yo, Marco Vinicio Narváez Velasco con cédula de identidad N° 0401707716, egresado de
la facultad de sistemas mercantiles, carrera de sistemas, certifico y doy fe que la presente
tesis de grado con el tema: “Network Infrastructure para contribuir al mejoramiento de los
servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del
Cantón Mira”, es de mi autoría. Además doy potestad a la universidad para que emplee el
trabajo de culminación de estudio como bibliografía para futuras investigaciones
relacionadas con el tema planteado.
Atentamente,
---------------------------------------Marco Vinicio Narváez Velasco
AUTOR DE LA TESIS DE GRADO
III
ÍNDICE GENERAL
Certificación del Asesor ........................................................................................................ II
Declaración de Autoría ........................................................................................................ III
Índice de Ilustraciones ...................................................................................................... VIII
Resumen Ejecutivo ............................................................................................................... X
Executive Summary ............................................................................................................. XI
Introducción ........................................................................................................................... 1
Antecedentes de la Investigación ........................................................................................... 1
Planteamiento del Problema .................................................................................................. 1
Formulación del Problema ..................................................................................................... 2
Delimitación del Problema .................................................................................................... 2
Objeto de Investigación y Campo de Acción ........................................................................ 2
Identificación de la Línea de Investigación ........................................................................... 2
Objetivos ................................................................................................................................ 2
Idea a Defender ...................................................................................................................... 3
Justificación del Tema ........................................................................................................... 3
Metodología a Emplear .......................................................................................................... 3
Métodos Empíricos ................................................................................................................ 3
Observación científica ........................................................................................................... 3
Análisis Documental .............................................................................................................. 3
Validación por la Vía de Expertos ......................................................................................... 4
Métodos Teóricos .................................................................................................................. 4
Método Analítico – Sintético ................................................................................................. 4
Método Inductivo – Deductivo .............................................................................................. 4
Método Histórico – Lógico .................................................................................................... 4
Técnicas e Instrumentos de Investigación ............................................................................. 5
Metodología del Instituto Nacional de Estadística e Informática .......................................... 5
IV
Etapa de Organización ........................................................................................................... 5
Etapa de Desarrollo ................................................................................................................ 5
Etapa de Implantación ........................................................................................................... 6
Etapa de Evaluación............................................................................................................... 7
Resumen de la Estructura de la Tesis .................................................................................... 7
Aporte teórico, significación práctica y novedad científica................................................... 9
Capítulo I. Marco Teórico ................................................................................................... 10
1.1. Origen y evolución de los Procesos Informáticos ..................................................... 10
1.1.1. Generación de Computadores............................................................................. 11
1.2. Análisis de las distintas posiciones teóricas sobre los Procesos Informáticos .......... 13
1.2.1. Definición de Informática................................................................................... 13
1.2.2. Computador ........................................................................................................ 13
1.2.3. Red de Computadoras......................................................................................... 14
1.2.4. Servidores ........................................................................................................... 22
1.2.5. Sistemas Operativos ........................................................................................... 24
1.2.6. Seguridad Informática ........................................................................................ 27
1.3. Valoración crítica de los conceptos principales de las distintas posiciones teóricas
sobre Procesos Informáticos ............................................................................................ 28
1.4. Conclusiones parciales del Capítulo I ....................................................................... 28
Capítulo II. Marco Metodológico ........................................................................................ 29
2.1. Caracterización del Gobierno Autónomo Descentralizado del Cantón Mira ............ 29
2.2. Descripción del procedimiento metodológico para el desarrollo de la investigación
.......................................................................................................................................... 29
2.2.1. Modalidad de la Investigación ............................................................................ 29
2.2.2. Tipos de Investigación ........................................................................................ 30
2.2.3 Población y muestra ............................................................................................ 30
2.2.4. Métodos, técnicas e instrumentos ....................................................................... 30
V
2.2.5. Interpretación de resultados de la encuesta aplicada al personal administrativo
del Gobierno Autónomo Descentralizado Provincial del Carchi ................................. 31
2.3. Metodología para el diseño de Redes........................................................................ 34
2.4. Conclusiones parciales del Capítulo II ...................................................................... 37
Capítulo III. Desarrollo de la Propuesta .............................................................................. 38
3.1. Título de la propuesta ................................................................................................ 38
3.2. Caracterización de la propuesta ................................................................................ 38
3.3. Esquema de la Propuesta ........................................................................................... 38
3.4. Planteamiento detallado de la propuesta ................................................................... 40
3.4.1. Organización....................................................................................................... 40
3.4.2. Desarrollo ........................................................................................................... 42
3.4.3. Implantación ....................................................................................................... 46
3.4.4. Evaluación .......................................................................................................... 59
3.5. Validación de la Propuesta ........................................................................................ 64
3.6. Conclusiones parciales del Capítulo III .................................................................... 68
Conclusiones Generales ....................................................................................................... 69
Recomendaciones ................................................................................................................ 70
VI
ÍNDICE DE TABLAS
Tabla 1.Población. ............................................................................................................... 30
Tabla 2.Resultados de la pregunta 1. ................................................................................... 31
Tabla 3.Resultados de la pregunta 2. ................................................................................... 32
Tabla 4.Resultados de la pregunta 3. ................................................................................... 32
Tabla 5.Resultados de la pregunta 4. ................................................................................... 33
Tabla 6.Resultados de la pregunta 5. ................................................................................... 33
Tabla 7.Resultados de la pregunta 6. ................................................................................... 34
VII
ÍNDICE DE ILUSTRACIONES
Ilustración 1.Esquema de la propuesta. ............................................................................... 39
Ilustración 2.Cronograma. ................................................................................................... 40
Ilustración 3.Requerimientos del Servidor. ......................................................................... 41
Ilustración 4.Esquema de red. .............................................................................................. 42
Ilustración 5.Router Cisco 800 de CNT............................................................................... 43
Ilustración 6.Servidor HP ProLiant ML150 G6. .................................................................. 43
Ilustración 7.Router Trendnet. ............................................................................................. 44
Ilustración 8.Antenas Ubiquiti ............................................................................................. 44
Ilustración 9.Caja de cable UTP 5e. .................................................................................... 45
Ilustración 10.Conectores RJ45. .......................................................................................... 45
Ilustración 11.Instalación de antenas. .................................................................................. 46
Ilustración 12.Antenas Ubiquiti instaladas. ......................................................................... 46
Ilustración 13.Conexión de Antenas Nanostation M2. ........................................................ 47
Ilustración 14.Antenas Nanostation M2. ............................................................................. 47
Ilustración 15.Esquema de red instalada.............................................................................. 48
Ilustración 16.Pantalla de Administración Firewall. ........................................................... 49
Ilustración 17.Pantalla de Administración Firewall. ........................................................... 50
Ilustración 18.Pantalla de Administración Firewall. ........................................................... 51
Ilustración 19.Pantalla de Administración Firewall. ........................................................... 52
Ilustración 20.Pantalla de Administración Firewall. ........................................................... 53
Ilustración 21.Pantalla de Administración Firewall. ........................................................... 54
Ilustración 22.Pantalla de Administración Proxy. ............................................................... 56
Ilustración 23.Pantalla de Administración Proxy. ............................................................... 56
Ilustración 24.Pantalla de Administración Proxy. ............................................................... 57
Ilustración 25.Pantalla de Administración DHCP. .............................................................. 57
Ilustración 26.Pantalla de Administración DNS. ................................................................. 58
Ilustración 27.Pantalla de Administración de Tráfico. ........................................................ 58
Ilustración 28.Pantalla de Administración de Tráfico. ........................................................ 59
Ilustración 29.Pantalla de Administración de Tráfico. ........................................................ 59
Ilustración 30.Pantalla de Administración de Protocolos. ................................................... 60
Ilustración 31.Pantalla de Administración de Protocolos. ................................................... 61
Ilustración 32.Pantalla de Administración de Tráfico. ........................................................ 61
VIII
Ilustración 33.Pantalla de Administración de Tráfico. ........................................................ 62
Ilustración 34.Pantalla de Administración de Protocolos. ................................................... 62
Ilustración 35.Pantalla de Administración de Tráfico. ........................................................ 63
Ilustración 36.Pantalla de Administración de Tráfico. ........................................................ 63
Ilustración 37.Validación de carácter tecnológico. .............................................................. 65
Ilustración 38.Efectividad de la propuesta. .......................................................................... 66
Ilustración 39.Validación de la novedad científica. ............................................................. 66
Ilustración 40.Validación de la viabilidad de la aplicación. ................................................ 67
Ilustración 41.Validación de la propuesta en la actualidad.................................................. 67
IX
RESUMEN EJECUTIVO.
El presente trabajo enfoca su contenido en abordar todo aquello que constituye y concierne
a la implantación de una network infrastructure la cual contribuirá al mejoramiento de los
servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del
Cantón Mira, ya que la institución desde hace tiempo ha tenido presente esta necesidad y ha
analizado la posibilidad de implantar una network infrastructure que brinde los servicios y
seguridades necesarias a un alto nivel de confiabilidad, un desempeño predecible y flexible,
con un control de tráfico y niveles de acceso adecuados para los usuarios de la institución,
que en la actualidad son de vital importancia para garantizar así la integridad de la
información que maneja la institución.
La presente tesis se encuentra dividida en tres capítulos:
En el capítulo uno se plantea el problema científico que es el componente principal del
proyecto, y se determina los objetivos. La línea de investigación que son las tecnologías de
información y comunicaciones.
La metodología de investigación se encuentra en el capítulo dos, donde se tiene los métodos
empíricos: Observación Científica, Análisis Documental, Validación por la Vía de Expertos,
y los métodos teóricos: Analítico-Sintético, Inductivo-Deductivo, Histórico-Lógico.
En el capítulo tres se encuentra el desarrollo de la propuesta en donde se encuentra detallado
todo el trabajo de la implantación de la network infrastructure, en donde se puede apreciar
que los resultados han sido positivos en cuanto al mejoramiento de los servicios y
seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira.
La presente tesis finaliza con las conclusiones generales, recomendaciones, bibliografía y
anexos.
El presente resumen concluye resaltando la factibilidad de la propuesta planteada.
X
EXECUTIVE SUMMARY.
The present work focuses on its content addressing everything that constitutes and
concerning the implementation of a network infrastructure which will contribute to the
improvement of services and securities of the Government decentralized autonomous of the
Mira Canton data network, since the institution long has been conscious of this need and has
analyzed the possibility of implementing a network infrastructure that provides services and
necessary assurances to a high level of reliability a predictable and flexible performance with
traffic control and access levels appropriate for the users of the institution, which nowadays
are of vital importance to ensure the integrity of the information handled by the institution
well.
This thesis is divided into three chapters:
In chapter one, there is the scientific problem which is the main component of the project,
and determines the objectives. The line of research that are information and communications
technologies.
The research methodology is in chapter two, where is the empirical methods: scientific
observation, documentary analysis, validation by the experts, and theoretical methods:
Analitico-sintetico, Inductivo-Deductivo, Historico-logico. Chapter three is the development
of the proposal where all the work of implementing the network infrastructure, where you
can see that the results have been positive in terms of improving services and assurances of
the Government decentralized autonomous of the Mira Canton data network is detailed.
This thesis concludes with General conclusions, recommendations, bibliography and
annexes.
This summary concludes emphasizing the feasibility of the proposal raised.
XI
INTRODUCCIÓN.
Antecedentes de la Investigación.
El Gobierno Autónomo Descentralizado del Cantón Mira, desde hace tiempo ha visto la
posibilidad de implementar una network infrastructure que brinde los servicios y seguridades
necesarias a un alto nivel de confiabilidad, un desempeño predecible y flexible, con un
control de tráfico y niveles de acceso adecuados para los usuarios de la institución. Pero
debido a diversas situaciones internas no se ha podido llevar a cabo el proyecto.
En la biblioteca de la Uniandes Tulcán, se ha revisado tesis de la carrera de Sistemas,
encontrándose que no existen temas relacionados, lo cual hace factible el desarrollo de esta
tesis.
Planteamiento del Problema.
Hoy en día, es de vital importancia para las empresas e instituciones que las redes de
trasmisión de datos tengan una infraestructura adecuada que garantice la seguridad y
eficiencia de la misma. Sin embargo en la red del Gobierno Autónomo Descentralizado del
Cantón Mira, se ha detectado las siguientes falencias:
 No existe un adecuado control de tráfico de red
 No cuenta con un servidor proxy
 No dispone de un firewall
 No posee un servidor DNS y DHCP
Lo que genera las siguientes consecuencias:
 El uso inadecuado por parte de los usuarios, puede generar cuellos de botella en la
banda ancha y afectar el rendimiento de la misma.
 Un acceso libre a internet causa distracción, sea por las redes sociales o contenido
multimedia, afectando el rendimiento de los funcionarios de la institución.
 Una protección inadecuada permite accesos no autorizados, dejando la red vulnerable
a ataques que pueden causar la perdida de información y colapso de los servicios de
la misma.
 La configuración de los diferentes puntos de acceso se lo realiza manualmente,
aumentando el consumo de tiempo y esfuerzo en el proceso.
1
Formulación del Problema.
¿Cómo contribuir al mejoramiento de los servicios y seguridades de la red de datos del
Gobierno Autónomo Descentralizado del Cantón Mira?
Delimitación del Problema.
Lugar: Se llevó a cabo en el Gobierno Autónomo Descentralizado del Cantón Mira.
Tiempo: De marzo a noviembre del 2015
Objeto de Investigación y Campo de Acción.
Objeto de Investigación:
Procesos informáticos.
Campo de Acción:
Arquitectura de Red.
Identificación de la Línea de Investigación.
Tecnologías de Información y Comunicaciones.
Objetivos.
Objetivo General.
Implantar una network infrastructure que contribuya al mejoramiento de los servicios y
seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira.
Objetivos Específicos.

Fundamentar científicamente sobre network infrastructure, servicios y seguridades de
redes de datos.

Diagnosticar la situación actual de los servicios y seguridades de la red de datos del
Gobierno Autónomo Descentralizado del Cantón Mira.

Determinar los elementos constitutivos de network infrastructure para los servicios y
seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira.

Validar la propuesta mediante expertos
2
Idea a Defender.
Con la implantación de la network infrastructure se va a contribuir al mejoramiento de los
servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del
Cantón Mira.
Justificación del Tema.
Esta investigación se realiza ante la necesidad presentada por parte de la institución ante la
carencia de seguridades y presencia de vulnerabilidades que ponen en riesgo la integridad
de la información y estabilidad de los sistemas que utiliza la institución.
Es importante recalcar que el beneficio lo obtiene el Gobierno Autónomo Descentralizado
del Cantón Mira y las diferentes instituciones y edificios que se conectan a la red de datos,
como lo son: instituciones educativas, centros de salud, policía comunitaria, bomberos de la
ciudad, entre otros.
Metodología a Emplear.
Los métodos que se van a utilizar en el desarrollo de la presente tesis son Empíricos y
Teóricos.
Métodos Empíricos.
Observación científica.
Porque es un elemento fundamental en todo proceso investigativo, para obtener el mayor
número de información, observando la estructura, funcionamiento clasificando y
resumiendo los datos, ya que gran parte del conocimiento que constituye la ciencia ha sido
lograda mediante la observación.
Análisis Documental.
Este método es aplicable porque consiste en seleccionar las ideas informativamente
relevantes de un documento a fin de expresar su contenido sin ambigüedades para recuperar
la información en él contenida. Esta representación puede ser utilizada para identificar el
documento, para procurar los puntos de acceso en la búsqueda de documentos, para indicar
su contenido o para servir de sustituto del documento.
3
Validación por la Vía de Expertos.
Este método es aplicable en la tesis porque permite consultar a un conjunto de expertos para
validar la propuesta sustentada en sus conocimientos, investigaciones, experiencia, estudios
bibliográficos, entre otros. Da la posibilidad a los expertos de analizar el tema con tiempo
sobre todo si no hay posibilidades de que lo hagan de manera conjunta.
Métodos Teóricos.
A través de los métodos teóricos se logra descubrir la esencia del objeto investigado y sus
interrelaciones, ya que no se puede llegar a ella mediante la percepción. Por ello se apoya
básicamente en los procesos de abstracción, análisis, síntesis, inducción y deducción.
Entre los métodos teóricos que se destacan en la realización de la presente tesis son:
Método Analítico – Sintético.
Este método implica el análisis y la síntesis, es decir la separación de un todo en sus partes
o en sus elementos constitutivos, y la segunda implicando la unión de elementos para formar
un todo. En la tesis de grado se optará por descomponer y distinguir los elementos de un
todo y revisar ordenadamente cada uno de ellos por separado para descubrir los distintos
elementos que lo componen como las causas y los efectos.
Método Inductivo – Deductivo.
En términos muy generales, consiste en establecer enunciados universales ciertos a partir de
la experiencia, esto es, ascender lógicamente a través del conocimiento científico, desde la
observación de los fenómenos o hechos de la realidad la ley universal que los contiene. Es
por eso que este método será utilizable en la tesis, porque parte de un marco general de
referencia y se va hacia un caso en particular.
Método Histórico – Lógico.
El método histórico real es reflejado en forma mediatizada con toda su objetividad,
complejidad y contradicciones. El pensamiento a través de lo lógico refleja lo histórico en
forma esencial, con lo que reproduce la esencia del objeto y la historia de su desarrollo en
un sistema de abstracciones. Lo histórico, con referencia a lo lógico, es lo primario; la lógica
refleja los momentos y consideraciones fundamentales del método en la tesis porque permite
relacionar hechos aparentemente aislados y se es de la historia.
4
Técnicas e Instrumentos de Investigación.
La técnica para recopilación de datos a utilizarse es la encuesta y su instrumento es el
cuestionario o test.
Metodología del Instituto Nacional de Estadística e Informática.
En esta metodología dice que el marco metodológico para un proyecto informático constará
con 4 etapas y 5 dimensiones, Siendo estas las siguientes:
Etapa de Organización.
a) Modelamiento del Proyecto. Se busca sentar las bases del Proyecto, así como determinar
su Factibilidad dentro de una primera instancia. Se determina lo objetivos, se vislumbran las
metas, se describen las principales actividades y se señalan los principales productos, así
como el cronograma de ejecución del proyecto.
b) Modelamiento de la Institución. Se busca la alineación del proyecto con el plan
estratégico de sistemas de Información y el plan de tecnología. Además se busca organizar
a las áreas de trabajo de la institución, para poder llevar adelante el proyecto.
c) Modelamiento del Requerimiento. Se busca la definición de requerimientos que deben
ser satisfechos por el proyecto de red, pisos, áreas, grupos de trabajo, puntos, cableado, otros.
Una de las más importantes actividades en la de señalar los sistemas que van a trabajar en la
red; siendo estos sistemas los que van a justificar la viabilidad del proyecto de implantación
de una red institucional o departamental.
Etapa de Desarrollo.
a) Modelamiento de la Organización. Se cuenta con una organización estable que
planifica, coordina y dirige el proyecto de red.
Comisión del Proyecto
Comisión Técnica
Grupos de Usuarios
b) Modelamiento de Requerimientos. Se busca la definición de Requerimientos de las
áreas de trabajo comprometidas con el proyecto de red. Es muy útil en este caso la existencia
de un plan de sistemas, que indique los servicios informáticos utilizados o por utilizarse.
5
c) Modelamiento de la Tecnología. Se debe describir las especificaciones técnicas de los
equipos, las propuestas técnicas y tecnológicas a ser integradas (servidores, estaciones de
trabajo, concentradores, switching, routers, entre otros.)
d) Construcción. Aquí se diseña y documenta el plan de Implementación: Modalidad de
adquisición, proceso de licitación, otros.
Los cuales deben de contener:
Definición del plan de instalación de software, hardware o del servicio (cableado
estructurado, instalación eléctricas, UPS, entre otros.)
Selección de proveedores de software, hardware.
Definir el plan de capacitación
Selección de los proveedores de capacitación.
Definir el plan de apoyo post-capacitación.
Etapa de Implantación.
a) Modelamiento de la Organización. Se suele reordenar la organización del proyecto, que
debe asumir nuevos roles:
Supervisar y/o realizar la instalación de software, hardware o del servicio.
Supervisar y/o realizar la capacitación del personal de las áreas de trabajo.
b) Modelamiento de la Instalación. Lo cual implica reorganizar los grupos de trabajo,
adoptar nuevas formas de trabajo, estructurar las áreas de trabajo.
c) Modelamiento del Requerimiento. En muchos casos la reestructuración de las áreas de
trabajo y la misma implantación de la red, determinan el surgimiento de nuevos
requerimientos.
Nuevos procedimientos
Capacitación de recursos humanos
Racionalización del personal
Nuevos flujos de trabajo.
6
d) Modelamiento de Tecnología. Las nuevas formas de trabajo obligan a una
reestructuración, al disponer de nuevas herramientas para llevar adelante el mismo.
e) Construcción. El surgimiento de nuevos requerimientos y tecnología de trabajo, debe
asimilarse en planes de acción, que deben ser construidos y aplicados sobre la marcha, para
que el proyecto sea viable y los objetivos sean alcanzados.
Etapa de Evaluación.
a) Modelamiento de Requerimiento. La organización del proyecto debe verificar la
eficacia del mismo, a partir de la opinión de los usuarios y de indicadores de productividad,
que muestren a la alta dirección los beneficios del proyecto de red.
b) Modelamiento de la Tecnología. Se debe evaluar también la performance de la
tecnología empleada, así como el impacto de ésta en las formas de trabajo de los usuarios.
Las nuevas formas de trabajo deben permitir identificar a los usuarios que requieren de un
refuerzo adicional.
c) Construcción. La correcta evaluación del proyecto, debe permitir implantar correctivos
que coadyuven al éxito del proyecto, teniendo a los usuarios como principio y fin para el
desarrollo exitoso de un proyecto de red.
Resumen de la Estructura de la Tesis.
 Portada
 Certificación de tutoría
 Certificación de autoría de tesis
 Índice general
 Resumen ejecutivo
 Introducción
 Antecedentes de la investigación
 Planteamiento del problema
 Formulación del problema
7
 Delimitación del problema
 Objeto de investigación y campo de acción
 Identificación de la línea de investigación
 Objetivo general
 Objetivos específicos
 Idea a defender
 Justificación del tema
 Metodología a emplear
 Resumen de la estructura de la tesis
 Aporte teórico significación práctica y novedad científica
 Capítulo I. Marco teórico.
Explica la fundamentación teórica para la solución del problema investigado y el
cumplimiento del objetivo general.
 Capítulo II. Marco Metodológico.
Describe la metodología de investigación científica y la metodología para el diseño de
redes utilizado durante el desarrollo de la tesis de grado.
 Capítulo III. Planteamiento de la propuesta.
Contiene el desarrollo de la propuesta basada en la metodología para el diseño de redes.
 Conclusiones generales
 Recomendaciones
 Bibliografía
 Anexos
8
Aporte teórico, significación práctica y novedad científica.
Aporte teórico.
El aporte teórico de la tesis de grado consiste en contar con definiciones y conceptos
relacionados a la implantación de una network infrastructure para el mejoramiento de los
servicios y seguridades de la red de datos, utilizando herramientas Open Source y paquetes
específicos para cada servicio dentro de la red.
Significación práctica.
Con el proceso de implantación de la network infrastructure, deja como aporte una fácil
administración y control de la red, así como también un notable rendimiento y funcionalidad
de la misma.
Novedad científica.
El presente trabajo de investigación es novedoso porque los servicios y seguridades de la red
de datos del Gobierno Autónomo Descentralizado del Cantón Mira tendrán un alto nivel de
confiabilidad garantizando así la integridad de la información que maneja la institución.
9
CAPÍTULO I. MARCO TEÓRICO.
1.1. Origen y evolución de los Procesos Informáticos.
A lo largo de la historia, incluso desde tiempos en los que no existía la electricidad, el hombre
siempre ha querido simplificar su modo de vida, por esta razón los grandes pensadores de
todos los tiempos, han dedicado gran parte de su vida a desarrollar teorías matemáticas para
construir máquinas que simplifiquen las tareas de la vida diaria.
El primer dispositivo manual de cálculo fue el Ábaco, que servía para representar números en el
sistema decimal y contar, permitiendo la realización de operaciones aritméticas sencillas. El
matemático escocés, John Napier (1550 – 1617), es un intento de simplificar las operaciones de
multiplicación, división y exponenciación, inventó los logaritmos naturales o neperianos a finales del
siglo XVI, construyendo en 1614 las primeras tablas de los mismos. (Kurose, James, 2010).
De acuerdo al autor (Kurose James, 2010), el científico alemán Wilhelm Schickard (1592 –
1635) ideó una calculadora mecánica denominada reloj calculante, que funcionaba con
ruedas dentadas y era capaz de sumar y restar, pero no se pudo montar en aquella época, de
tal forma que fue construida, según el diseño de su autor, a principios del siglo XX por
ingenieros de IBM.
Algunos años después, en 1642, el matemático y filósofo francés Blaise Pascal (1623 – 1662)
inventó la primera máquina automática de calcular completa a base de ruedas dentadas que
simulaba el funcionamiento del ábaco. Esta máquina realizaba operaciones de suma y resta
mostrando el resultado por una serie de ventanillas. En un principio se denominó pascalina,
recibiendo posteriormente el nombre de máquina aritmética de Pascal.
En 1650, Patridge, basándose en los descubrimientos de Napier, inventó la regla de cálculo,
pequeña regla deslizante sobre una base fija en la que figuraban diversas escalas para la
realización de determinadas operaciones.
Paralelamente a Pascal, en 1666 el matemático inglés Samuel Morland inventó otro aparato
mecánico que realizaba operaciones de suma y resta; se denominó máquina Aritmética de
Morland y su funcionamiento y prestaciones se asemejan a los de la máquina de Pascal.
Pocos años más tarde, en 1672, el filósofo y matemático alemán Gottfried Wlhelm Von
Leibnitz (1646 – 1716) mejoró la máquina de Pascal construyendo su calculadora universal,
capaz de sumar, restar, multiplicar, dividir y extraer raíces cuadradas, caracterizándose por
hacer la multiplicación de forma directa, en vez de realizarla por sumas sucesivas, como la
máquina de Pascal.
10
Utilizando como modelo la calculadora universal de Leibnitz, el Francés Charles – Xavier
Thomas (1785 – 1870) inventó una máquina que además de funcionar a la perfección, tuvo
un gen éxito comercial. Esta máquina se denominó aritmómetro.
En 1779, Mattieu Hahn diseñó y construyó una máquina de calcular capaz de realizar sumas,
restas, multiplicaciones y divisiones.
Ya en el siglo XIX, en el año 1805 el francés Joseph Marie Jacquard (1752 – 1834), después
de algunos intentos anteriores, construyó un telar automático que realizaba un control
prefecto sobre las agujas tejedoras, utilizando tarjetas perforadas que contenían los datos
para el control de las figuras y dibujos que había que tejer. Se puede considerar el telar de
Jacquard como la primera máquina mecánica programada.
1.1.1. Generación de Computadores.
De acuerdo al autor (William, Stallings, 2009), se detalla las siguientes generaciones:
Primera generación (1940 – 1952). La constituyen todas aquellas computadoras diseñadas
a base de válvulas al vació como principal elemento de control y cuyo uso fundamental fue
la realización de aplicaciones en los campos científicos y militar. Utilizaban como lenguaje
de programación el lenguaje máquina y como únicas memorias para conservar información
las tarjetas perforadas, la cinta perforadora y las líneas de demora de mercurio.
Segunda generación (1952 -1964). Al sustituirse la válvula de vacío por el transistor,
comenzó la llamada segunda generación de computadoras. En ella, las máquinas ganaron
potencia y fiabilidad, perdiendo tamaño, consumo y precio, lo que las hacía mucho más
prácticas y asequibles. Los campos de aplicación en aquella época fueron, además del
científico y militar, el administrativo y de gestión; es decir las computadoras empezaron a
utilizarse en empresas que se dedicaban a los negocios. Comenzaron además a utilizarse los
llamados lenguajes de programación; entre ellos podemos citar el ensamblador y algunos de
los denominados de alto nivel como Fortran, Cobol y Algol. Así mismo, comenzaron a
utilizarse como memoria interna los núcleos de ferrita y el tambor magnético, y como
memoria externa la cinta magnética y los tambores magnéticos.
11
Tercera generación (1964 – 1971). En esta generación el elemento más significativo es el
circuito integrado aparecido en 1964, que consistía en el encapsulamiento de una gran
cantidad de componentes discretos (resistencias, condensadores, diodo y transistores),
conformando uno o varios circuitos con una función determinada, sobre una pastilla de
silicona o plástico. La miniaturización se extendió a todos los circuitos de la computadora,
apareciendo las minicomputadoras. Se utilizaron tecnologías SSI Y MSI. También el
software evolucionó de forma considerable con un gran desarrollo de los sistemas
operativos, en los que se incluyó la multiprogramación, el tiempo real y el modo interactivo.
Comenzaron a utilizarse las memorias de semiconductores y los discos magnéticos.
Cuarta generación (1971 – 1981). En 1971 aparece el microprocesador, consistente en la
integración de toda la UCP de una computadora en un solo circuito integrado. La tecnología
utilizada es la LSI que permitió la fabricación de microcomputadoras y computadoras
personales, así como las computadoras monopastilla. Se utilizó además el diskette (floppy
disk) como unidad de almacenamiento externo. Aparecieron una gran cantidad de lenguajes
de programación de todo tipo y las redes de transmisión de datos (teleinformática) para la
interconexión de computadoras.
Quinta generación (1981 – 1999). En 1981, los principales países productores de nuevas
tecnologías (Fundamentalmente Estados Unidos y Japón) anunciaron una nueva generación,
cuyas características principales iban a ser:
1. Utilización de componentes a muy alta escala de integración (VLSI)
2. Computadoras con Inteligencia artificial
3. Utilización del lenguaje natural (lenguajes de quinta generación).
4. Interconexión entre todo tipo de computadoras, dispositivos y redes (redes integradas) y
La gran red de redes Internet.
5. Integración de datos, imágenes y voz (entorno multimedia).
6. Redes neuronales
7. Realidad virtual.
12
Sexta generación (1999- Actualidad). Se produce una evolución ya no solo en los
ordenadores también evolucionan las redes de comunicación, las capacidades de operación
tecnológica e inteligencia artificial.
1.2. Análisis de las distintas posiciones teóricas sobre los Procesos Informáticos.
1.2.1. Definición de Informática.
Los equipos informáticos han abierto una nueva era en la fabricación gracias a las técnicas
de automatización, y han permitido mejorar los sistemas modernos de comunicación. Son
herramientas esenciales prácticamente en todos los campos de investigación y en tecnología
aplicada.
“La informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de
almacenar, procesar y transmitir información y datos en forma digital”. (Romeo, 2014).
La evaluación de los métodos, procesos, técnicas que den manejo al almacenamiento de
información en servidores, procesamiento a través de unidades lógicas, la transmisión de
datos digitales mediante distintos medios y dispositivos de red es denominada cómo
informática.
1.2.2. Computador.
La computadora, ese equipo indispensable en la vida cotidiana de hoy en día que también se
conoce por el nombre de computador u ordenador, es una máquina electrónica que permite
procesar y acumular datos.
Dispositivo electrónico que recibe y procesa datos para convertirlos en información útil. Una
computadora es una colección de circuitos integrados y otros componentes relacionados que puede
ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro
programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas
y sistematizadas en función a una amplia gama de aplicaciones prácticas. (Gómez, Álvaro, 2010).
Técnicamente una computadora es una máquina programable, esto significa que puede
ejecutar una lista de instrucciones y responder a nuevas instrucciones que le son dadas. De
todas maneras, hoy en día, el término computadora se asocia a las PCs de escritorio y las
notebook; son computadoras también las tabletas y teléfonos inteligentes.
13
1.2.3. Red de Computadoras.
La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El
viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de
una organización se está reemplazando con rapidez por otro que considera un número grande
de ordenadores separados, pero interconectados, que efectúan el mismo trabajo.
“Una red de computadoras, también llamada red de ordenadores o red informática, es un
conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método
de transporte de datos, que comparten Información.” (Tanenbaum, 2014).
Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación
a distancia entre equipos autónomos. Normalmente se trata de transmitir datos, audio y vídeo
por ondas electromagnéticas a través de diversos medios de transmisión (aire, vacío, cable
de cobre, Cable de fibra óptica).
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se
definió el modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con
ello, cada capa desarrolla una función específica con un alcance definido.
1.2.3.1. Clasificación de Redes de Computadoras.
De acuerdo al autor (Kurose, James, 2012), las redes de computadoras se clasifican:
Por alcance:
Red de área personal (PAN). Se establece que las redes de área personal son una
configuración básica llamada así mismo personal la cual está integrada por los dispositivos
que están situados en el entorno personal y local del usuario, ya sea en la casa, trabajo, carro,
parque, centro comercial, entre otros. Esta configuración le permite al usuario establecer una
comunicación con estos dispositivos a la hora que sea de manera rápida y eficaz.
Red de área local (LAN). Una red de área local, red local o LAN (del inglés local área
network) es la interconexión de varias Computadoras y Periféricos. Su extensión está
limitada físicamente a un edificio o a un entorno de 200 metros, o con Repetidores podría
llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la
interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, entre
otros.
14
Red de área metropolitana (MAN). Una Red de área metropolitana conecta diversas LAN
cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta
velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si
fueran parte de la misma Red de Área Local.
Una MAN está compuesta por conmutadores o routers conectados entre sí con conexiones
de alta velocidad (generalmente cables de fibra óptica).
Red de área amplia (WAN). Red de Área Extensa, también llamada Red de Área Amplia
o WAN (sigla inglesa Wide Area Network), son redes de comunicaciones que conectan
equipos destinados a ejecutar programas de usuario (en el nivel de aplicación) en áreas
geográficas de cientos o incluso miles de kilómetros cuadrados.
Cada uno de los equipos terminales suele denominarse nodo o host, y se llama subred de
comunicación (o, simplemente, subred) al conjunto de líneas de transmisión y
encaminadores (o routers) que permiten que los hosts se comuniquen entre sí. Distintas
subredes pueden combinarse entre sí dando lugar a redes de área extensa más grandes, como
en el caso de Internet.
Por método de la conexión:
Medios guiados. Cable coaxial, cable de par trenzado, Fibra óptica y otros tipos de cables.
Medios no guiados. Radio, infrarrojos, microondas, láser y otras redes inalámbricas.
Por relación funcional:
Cliente-servidor. El modelo cliente-servidor (cliente-server), describe el proceso de
interacción entre la computadora local (el cliente) y la remota (el servidor).
El cliente le hace peticiones (requests, solicitudes, requerimientos) al servidor, el cual
procesa dicho requerimiento y retorna los resultados al cliente apropiado.
Por lo general, los clientes y los servidores se comunican entre sí a través de una red, pero
también pueden residir ambos en un mismo sistema (el mismo hardware).
Igual-a-Igual (P2p). Peer-to-peer. Red descentralizada que no tiene clientes ni servidores
fijos, sino que tiene una serie de nodos que se comportan simultáneamente como clientes y
servidores de los demás nodos de la red. Cada nodo puede iniciar, detener o completar una
transacción compatible. Contrasta con el modelo cliente-servidor.
15
Por topología de red:
Red en bus. Permite conectar a todas las computadoras de la red en una sola línea
compartiendo el mismo canal de datos (bus), de ahí su nombre. A fin de poder identificar
hacia cuál de las computadoras de toda la red se está dirigiendo, se añade un sufijo al paquete
de información, este contiene la dirección de la computadora que debe recibir la información
en particular.
Cada una de las computadoras revisa el mensaje y comparar la dirección de la terminal de
recepción, en caso de no ser igual a la propia, se rechaza y en caso de ser igual la dirección,
se acepta el mensaje.
Red en estrella. Conectar un conjunto de computadoras en estrella es uno de los sistemas
más antiguos, equivale a tener una computadora central (el servidor de archivos o Server),
encargada de controlar la información de toda la red. Dicha información abarca desde los
mensajes entre usuarios, datos almacenados en un archivo en particular, manipulación de
archivos, entre otros.
Para poder instalar este tipo de red, cada una de las computadoras utilizadas como estaciones
de trabajo necesitan de una tarjeta de conexión para lograr la interface con la computadora
central.
Red en anillo (o doble anillo). Es la más difundida actualmente, consiste en unir una serie
de computadoras en un circuito cerrado formando un anillo por donde circula la información
en una sola dirección, factor que permite tener un control de recepción de mensajes.
La forma interna de comunicación, de una computadora a otra, es similar a la del canal de
datos (Bus), sólo que en este caso se le añade la dirección de la computadora que envía el
mensaje para que la terminal receptora pueda contestar a la terminal emisora.
Red en malla (o totalmente conexa). Relativa inmunidad a congestiones en el cableado y
por averías. Es posible orientar el tráfico por caminos alternativos en caso de que algún nodo
esté averiado u ocupado.
Red en árbol. Todas las estaciones cuelgan de un ordenador central y se conectan entre ellas
a través de los hubs que haya instalados.
Red mixta. Cualquier combinación de las anteriores.
16
Por la direccionalidad de los datos (tipos de transmisión).
Simplex. (Unidireccionales), un Equipo Terminal de Datos transmite y otro recibe.
Half-Duplex. (Bidireccionales), sólo un equipo transmite a la vez. También se llama SemiDuplex.
Full-Duplex. (Bidireccionales), ambos pueden transmitir y recibir a la vez una misma
información.
Por estructura.
Red OSI.
(Open Systems Interconnection - Interconexión de Sistemas Abiertos) Norma universal para
protocolos de comunicación lanzado en 1984. Proporciona a los fabricantes estándares que
aseguran mayor compatibilidad e interoperatibilidad entre distintas tecnologías de red
producidas a mundialmente.
Fue propuesto por ISO y divide las tareas de la red en siete niveles.
Capa física. Se encarga de la transmisión de bits a lo largo del canal de comunicación.
Define características como los niveles de tensión para el 0 y el 1 o la duración de cada bit.
Capa de enlace. Proporciona un enlace físico seguro, encargándose de la detección de
errores y del control del canal de comunicación. Además proporciona medios para activar,
mantener y desactivar el enlace.
Capa de red. Gestiona el encaminamiento de los datos a través de la red de comunicación.
Capa de transporte. Asegura que los datos se entregan en el destino libre de errores, en el
orden correcto y sin pérdidas ni duplicados.
Capa de sesión. Controla el diálogo entre aplicaciones finales y sincroniza la comunicación.
Por ejemplo, se encarga de volver a un punto de recuperación si se detecta un fallo y de
realizar los reenvíos necesarios.
Capa de presentación. Define el formato de los datos que se transmiten por la red y
proporciona los servicios de compresión/descompresión, encriptado/des encriptado.
17
Capa de aplicación. Proporciona a las aplicaciones de usuario el acceso al entorno OSI. En
esta capa residen el navegador, el gestor de correo electrónico y el resto de aplicaciones que
necesitan acceso a la red.
Red TCP/IP.
El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de
1970 por DARPA, una agencia del Departamento de Defensa de los Estados Unidos.
Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora de
Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o
Modelo DARPA.
El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de
protocolos de red específicos para permitir que un equipo pueda comunicarse en una red.
TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían
ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario.
Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura
de capas a menudo es comparada con el Modelo OSI de siete capas.
Capa de Aplicación. La capa de aplicación del modelo TCP/IP maneja protocolos de alto
nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP
combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que
estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente.
Capa de Transporte. La capa de transporte proporciona servicios de transporte desde el
host origen hacia el host destino. En esta capa se forma una conexión lógica entre los puntos
finales de la red, el host transmisor y el host receptor. Los protocolos de transporte
segmentan y re ensamblan los datos mandados por las capas superiores en el mismo flujo de
datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte
brinda transporte de extremo a extremo.
Capa de Internet. Esta capa tiene como propósito seleccionar la mejor ruta para enviar
paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de
Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurren en
esta capa.
18
Capa de Acceso de Red. También denominada capa de host de red. Esta es la capa que
maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con
los medios de la red. Esta capa incluye los detalles de la tecnología LAN y WAN y todos los
detalles de las capas física y de enlace de datos del modelo OSI.
Los controladores para las aplicaciones de software, las tarjetas de módem y otros
dispositivos operan en la capa de acceso de red. La capa de acceso de red define los
procedimientos para realizar la interfaz con el hardware de la red y para tener acceso al
medio de transmisión.
1.2.3.2. Protocolos de Redes. El Protocolo de red o también protocolo de Comunicación es
el conjunto de reglas que especifican el intercambio de Datos u órdenes durante la
Comunicación entre las entidades que forman parte de una red.
Estándares de redes:
IEEE 802.3, estándar para Ethernet
IEEE 802.5, estándar para Token Ring
IEEE 802.11, estándar para Wi-Fi
IEEE 802.15, estándar para Bluetooth
Las placas de conexión de red están diseñadas para trabajar con un tipo de topología.
La circuitería de la placa suministra los protocolos para la comunicación con el resto de
estaciones de red a través del cableado.
1.2.3.3. Componentes básicos de las Redes de Computadores.
De acuerdo al autor (Tanenbaum, Andrew, 2011), los componentes son:
El ordenador. La mayoría de los componentes de una red media son los ordenadores
individuales, también denominados host; generalmente son sitios de trabajo o servidores.
Tarjetas de red. Para lograr el enlace entre las computadoras y los medios de transmisión
(cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para
redes inalámbricas), es necesaria la intervención de una tarjeta de red o NIC (Network Card
Interface) con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras
computadoras, empleando un protocolo para su comunicación y convirtiendo esos datos a
19
un formato que pueda ser transmitido por el medio (bits 0's/1's). Cabe señalar que a cada
tarjeta de red le es asignado un identificador único por su fabricante, conocido como
dirección MAC (Media Access Control), que consta de 48 Bits (6 Bytes). Dicho identificador
permite direccionar el tráfico de datos de la red del emisor al receptor adecuados.
Estaciones de Trabajo. Cuando una computadora se conecta a una red, la primera se
convierte en un nodo de la última y se puede tratar como una estación de trabajo o cliente.
Las estaciones de trabajos pueden ser computadoras personales, se encargan de sus propias
tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.
Repetidores. Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la
retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más
largas sin degradación o con una degradación tolerable. El término repetidor se creó con la
telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales
telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.
Bridges. Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2
(nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide
una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la
dirección física de destino de cada paquete.
Hubs. Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla.
Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus
diferentes puertos.
Switch. Es un dispositivo digital de lógica de interconexión de redes de computadores que
opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar
dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un
segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Routers. Es un enrutador, elemento que marca el camino más adecuado para la transmisión
de mensajes en una red completa, este toma el mejor camino para enviar los datos
dependiendo del tipo de protocolo que este cargado, cuenta con un procesador es el más
robusto, tiene más procesadores y mucha más capacidad en sus respectivas memorias.
20
Brouters. Es un dispositivo de interconexión de redes de computadores que funciona como
un bridge (puente de red) y como un enrutador. Un brouter puede ser configurado para actuar
como bridge para parte del tráfico de red, y como enrutador para el resto.
Firewall. Es un elemento de seguridad que filtra el tráfico de red que a él llega, con un
cortafuegos se puede aislar un ordenador de todos los otros ordenadores de la red excepto de
uno o varios que son los que nos interesa que puedan comunicarse con él.
Cableado. Los tipos de cableado de red más populares son: par trenzado, cable coaxial y
fibra óptica, además se pueden realizar conexiones a través de radio o microondas,
dependiendo el tipo de red y los requerimientos de la misma, velocidad y longitud se debe
considerar el tipo de cable a utilizar
Par Trenzado. Consiste en dos hilos de cobre trenzado, aislados de forma independiente y
trenzados entre sí. El par está cubierto por una capa aislante externa.
Cable Coaxial. Se compone de un hilo conductor de cobre envuelto por una malla trenzada
plana que hace las funciones de tierra. Entre el hilo conductor y la malla hay una capa gruesa
de material aislante, y todo el conjunto está protegido por una cobertura externa, está
disponible en dos espesores: grueso y fino.
Conexión fibra óptica. Esta conexión es cara, permite transmitir la información a gran
velocidad e impide la intervención de las líneas, como la señal es transmitida a través de luz,
existen muy pocas posibilidades de interferencias eléctrica o emisión de señal, el cable
consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma
distinta. La fibra está encapsulada en un cable protector.
Software de red. En el software de red se incluyen programas relacionados con la
interconexión de equipos informáticos, es decir, programas necesarios para que las redes de
computadoras funcionen. Entre otras cosas, los programas de red hacen posible la
comunicación entre las computadoras, permiten compartir recursos (software y hardware) y
ayudan a controlar la seguridad de dichos recursos.
21
1.2.4. Servidores.
Los servidores en la actualidad tienen características especiales sobre todo en cuestión de
procesamiento, memoria y dispositivos.
Es una computadora que, formando parte de una red, provee servicios a otras computadoras
denominadas clientes. En informática, un servidor es un tipo de software que realiza ciertas tareas en
nombre de los usuarios. El término servidor ahora también se utiliza para referirse al ordenador físico
en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras
máquinas puedan utilizar esos datos.”. (Marchionni, Augusto, 2013).
Se puede denominar con la palabra servidor a una aplicación informática o programa que
realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios
habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a
los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en
beneficio directo del usuario final.
1.2.4.1. Tipos de Servidores.
De acuerdo al autor (Marchionni, Augusto, 2013), los tipos de servidores son:
Servidor de Correo Electrónico o Mail Server. Es un ordenador dentro de una red que
funciona como una oficina de correo virtual. Transfiere y almacena los mensajes de correo
electrónico a través de una red. Estos servidores tienen programas capaces de almacenar
correos para los usuarios locales y con un conjunto de reglas definidas por el usuario que
determinan cómo el servidor de correo debe reaccionar ante el destino de un mensaje
específico.
Servidor FTP. Se trata de uno de los más antiguos en Internet, "file transfer protocol" o en
Español Protocolo Para la Transferencia de Archivos. Se utilizan para realizar una
transferencia segura de archivos entre ordenadores (envío de archivos de un sitio a otro). Los
FTP garantiza la seguridad de los archivos y control de su transferencia.
Web Server o Servidor Web. Almacena los archivos de una web del tipo HTML (contenido
de la página web) y los proporciona a los clientes que los solicitan haciendo la transferencia
de los archivos a través de la red mediante los navegadores. Los archivos HTML incluyen
texto, imágenes, videos, entre otros, pero que solo los navegadores pueden visualizar.
El servidor "sirve" (envía) el archivo HTML al navegador del cliente para que lo pueda
visualizar. El servidor, el navegador y la comunicación a través de la red seguirán unas
normas llamadas "protocolo HTTP".
22
Servidores Proxy. Se utilizan para administrar una red de ordenadores, permitiendo el
acceso o no a la red de los clientes. Suelen incluir protección de la red como por ejemplo un
firewall (cortafuegos).
Servidores de Bases de Datos. Son ordenadores preparados para alojar bases de datos para
ser utilizadas por uno o más clientes. Además estos servidores realizan tareas como el
análisis de los datos, el almacenamiento, la manipulación de datos, y otras tareas específicas.
Servidores de Audio/Video. Permiten transmitir contenido multimedia en streaming. El
streaming es una técnica de envío continuo de información, que permite por ejemplo, ir
viendo una película según se va descargando, sin necesidad de descargarla por completo
para visualizarla.
Chat Server o Servidor Chat. Es un equipo dedicado a manejar y mantener un chat y sus
usuarios. Los más famosos son los IRC. Ahora también se les conoce como servidores en
tiempo real, porque permiten intercambiar información de forma instantánea.
Servidores Groupware. Son servidores que facilitan el trabajo en grupo de varios
ordenadores, con un objetivo común (por ejemplo un proyecto).
Estos servidores disponen de software que permite colaborar a los usuarios del servidor
independientemente de donde están ubicados, permitiéndoles así hacer un trabajo
colaborativo. Los archivos y datos almacenados en un servidor groupware pueden ser
alterados, acceder y recuperados por los miembros del grupo de trabajo. Groupware también
se conoce como software de colaboración.
Servidor Telnet. Son servidores que nos permiten iniciar sesión en cualquier ordenador y
realizar tareas en otro ordenador. Podemos trabajar con nuestro ordenador de forma remota,
es decir desde otro ordenador.
Servidor SIP. Se encargan de gestionar el establecimiento de las llamadas telefónicas por
internet. Los SIP almacenan la dirección IP donde deben acceder para realizar la
comunicación con un usuario. No transmite ni audio ni video, solo establece la
comunicación.
23
List Server o Servidores Lista. Permiten gestionar listas de correos.
Servidores Cloud. Realmente estos servidores lo único que hacen es dejarte o alquilarte un
espacio del servidor. La mayoría se utilizan para almacenar grandes cantidades de
información en el servidor y tenerla protegida fuera de nuestro ordenador. Muchas empresas
alquilan servidores cloud (en la nube) para tener en ellos toda la valiosa información de la
empresa, utilizándola cuando quieran y realizando el propio servidor copias de seguridad.
Cluster de Servidores. Un clúster de servidores es la agrupación de varios servidores
dedicados a la misma tarea, Hay veces que un solo servidor se queda pequeño para toda la
demanda de los clientes y es necesario más. En estos casos se agrupan en lo que se conoce
como Cluster de Servidores.
Servidor DNS.
Un servidor DNS (Domain Name System - Sistema de nombres de dominio) es un servidor
que traduce nombres de dominio a IPs y viceversa. En las redes TCP/IP, cada PC dispone
de una dirección IP para poder comunicarse con el resto de PCs. Trabajar con direcciones IP
es incómodo para las personas, ya que requeriría conocer en todo momento las direcciones
IP de los equipos a los que queremos conectarnos. En su lugar utilizamos nombres de
dominio que son más fáciles de recordar y utilizar como por ejemplo www.google.es,
www.educacion.gob.es
1.2.5. Sistemas Operativos.
Desde su creación, las computadoras digitales han utilizado un sistema de codificación de
instrucciones en sistema de numeración binaria, es decir con los 0S. Esto se debe a que los
circuitos integrados funcionan con este principio.
Es un conjunto de programas y archivos auxiliares que permiten la interactividad entre el usuario y la
computadora, comportándose como un intérprete entre el lenguaje humano y el lenguaje máquina.
También se encarga de la administración de los dispositivos, así como la carga y ejecución de
aplicaciones. (Tanenbaum, Andrew, 2014).
El objetivo fundamental de los sistemas operativos es gestionar y administrar eficientemente
los recursos hardware, permitiendo que se ejecuten concurrentemente varios programas, sin
que haya conflictos en el acceso de cada uno de ellos a cada uno de los recursos que necesite,
y sin que ningún programa monopolice alguno de ellos.
24
1.2.5.1. Clasificación de los Sistemas Operativos.
De acuerdo al autor (Tanenbaum, Andrew, 2014), Los sistemas operativos se clasifican en:
Multiusuario. Permite que dos o más usuarios utilicen sus programas al mismo tiempo.
Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.
Multiprocesador. Soporta el abrir un mismo programa en más de una CPU.
Multitarea. Permite que varios programas se ejecuten al mismo tiempo.
Multitramo. Permite que diversas partes de un solo programa funcionen al mismo tiempo.
Tiempo Real. Responde a las entradas inmediatamente. Los sistemas operativos como DOS
y UNIX, no funcionan en tiempo real.
Ejemplos de Sistema Operativo.
Familia Windows.
Windows 95, Windows 98, Windows ME, Windows NT, Windows 2000, Windows 2000
Server, Windows XP, Windows Server 2003, Windows CE, Windows Mobile, Windows XP
64 bits, Windows Vista, Windows 7, Windows 8, Windows 10.
Familia Macintosh.
Mac OS 7, Mac OS 8, Mac OS 9, Mac OS X
Familia UNIX.
AIX, AMIX, GNU/Linux, GNU / Hurd, HP-UX, Irix, Minix, System V, Solaris, UnixWare
1.2.5.2. Sistemas Operativos para Servidores.
De acuerdo al autor Marchionni, Augusto, (2013), se tiene los siguientes:
FreeBSD. Es un sistema operativo libre para computadoras basado en las CPU de
arquitectura Intel, incluyendo procesadores Intel 80386, Intel 80486 (versiones SX y DX), y
Pentium. También funciona en procesadores compatibles con Intel como AMD y Cyrix.
Actualmente también es posible utilizarlo hasta en once arquitecturas distintas como Alpha,
AMD64, IA-64, MIPS, PowerPC y UltraSPARC. FreeBSD está basado en la versión 4.4
BSD-Lite del Computer Systems Research Group (CSRG) de la University of California,
Berkeley siguiendo la tradición que ha distinguido el desarrollo de los sistemas BSD.
25
Linux. Es un núcleo libre de sistema operativo (también suele referirse al núcleo como
kernel) basado en Unix. Es uno de los principales ejemplos de software libre y de código
abierto. Linux está licenciado bajo la GPL v2 y está desarrollado por colaboradores de todo
el mundo. El núcleo Linux fue concebido por el entonces estudiante de ciencias de la
computación finlandés Linus Torvalds en 1991. Normalmente Linux se utiliza junto a un
empaquetado de software, llamado distribución GNU/Linux y servidores.
Mac OS X Server. Es un sistema operativo para servidores desarrollado por Apple Inc.
basado en Unix. Es idéntico a su versión de escritorio, pero incluye además herramientas
administrativas gráficas para la gestión de usuarios, redes, y servicios de red como LDAP,
Servidor de correo, Servidor Samba, DNS, entre otros. También incorpora en sus versiones
más recientes un número adicional de servicios y herramientas para configurarlos, tales
como Servidor web, herramientas para crear una Wiki, Servidor iChat, y otros más.
Microsoft Servers. (Anteriormente llamado Windows Server System), es una marca que
abarca una línea de productos de servidor de Microsoft. Esto incluye las ediciones de
servidor de Microsoft Windows su propio sistema operativo, así como productos dirigidos
al mercado más amplio de negocio. Algunas versiones: Windows 2000 Server, Windows
Server 2003, Windows Server 2008, Windows HPC Server 2008, Windows Server 2008 R2,
Windows Server 2012, Windows Small Business Server, Windows Essential Business
Server, Windows Home Server.
Novell Netware. Es un sistema operativo. Es una de las plataformas de servicio para ofrecer
acceso a la red y los recursos de información, sobre todo en cuanto a servidores de archivos.
Aunque el producto Windows de Microsoft nunca soportó una comparación con Netware,
el retiro en 1995 de Ray Noorda junto al escaso marketing de Novell hicieron que el producto
perdiera mercado, aunque no vigencia por lo que se ha anunciado soporte sobre este sistema
operativo hasta el año 2015, por lo menos.
Solaris. Es un sistema operativo de tipo Unix desarrollado desde 1992 inicialmente por Sun
Microsystems y actualmente por Oracle Corporation como sucesor de SunOS. Es un sistema
certificado oficialmente como versión de Unix. Funciona en arquitecturas SPARC y x86
para servidores y estaciones de trabajo.
PfSense. Es una distribución basada en FreeBSD, derivada de m0n0wall que es
probablemente el primer sistema UNIX que ha hecho su configuración en tiempo de
26
arranque con PHP, y es considerado uno de los sistemas operativos más seguros y utilizados
del mundo. Su objetivo es tener un cortafuegos (firewall) configurable a través de una
interface web. Se trata de una solución muy completa, bajo licencia BSD por tanto de libre
distribución.
1.2.6. Seguridad Informática.
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten
a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es
fundamental saber qué recursos de la compañía necesitan protección para así controlar el
acceso al sistema y los derechos de los usuarios del sistema de información.
La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento
de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad para
asegurar que los recursos del sistema de información sean utilizados de la manera que se decidió y su
modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de
su autorización. (Dumas, David, 2013).
En general, cuando se habla de la seguridad en un sistema informático se hace referencia a
los activos (recursos del sistema necesarios para que ése funcione), amenaza (evento,
individuo o entidad que presenta un riesgo para el sistema), impacto (medición de las
consecuencias de la materialización de un riesgo o amenaza), vulnerabilidad (posibilidad de
que una amenaza tenga lugar), ataque, desastre o contingencia.
1.2.6.1. Fiabilidad, Confidencialidad, Integridad y Disponibilidad.
Si bien es cierto que todos los componentes de un sistema informático están expuestos a un
ataque, son los datos y la información los sujetos principales de protección de las técnicas
de seguridad. De acuerdo al autor (Dumas, David, 2013), la seguridad informática se dedica
principalmente a proteger la confidencialidad, la integridad y la disponibilidad de la
información.
Disponibilidad. Se trata de la capacidad de un servicio, datos o de un sistema a ser accesible
y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere
a la capacidad de que la información pueda ser recuperada en el momento que se necesite.
Confidencialidad. Se trata de la cualidad que debe poseer un documento o archivo para que
éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté
autorizado.
27
Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el
intercambio de mensajes.
Integridad. Es la cualidad que posee un documento o archivo que no ha sido alterado y que
además permite comprobar que no se ha producido manipulación alguna en el documento
original.
1.3. Valoración crítica de los conceptos principales de las distintas posiciones teóricas
sobre Procesos Informáticos.
En la actualidad dentro de las redes de computadores se presentan muchas vulnerabilidades,
tanto por una incorrecta administración de servicios y niveles de acceso a usuarios, así como
también por amenazas externas como hackers, que amenazan con alterar la integridad de la
información dentro de la red.
La administración de servidores, firewall y una adecuada infraestructura de red se han vuelto
una prioridad para proteger el recurso más valioso que es la información, por lo cual el
desarrollo del presente proyecto representa el mejoramiento notable de los servicios y
seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira.
1.4. Conclusiones parciales del Capítulo I.
 La tecnología para la administración de servidores e infraestructuras de red, han llegado
al punto en el que se puede implementar muchas herramientas de seguridad, siempre y
cuando se lo haga de la manera correcta y cumpliendo con las normas de seguridad
adecuadas a cada servicio de la red.
 La problemática del presente proyecto de tesis está respaldada en forma teórica y
tecnológica, por todos y cada uno de los conceptos descritos anteriormente, los mismos
que conducen a la elaboración de la propuesta como alternativa de solución informática.
 La correcta administración de los servicios y seguridades dentro de una red de datos
permite regular los niveles de acceso garantizando así un rendimiento óptimo de la red.
 En este capítulo se analizan los diferentes conceptos que se relacionan con el problema
a investigar.
28
CAPÍTULO II. MARCO METODOLÓGICO.
2.1. Caracterización del Gobierno Autónomo Descentralizado del Cantón Mira.
El Gobierno Autónomo Descentralizado del Cantón Mira, se encuentra ubicado en el centro
de la ciudad.
La Misión del Gobierno Autónomo descentralizado del cantón Mira como institución
pública autónoma está encaminada a satisfacer y mejorar las necesidades básicas de la
comunidad a través de mecanismos de participación ciudadana, en la búsqueda del desarrollo
social cantonal.
La Visión del desarrollo cantonal para el 2020, consiste en que el cantón Mira será un modelo
de desarrollo armónico e integral en lo social, agrícola, pecuario, turístico, artesanal, cultural
y deportivo. Líder en gestión participativa, con servicios de calidad, potenciando
permanentemente el desarrollo humano con dignidad y equilibrio económico, dentro de un
ambiente sano y sustentable.
2.2. Descripción del procedimiento metodológico para el desarrollo de la investigación.
Los elementos a desarrollarse en este punto son:
2.2.1. Modalidad de la Investigación.
Considerando la naturaleza y el área que abarca este proyecto para Implantar una network
infrastructure que contribuya al mejoramiento de los servicios y seguridades de la red de
datos del Gobierno Autónomo Descentralizado del Cantón Mira, se eligió un entorno
cualitativo y cuantitativo debido a que se lo realizó por medio de encuestas al personal
administrativo de la institución.
El paradigma cuantitativo se lo utiliza por llevar a cabo una investigación de campo,
fundamentada en encuestas, las mismas que son aplicadas a una muestra debidamente
seleccionada de la población motivo de estudio, para los cuales se tabulan los datos en forma
numérica y se presentan en gráficos estadísticos, estos instrumentos han sido aplicados al
personal administrativo de la institución al que se le aplicó la encuesta.
El paradigma cualitativo se lo emplea en la utilización de métodos teóricos de investigación,
los mismos que permiten el análisis de la información teórica presentada en la tesis.
29
2.2.2. Tipos de Investigación.
Los tipos de investigación empleados para el desarrollo de este trabajo de grado son:
Investigación aplicada. Este tipo de investigación integró la teoría con la práctica para dar
una solución adecuada al problema, como es la network infrastructure que contribuya al
mejoramiento de los servicios y seguridades de la red de datos de la institución.
Investigación de campo. Se desarrolla en el Gobierno Autónomo Descentralizado del
Cantón Mira, con la finalidad de recopilar datos a través de encuestas.
Investigación bibliográfica. Porque se realizó un estudio en libros y en internet.
Investigación descriptiva. Porque se hace el estudio y la descripción de las dos variables:
Network Infrastructure - Servicios y seguridades de la red de datos.
2.2.3 Población y muestra.
Población. La población tomada en cuenta para llevar a cabo la investigación de campo es:
Tabla 1.Población.
Extracto
Población
Técnica
Personal Administrativo
50
Encuesta
Total
50
Fuente: Investigación de Campo
Elaborado por: Marco Narváez
Muestra. La cantidad de personal administrativo del Gobierno Autónomo Descentralizado
del Cantón Mira, no reúne una población suficiente mayoritaria para tomar una muestra de
ella, razón por la cual se va a trabajar con todo el universo; es decir 50 funcionarios de la
institución.
2.2.4. Métodos, técnicas e instrumentos.
2.2.4.1. Métodos.
Métodos empíricos.
Observación científica. Permite determinar el problema a investigar para poner una
alternativa de solución.
30
Validación por la vía de Expertos. Mediante la ayuda de profesionales en la rama se valida
la infraestructura mediante puntos de vista y se analiza sobre el problema a solucionar, en
este caso los validadores fueron:
Ing. Patricio Cando, Jefe del departamento de sistemas de la Cooperativa Tulcán.
Ing. Alex Ramos, Coordinador de UTIC del Gobierno Autónomo Descentralizado Provincial
del Carchi.
Ing. Andrea Arcos, Analista de de UTIC del Gobierno Autónomo Descentralizado Provincial
del Carchi.
2.2.4.2. Técnicas e instrumentos.
Como técnica de investigación se realizó la encuesta mediante su instrumento que es el
cuestionario.
2.2.5. Interpretación de resultados de la encuesta aplicada al personal administrativo
del Gobierno Autónomo Descentralizado Provincial del Carchi.
En la pregunta N° 1 se consultó: ¿Según su criterio, los servicios y seguridades de la red
de datos del Gobierno Autónomo Descentralizado del Cantón Mira son?; arrojando los
siguientes resultados.
Tabla 2.Resultados de la pregunta 1.
Indicador
Frecuencia
Porcentaje
Muy satisfactorios
0
0%
Satisfactorios
0
0%
Poco satisfactorios
5
10%
Nada satisfactorios
45
90%
Total
50
100%
Fuente: Investigación de Campo
Elaborado por: Marco Narváez
Interpretación de Resultados. De acuerdo a los resultados obtenidos, se identifica que
el personal administrativo en su mayoría afirma que los servicios y seguridades de la red
de datos del Gobierno Autónomo Descentralizado del Cantón Mira son nada satisfactorios.
31
En la pregunta N° 2 se consultó: ¿Conoce usted si en el Gobierno Autónomo
Descentralizado del Cantón Mira, se está trabajando en el mejoramiento de los servicios
y seguridades de la red de datos?; arrojando los siguientes resultados.
Tabla 3.Resultados de la pregunta 2.
Indicador
Frecuencia
Porcentaje
Si
2
4%
No
48
96%
Total
50
100%
Fuente: Investigación de Campo
Elaborado por: Marco Narváez
Interpretación de Resultados. De acuerdo a los resultados obtenidos, se identifica que
el personal administrativo en su mayoría afirma que en el Gobierno Autónomo
Descentralizado del Cantón Mira, no se está trabajando en el mejoramiento de los servicios
y seguridades de la red de datos.
En la pregunta N° 3 se consultó: ¿Está usted en conocimiento del estado actual de los
servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del
Cantón Mira?; arrojando los siguientes resultados.
Tabla 4.Resultados de la pregunta 3.
Indicador
Frecuencia
Porcentaje
Si
7
14%
No
43
86%
Total
50
100%
Fuente: Investigación de Campo
Elaborado por: Marco Narváez
32
Interpretación de Resultados. De acuerdo a los resultados obtenidos, el personal
administrativo en su mayoría asegura desconocer el estado actual de los servicios y
seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira.
En la pregunta N° 4 se consultó: ¿Usted como funcionario del Gobierno Autónomo
Descentralizado del Cantón Mira, usa frecuentemente los servicios de la red de datos?;
arrojando los siguientes resultados.
Tabla 5.Resultados de la pregunta 4.
Indicador
Frecuencia
Porcentaje
Si
50
100%
No
0
0%
Total
50
100%
Fuente:
Investigación
de
Campo
Elaborado por: Marco Narváez
Interpretación de Resultados. De acuerdo a los resultados obtenidos, se identifica que
todo el personal usa frecuentemente los servicios de la red de datos.
En la pregunta N° 5 se consultó: ¿Le gustaría que en el Gobierno Autónomo Descentralizado
del Cantón Mira se implemente una network infrastructure que contribuya al mejoramiento
de los servicios y seguridades de la red de datos?; arrojando los siguientes resultados.
Tabla 6.Resultados de la pregunta 5.
Indicador
Frecuencia
Porcentaje
Si
50
100%
No
0
0%
Total
50
100%
Fuente:
Investigación
de
Campo
Elaborado por: Marco Narváez
33
Interpretación de Resultados. De acuerdo a los resultados obtenidos, se identifica que a
todo el personal administrativo le gustaría que se implemente una network infrastructure
que contribuya al mejoramiento de los servicios y seguridades de la red de datos de la
institución.
En la pregunta N° 6 se consultó: De su opinión sobre la actual administración de los
servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del
Cantón Mira.; arrojando los siguientes resultados.
Tabla 7.Resultados de la pregunta 6.
Indicador
Frecuencia
Porcentaje
Comentarios positivos
8
16%
Comentarios negativos
42
84%
Total
50
100%
Fuente: Investigación de Campo
Elaborado por: Marco Narváez
Interpretación de Resultados. De acuerdo a los resultados obtenidos, el personal
administrativo en su mayoría ve como un aspecto negativo la actual administración de los
servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del
Cantón Mira.
2.3. Metodología para el diseño de Redes.
Metodología del Instituto Nacional de Estadística e Informática.
En esta metodología dice que el marco metodológico para un proyecto informático constará
con 4 etapas y 5 dimensiones, Siendo estas las siguientes:
Etapa de Organización.
a) Modelamiento del Proyecto. Se busca sentar las bases del Proyecto, así como determinar
su Factibilidad dentro de una primera instancia. Se determina lo objetivos, se vislumbran las
metas, se describen las principales actividades y se señalan los principales productos, así
como el cronograma de ejecución del proyecto.
34
b) Modelamiento de la Institución. Se busca la alineación del proyecto con el plan
estratégico de sistemas de Información y el plan de tecnología. Además se busca organizar
a las áreas de trabajo de la institución, para poder llevar adelante el proyecto.
c) Modelamiento del Requerimiento. Se busca la definición de requerimientos que deben
ser satisfechos por el proyecto de red, pisos, áreas, grupos de trabajo, puntos, cableado, otros.
Una de las más importantes actividades en la de señalar los sistemas que van a trabajar en la
red; siendo estos sistemas los que van a justificar la viabilidad del proyecto de implantación
de una red institucional o departamental.
Etapa de Desarrollo.
a) Modelamiento de la Organización. Se cuenta con una organización estable que
planifica, coordina y dirige el proyecto de red.
Comisión del Proyecto
Comisión Técnica
Grupos de Usuarios
b) Modelamiento de Requerimientos. Se busca la definición de Requerimientos de las
áreas de trabajo comprometidas con el proyecto de red. Es muy útil en este caso la existencia
de un plan de sistemas, que indique los servicios informáticos utilizados o por utilizarse.
c) Modelamiento de la Tecnología. Se debe describir las especificaciones técnicas de los
equipos, las propuestas técnicas y tecnológicas a ser integradas (servidores, estaciones de
trabajo, concentradores, switching, routers, entre otros.)
d) Construcción. Aquí se diseña y documenta el plan de Implementación: Modalidad de
adquisición, proceso de licitación, otros.
Los cuales deben de contener:
Definición del plan de instalación de software, hardware o del servicio (cableado
estructurado, instalación eléctricas, UPS, entre otros.)
Selección de proveedores de software, hardware.
Definir el plan de capacitación
35
Selección de los proveedores de capacitación.
Definir el plan de apoyo post-capacitación.
Etapa de Implantación.
a) Modelamiento de la Organización. Se suele reordenar la organización del proyecto, que
debe asumir nuevos roles:
Supervisar y/o realizar la instalación de software, hardware o del servicio.
Supervisar y/o realizar la capacitación del personal de las áreas de trabajo.
b) Modelamiento de la Instalación. Lo cual implica reorganizar los grupos de trabajo,
adoptar nuevas formas de trabajo, estructurar las áreas de trabajo.
c) Modelamiento del Requerimiento. En muchos casos la reestructuración de las áreas de
trabajo y la misma implantación de la red, determinan el surgimiento de nuevos
requerimientos.
Nuevos procedimientos
Capacitación de recursos humanos
Racionalización del personal
Nuevos flujos de trabajo.
d) Modelamiento de Tecnología. Las nuevas formas de trabajo obligan a una
reestructuración, al disponer de nuevas herramientas para llevar adelante el mismo.
e) Construcción. El surgimiento de nuevos requerimientos y tecnología de trabajo, debe
asimilarse en planes de acción, que deben ser construidos y aplicados sobre la marcha, para
que el proyecto sea viable y los objetivos sean alcanzados.
Etapa de Evaluación.
a) Modelamiento de Requerimiento. La organización del proyecto debe verificar la
eficacia del mismo, a partir de la opinión de los usuarios y de indicadores de productividad,
que muestren a la alta dirección los beneficios del proyecto de red.
b) Modelamiento de la Tecnología. Se debe evaluar también la performance de la
tecnología empleada, así como el impacto de ésta en las formas de trabajo de los usuarios.
36
Las nuevas formas de trabajo deben permitir identificar a los usuarios que requieren de un
refuerzo adicional.
c) Construcción. La correcta evaluación del proyecto, debe permitir implantar correctivos
que coadyuven al éxito del proyecto, teniendo a los usuarios como principio y fin para el
desarrollo exitoso de un proyecto de red.
2.4. Conclusiones parciales del Capítulo II.
Según los objetivos planteados para el presente trabajo de investigación y tomando en cuenta
los resultados obtenidos, se presentan las siguientes conclusiones:
 De las preguntas realizadas en la encuesta, todo el personal administrativo de la
institución usa frecuentemente la red de datos de la institución, razón por la cual es
favorable y necesario realizar una adecuada administración de la misma.
 El diagnóstico del problema se lo establece de manera cuantitativa y cualitativa,
estableciendo que el Gobierno Autónomo Descentralizado del Cantón Mira no cuenta
con una network infrastructure que brinde los servicios y seguridades necesarias a la red
de datos de la institución.
 El personal administrativo está de acuerdo con la implantación de una network
infrastructure que contribuya al mejoramiento de los servicios y seguridades de la red
de datos del Gobierno Autónomo Descentralizado del Cantón Mira.
37
CAPÍTULO III. DESARROLLO DE LA PROPUESTA.
3.1. Título de la propuesta.
Network Infrastructure para el Gobierno Autónomo Descentralizado del Cantón Mira.
3.2. Caracterización de la propuesta.
La Network Infrastructure brinda los servicios y seguridades necesarias a la red de datos del
Gobierno Autónomo Descentralizado del Cantón Mira a un alto nivel de confiabilidad, un
desempeño predecible y flexible, con un control de tráfico y niveles de acceso adecuados
para los usuarios de la institución mediante funcionalidades que se incluyen en el servidor
de la red como el firewall que ofrece el filtrado por dirección IP de origen y destino, es capaz
de limitar las conexiones simultáneas por regla y utiliza un avanzado sistema de detección
de sistemas operativos basados en el fingerprinting OS, el balanceo de carga entrante para
la distribución de carga entre múltiples servidores, el balanceo de cargas saliente para enviar
el tráfico por distintos enlaces WAN para proveer calidad de servicio o redundancia. El
trafico pude ser distribuido a nivel de regla de firewall. Permite forzar la autenticación de
los usuarios redirigiéndolos a una página especial de autenticación y/o para aceptar los
términos de uso.
El sistema ofrece múltiples reportes de gestión y desempeño los cuales muestran el estado
del funcionamiento en tiempo real del firewall y mantienen un historial sobre el estado del
firewall, rendimiento individual para todas las interfaces, paquetes enviados y recibidos por
todas las interfaces, tiempos de respuesta, manejo de tráfico y ancho de banda, información
de tiempo real sobre uso de memoria, cpu, memoria, entre otros.
3.3. Esquema de la Propuesta.
La realización de la presente propuesta se la ha diseñado aplicando la metodología para el
diseño de redes, partiendo de la investigación preliminar, hasta llegar a la implantación.
38
Ilustración 1.Esquema de la propuesta.
ORGANIZACIÓN
DESARROLLO
IMPLANTACIÓN
EVALUACIÓN
Fuente: Investigación bibliográfica
Autor: Tanenbaum Andrew
Originalmente esta metodología fue desarrollada para ser aplicada en conceptos de
programación estructurada mediante la cual un problema se descompone en una serie de
niveles o pasos sucesivos de refinamiento, se puede llegar a una solución de un problema
utilizando cuatro pasos. Se justifica el uso de esta metodología por ser una disciplina que ha
tenido éxito en el diseño de redes y el análisis estructurado de sistemas. El objetivo principal
de esta metodología es representar la necesidad del usuario y mantener el proyecto manejable
dividiéndolo en módulos que puedan ser mantenidos y modificados fácilmente.
39
3.4. Planteamiento detallado de la propuesta.
3.4.1. Organización.
3.4.1.1. Modelamiento del Proyecto.
Se determinó las bases del proyecto, documentación interna de la institución, así como
también se determinó su factibilidad dentro de una primera instancia. Se determinaron lo
objetivos claves, y se vislumbraron las metas, y se presentó el proyecto de acuerdo al formato
de la institución resaltando el cronograma, costos del proyecto y beneficios para la misma.
Ilustración 2.Cronograma.
Fuente: Proyecto Institucional
Autor: Marco Narváez
3.4.1.2. Modelamiento de la Institución.
Se realizó el reconocimiento y se asignó las áreas de trabajo de la institución, para poder
llevar adelante el proyecto.
3.4.1.3. Modelamiento del Requerimiento.
La red de datos del Gobierno Autónomo Descentralizado del Cantón Mira, es muy extensa
y maneja mucho tráfico, ya que también provee de los servicios a varias instituciones de la
40
ciudad, que entre todas sobrepasan los 400 usuarios, sin mencionar que los sistemas internos
de la institución necesitan un ancho de banda específico para su correcta funcionalidad.
Dado esto los servidores deben cumplir con las especificaciones técnicas adecuadas para
poder solventar estos requerimientos.
Ilustración 3.Requerimientos del Servidor.
Fuente: Servidor ProLiant
Autor: Marco Narváez
41
Ilustración 4.Esquema de red.
Fuente: Unidad de Sistemas
Autor: Marco Narváez
3.4.2. Desarrollo.
Cumpliendo con la normativa institucional se realizó los trámites internos correspondientes
para la adquisición de servidores, routers, antenas y accesorios necesarios para solventar los
requerimientos de la red, para todo esto se coordinó con el departamento de planificación
logrando así la autorización para las siguientes adquisiciones:
42
Internet. Se realizó la solicitud para la actualización del servicio de internet a un paquete
corporativo de fibra óptica a 12Mb p/s.
Ilustración 5.Router Cisco 800 de CNT.
Fuente: Unidad de Sistemas
Autor: Marco Narváez
Servidores. Se realizó la adquisición de 2 servidores HP ProLiant ML150 G6.
Ilustración 6.Servidor HP ProLiant ML150 G6.
Fuente: Unidad de Sistemas
Autor: Marco Narváez
43
Routers. Un total de 10 routers de diferentes fabricantes fueron adquiridos.
Ilustración 7.Router Trendnet.
Fuente: Unidad de Sistemas
Autor: Marco Narváez
Antenas Direccionales. 10 antenas Ubiquiti de los modelos Nanostation y Airgrid fueron
adquiridos.
Ilustración 8.Antenas Ubiquiti
Fuente: Unidad de Sistemas
Autor: Marco Narváez
44
Cable UTP. Se tuvo a disposición una caja de cable UTP Cat 5e
Ilustración 9.Caja de cable UTP 5e.
Fuente: Unidad de Sistemas
Autor: Marco Narváez
Conectores RJ45. Se realizó también la adquisición de un paquete de conectores RJ45
Ilustración 10.Conectores RJ45.
Fuente: Unidad de Sistemas
Autor: Marco Narváez
45
3.4.3. Implantación.
3.4.3.1. Instalación física.
Se realizó la instalación de todos los componentes de la red cumpliendo con las respectivas
normas de seguridad de la institución.
Ilustración 11.Instalación de antenas.
Fuente: Edificio principal de la institución
Autor: Marco Narváez
Ilustración 12.Antenas Ubiquiti instaladas.
Fuente: Edificio principal de la institución
Autor: Marco Narváez
46
Ilustración 13.Conexión de Antenas Nanostation M2.
Fuente: Edificio secundario de la institución
Autor: Marco Narváez
Ilustración 14.Antenas Nanostation M2.
Fuente: Edificio secundario de la institución
Autor: Marco Narváez
47
Ilustración 15.Esquema de red instalada.
Fuente: Ipswitch WhatsUp
Autor: Marco Narváez
48
3.4.3.2. Configuración de los servicios y seguridades de la red.
3.4.3.2.1. Firewall.
3.4.3.2.1.1. Reglas LAN.
Ilustración 16.Pantalla de Administración Firewall.
Fuente: Sistema O. PfSense
Autor: Marco Narváez
Explicación de las reglas:
1. Se permite cualquier acceso desde la red LAN a la red Alumnes.
2. Se permite cualquier acceso desde la red LAN a la red Wireless.
3. Se permite cualquier acceso desde los servidores (en la red LAN) al servidor proxy.
4. Se bloquea para el resto de ordenadores de la red LAN el acceso al servidor proxy.
5. Cualquier ordenador de la red LAN puede ir a la red WAN.
6. Lo mismo que 5, pero para WAN1. Permite administrar el router ADSL (192.168.BBB.1).
49
7. Permite administrar el router ADSL (192.168.CCC.1).
8. www de la red LAN accede a Internet empleando el router 192.168.AAA.1.
9. mail de la red LAN accede a Internet empleando el router 192.168.BBB.1.
10. s207 de la red LAN accede a Internet empleando el router 192.168.BBB.1.
11. s18 de la red LAN accede a Internet empleando el router 192.168.CCC.1.
12. s204 de la red LAN accede a Internet empleando el router 192.168.BBB.1.
13. s206 de la red LAN accede a Internet empleando el router 192.168.AAA.1.
14. El resto de
tráfico de la red LAN saldrá hacia Internet empleando el router
192.168.AAA.1.
3.4.3.2.1.2. Reglas WAN.
Ilustración 17.Pantalla de Administración Firewall.
Fuente: Sistema O. PfSense
Autor: Marco Narváez
50
Explicación de las reglas:
1. La red LAN origina paquetes del examinador de equipos que llegan a la puerta de enlace
por defecto del firewall. Esta regla sólo tiene la finalidad de sustituir el comportamiento
estándar y evitar así los logs.
2. Se permite el acceso (desde la red WAN) a www de la LAN en protocolo TCP.
3.4.3.2.1.3. Reglas WAN1.
Ilustración 18.Pantalla de Administración Firewall.
Fuente: Sistema O. PfSense
Autor: Marco Narváez
Las reglas corresponden a la autorización del tráfico (desde la red WAN1) para los NAT
Port Forward anteriormente definidos.
51
3.4.3.2.1.4. Reglas WAN2.
Ilustración 19.Pantalla de Administración Firewall.
Fuente: Sistema O. PfSense
Autor: Marco Narváez
Las reglas corresponden a:
La autorización del tráfico (desde la red WAN2) del NAT Port Forward anteriormente
definido para s204.
La autorización del tráfico (desde la red WAN2) para el port 1194, que emplea OpenVPN.
PfSense incorpora el servidor OpenVPN, que permite montar accesos VPN. Por ejemplo,
podremos conectarnos desde casa, con una IP dinámica, y ser una máquina más de las redes
gestionadas por pfSense. Todo ello garantizando nuestra autentificación y estableciendo un
túnel encriptado a través de Internet. Para más detalles sobre la configuración de OpenVPN,
ir a la página OpenVPN de esta web.
52
3.4.3.2.1.5. Reglas Wireless.
Ilustración 20.Pantalla de Administración Firewall.
Fuente: Sistema O. PfSense
Autor: Marco Narváez
Para la Wireless sólo se autorizan los servicios locales que se tendrían si se accediese desde
Internet (web, SSH, correo y webcams) y que la conexión a Internet se hace por el router
ADSL 192.168.CCC.1.
53
3.4.3.2.1.6. Reglas Alumnes.
Ilustración 21.Pantalla de Administración Firewall.
Fuente: Sistema O. PfSense
Autor: Marco Narváez
Explicación de les reglas:
1. Se permite el tráfico hacia FTP-Proxy Helper, que reside en localhost (127.0.0.1).
2. Se bloquea el acceso a la administración de pfSense desde la red Alumnes.
3. Se bloquea el acceso a servicios de Microsoft desde la red Alumnes. Este bloqueo funciona
sólo si no se pasa por el proxy que hay en la WAN. Por ello, en proxy.pac hay una regla para
ir directo en el caso de Microsoft.
4. En contraposición a la regla 2, se permiten el resto de accesos de Alumnes a Alumnes.
Esta regla es necesaria porqué la red Alumnes ve la IP de pfSense como servidor DHCP,
DNS y puerta de enlace predeterminada.
5. Regla desactivada. Si se la activa sirve para bloquear el acceso al servidor proxy situado
en la red WAN.
54
6. Permite el acceso a la red WAN desde la red Alumnes. Regla necesaria para poder acceder
al servidor proxy de la WAN.
7. Regla desactivada. Si se la activa permite el acceso a la red WAN1 desde la red Alumnes.
8. Regla desactivada. Si se la activa permite el acceso a la red WAN2 desde la red Alumnes.
9. Permite el acceso desde la red Alumnes a www por los puertos estándar (HTTP, HTTPS
y SSH).
10. Permite el acceso desde la red Alumnes a www por los puertos samba (servidor
Samba/CIFS).
11. Permite el acceso SSH desde la red Alumnes a s207.
12. Permite el acceso desde la red Alumnes a s207 por los puertos samba (servidor
Samba/CIFS).
13. Permite el acceso desde la red Alumnes a mail por los puertos correu (SMTP, POP3 SSL,
HTTP y HTTPS).
14. Permite el acceso desde la red Alumnes a s204 por el puerto 60080 (webcam).
15. Permite el acceso desde la red Alumnes a s204 por los puertos samba (servidor
Samba/CIFS).
16. Permet el acceso por RDP desde la red Alumnes a s204.
17. Permite el acceso desde la red Alumnes a cb50 por el puerto 60081 (webcam).
18. Permite el acceso desde la red Alumnes a s206 por los puertos samba (servidor
Samba/CIFS).
19. El resto de tráfico de la red Alumnes saldrá hacia Internet por el router ADSL
192.168.AAA.1.
55
3.4.3.2.2. Proxy.
Los ajustes del proxy fueron tomados en cuenta bajo la reglamentación institucional para el
control de contenido web al que tienen acceso los usuarios de la red.
Ilustración 22.Pantalla de Administración Proxy.
Fuente: Sistema O. PfSense
Autor: Marco Narváez
Ilustración 23.Pantalla de Administración Proxy.
Fuente: Sistema O. PfSense
Autor: Marco Narváez
56
Ilustración 24.Pantalla de Administración Proxy.
Fuente: Sistema O. PfSense
Autor: Marco Narváez
3.4.3.2.3. DHCP.
Ilustración 25.Pantalla de Administración DHCP.
Fuente: Sistema O. PfSense
Autor: Marco Narváez
57
3.4.3.2.4. DNS.
Ilustración 26.Pantalla de Administración DNS.
Fuente: Sistema O. PfSense
Autor: Marco Narváez
3.4.3.2.5. Control de Tráfico.
Ilustración 27.Pantalla de Administración de Tráfico.
Fuente: Sistema O. PfSense
Autor: Marco Narváez
58
Ilustración 28.Pantalla de Administración de Tráfico.
Fuente: Unidad de Sistemas
Autor: Marco Narváez
3.4.4. Evaluación.
Se ha llevado un seguimiento minucioso para verificar la estabilidad y funcionalidad de la
red de datos.
De acuerdo a los primeros registros obtenidos es notable el alto tráfico en la red.
Ilustración 29.Pantalla de Administración de Tráfico.
Fuente: Sistema O. PfSense
Autor: Marco Narváez
59
Siendo la mayoría por acceso de los usuarios a sitios no autorizados en horas laborables. Por
lo que de acuerdo a la normativa de la institución se presentó el informe correspondiente y
se recibió la autorización para proceder a realizar los respectivos controles de acceso y
restricciones.
Comparación de Resultados.
Los registros muestran detalladamente el rendimiento de la red, antes y después de establecer
las reglas de conexión, en donde es notable su mejoría en rendimiento y estabilidad.
Antes:
Ilustración 30.Pantalla de Administración de Protocolos.
Fuente: Sistema O. PfSense
Autor: Marco Narváez
60
Ilustración 31.Pantalla de Administración de Protocolos.
Fuente: Unidad de Sistemas
Autor: Marco Narváez
Ilustración 32.Pantalla de Administración de Tráfico.
Fuente: Sistema O. PfSense
Autor: Marco Narváez
61
Ilustración 33.Pantalla de Administración de Tráfico.
Fuente: Sistema O. PfSense
Autor: Marco Narváez
Después:
Ilustración 34.Pantalla de Administración de Protocolos.
Fuente: Sistema O. PfSense
Autor: Marco Narváez
62
Ilustración 35.Pantalla de Administración de Tráfico.
Fuente: Sistema O. PfSense
Autor: Marco Narváez
Ilustración 36.Pantalla de Administración de Tráfico.
Fuente: Sistema O. PfSense
Autor: Marco Narváez
63
3.5. Validación de la Propuesta.
La validación de la propuesta se realizó por la vía de expertos en el área de Sistemas e
Informática, a los cuales se les solicitó un análisis en cada una de sus ramas profesionales.
Posteriormente se pidió a cada uno de los expertos llenar la ficha de validación de la
propuesta, las mismas que fueron llenadas a criterio de cada uno de ellos.
Datos informativos del primer validador.
•Nº de cédula: 0401260302
•Nombres y Apellidos: Eduardo Patricio Cando Salas
•Título de mayor jerarquía: Ingeniero Informático en Redes de Información
•Institución que labora: Cooperativa de ahorro y crédito Tulcán
•Cargo Actual: Jefe de Tecnología de la Información
•Años de servicio: 10 años
•Experiencia profesional: 7 años
Datos informativos del Segundo validador.
•Nº de cédula: 1002528188
•Nombres y Apellidos: Jairo Danilo Chulde Narváez
•Título de mayor jerarquía: Ingeniero en Informática
•Institución que labora: SIEM
•Cargo Actual: Gerente General
•Años de servicio: 5 años
•Experiencia profesional: 5 años
64
Datos informativos del Tercer validador.
•Nº de cédula: 0401255518
•Nombres y Apellidos: Doris Andrea Arcos Ponce
•Título de mayor jerarquía: Ingeniera en Sistemas Computacionales
•Institución que labora: Gobierno Autónomo Descentralizado Provincial del Carchi
•Cargo Actual: Analista de Sistemas
•Años de servicio: 1 año
•Experiencia profesional: 2 años
Análisis de Resultados.
Una vez realizado las respectivas validaciones mediante expertos, se obtuvieron los
siguientes resultados:
•En el primer indicador de calidad, se consultó sobre el carácter tecnológico de la propuesta,
obteniéndose los siguientes resultados.
Ilustración 37.Validación de carácter tecnológico.
Fuente: Validación de carácter tecnológico
Autor: Marco Narváez
De acuerdo a los resultados obtenidos en el gráfico, se desprende que la propuesta tiene un
carácter tecnológico que es muy satisfactorio, lo cual hace viable la implantación de una
network infrastructure que contribuya al mejoramiento de los servicios y seguridades de la
red de datos del Gobierno Autónomo Descentralizado del Cantón Mira.
65
•En el segundo indicador de calidad, se consultó sobre la efectividad de la propuesta,
obteniéndose los siguientes resultados:
Ilustración 38.Efectividad de la propuesta.
Fuente: Efectividad de la propuesta
Autor: Marco Narváez
En el gráfico se visualiza que todos los expertos consultados señalan que la propuesta es
efectiva para su implantación.
•En el tercer indicador de calidad, se consultó sobre la novedad científica de la propuesta,
obteniéndose los siguientes resultados:
Ilustración 39.Validación de la novedad científica.
Fuente: Validación de la novedad científica
Autor: Marco Narváez
De los datos visualizados en el gráfico, se desprende que la propuesta tiene una novedad
científica que es de muy satisfactorio; lo cual se establece que la propuesta está desarrollada
en base a las metodologías de investigación científica y de sistemas de información.
66
•En el cuarto indicador de calidad, se consultó sobre la viabilidad para la aplicación práctica
de la propuesta, obteniéndose los siguientes resultados:
Ilustración 40.Validación de la viabilidad de la aplicación.
Fuente: Validación de la viabilidad de la aplicación
Autor: Marco Narváez
En el gráfico se visualiza que la viabilidad para la aplicación práctica de la propuesta es de
muy satisfactorio; lo cual se demuestra que la propuesta tiene un alto índice para ser aplicada
en el Gobierno Autónomo Descentralizado del Cantón Mira.
•En el quinto indicador de calidad, se consultó sobre la actualidad de la propuesta,
obteniéndose los siguientes resultados.
Ilustración 41.Validación de la propuesta en la actualidad.
Fuente: Validación de la propuesta en la actualidad
Autor: Marco Narváez
El gráfico indica que la actualidad de la propuesta ha sido validada de muy satisfactorio; por
lo tanto se establece que la network infrastructure se puede implementar en el Gobierno
Autónomo Descentralizado del Cantón Mira.
67
Además los validadores resaltaron como aspectos interesantes de la propuesta lo siguiente:
•Beneficio de la utilización de herramientas Open Source para el mejoramiento de los
servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del
Cantón Mira.
•Estabilidad y rendimiento, resultado de la implantación de la network infrastructure.
3.6. Conclusiones parciales del Capítulo III.
 El desarrollo de la propuesta ha sido de gran importancia ya que se ha puesto en práctica
todas y cada uno de los conocimientos para tener como resultado una network
infrastructure para contribuir al mejoramiento de los servicios y seguridades de la red
de datos del Gobierno Autónomo Descentralizado del Cantón Mira.
 El diseño de la propuesta se ha realizado tomando en cuenta el correcto funcionamiento
del sistema operativo PfSense para interactuar directamente con los servicios y
seguridades de la red de datos.
 Lo errores detectados al momento de hacer la evaluación en la funcionalidad de la red,
se han corregido y potenciado para asegurar el rendimiento y funcionalidad de la misma.
 En la validación de la propuesta por vía de expertos, se ha tomado en cuenta el área y la
rama en que trabaja la network infrastructure, quienes midieron el carácter tecnológico,
efectividad, novedad científica, vialidad y actualidad de la propuesta.
68
CONCLUSIONES GENERALES.
 La información establecida en el Capítulo I se compone como fuente de transcendente
importancia para la implantación, analizando distintas posiciones teóricas y técnicas
para dar cumplimiento con estándares tecnológicos, permitiendo afronta el problema y
dar solución a la deficiencia de los servicios y seguridades de la red de datos del
Gobierno Autónomo Descentralizado del Cantón Mira.
 Se realizó una investigación y diagnóstico de la funcionalidad de la red de datos del
Gobierno Autónomo Descentralizado del Cantón Mira, para identificar y solventar
adecuadamente cada requerimiento de la red de datos del Gobierno Autónomo
Descentralizado del Cantón Mira.
 Con la implementación de la propuesta mediante el uso de pruebas de campo se aseguró
que es viable la propuesta siendo de carácter tecnológico, efectivo, actual y de novedad
científica.
 A través de la validación de expertos se obtiene un mejoramiento en la agilidad,
efectividad y actualidad en la funcionalidad de los servicios y seguridades de la red de
datos del Gobierno Autónomo Descentralizado del Cantón Mira
69
RECOMENDACIONES.
 Se recomienda al administrador de la red, continúe con el establecimiento de reglas de
acceso y seguridad ya que la red está en crecimiento y tiene que adecuarse para solventar
a los nuevos usuarios de la red.
 Se recomienda a los usuarios de la red hacer el uso correcto de la misma, ya que debido
a la seguridad implantada, se bloqueará automáticamente cualquier infracción a las
reglas de acceso establecidas.
 La persona encargada de la administración de la red, debe estar debidamente capacitada
y en conocimiento del estado actual de los servicios y seguridades de la red de datos,
para evitar inconvenientes al momento de realizar ajustes en el sistema.
 Se recomienda tener muy en cuenta el mantenimientos de los equipos instalados para
para evitar daños físicos que pueden alterar el correcto funcionamiento de la red de
datos, así también las actualizaciones deben estar en su última versión para garantizar
la seguridad del sistema.
70
BIBLIOGRAFÍA.
Aguilera, Purificación, (2012), Seguridad Informática, Editorial Editex, 1ra Edición, España.
Ángel, Esteban, (2011), Tecnologías de Servidor con Java, Editorial Pearson, 1ra Edición,
España.
Huguet, Miquel, (2009), Administración de Sistemas Operativos en Red, Editorial OUC, 1ra
Edición, España.
Ángeles, Ernesto, (2009), Métodos y técnicas de investigación, Editorial Ecoe Ediciones, 3ra
Edición, México.
Arias, Fernando, (2007), Metodología de la investigación, Editorial Ecoe Ediciones, 3ra
Edición, México.
Escuela Politécnica Nacional, (2015), Diseño e Implementación de una Red,
http://bibdigital.epn.edu.ec/handle/15000/1302
Gómez, Álvaro, (2010), Redes de Ordenadores e Internet, Editorial Ra-Ma, 2da Edición,
España.
González, María, (2012), Redes Locales Nivel Básico, Editorial Ecoe Ediciones, 3ra Edición,
México.
Hernández, Roberto, (2010), Metodología de la investigación, Editorial McGraw Hill, 5ta
Edición, México.
Jean, Royer, (2019), Seguridad en Informática de Empresa, Editorial Eni, 1ra Edición,
México.
Kurose, James, (2010), Redes de Computadoras un Enfoque Descendente, Editorial Addison
Wesley, Longman / Pearson, 5ta Edición, España.
Kurose, James, (2012), Redes de Computadoras, Editorial Pearson, 5ta Edición, España.
Marchionni, Augusto, (2013), Administrador de Servidores, Editorial Mc Graw Hill, 1ra
Edición, México.
Olifer, Natalia, (2009), Redes de Computadoras, Editorial Mcgraw Hill, 1ra Edición, México.
Oppenheimer, Priscilla, (2010), Top-Down Netwok Design, Editorial Cisco Press, 2da
Edición, México.
PUCP,
(2015),
Sistemas
de
Seguridad
y
Administración,
http://tesis.pucp.edu.pe/repositorio/handle/123456789/1445?show=full
Roa, José, (2013), Seguridad Informática, Editorial Mc Graw Hill, 1ra Edición, México.
Tanenbaum, Andrew, (2011), Redes de Computadoras, Editorial Pearson Educación de
México, 5ta Edición, México.
Tanenbaum, Andrew, (2014), Redes de Computadoras, Editorial Always Learning, 5ta
Edición, México.
Uniandes, (2012), Manual de Investigación, Ambato – Ecuador.
Universidad
de
Murcia,
(2015),
Historia
de
la
Informática,
http://www.um.es/docencia/barzana/IATS/Iats04.html
William, Stallings, (2009), Sistemas Operativos, Editorial Pearson, 1ra Edición, España.
William, Stallings, (2011), Comunicaciones y Redes de Computadores, Editorial Pearson,
6ma Edición, España.
William, Stallings, (2011), Sistemas Operativos, Editorial Pearson, 2da Edición, España.
William, Stallings, (2013), Comunicaciones y Redes de Computadores, Editorial Pearson,
7ma Edición, España.
William, Stallings, (2014), Fundamentos de Seguridad en Redes, Editorial Pearson, 2da
Edición, España.
William, Stallings, (2014), Organización y Arquitectura de Computadores, Editorial
Pearson, 7ma Edición, España.
William, Stallings, (2014), Sistemas Operativos Aspectos Internos, Editorial Pearson, 5ta
Edición, España.
ANEXOS
TABLA DE CONTENIDOS
Anexo Nº 01. Encuesta.
Anexo Nº 02. Artículo Científico.
Anexo Nº 03. Manual de Instalación.
Anexo Nº 04. Manual de Administración.
Anexo Nº 05. Configuración de Enlaces Inalámbricos
Anexo Nº 06. Carta de Aprobación de Tesis.
Anexo Nº 07. Perfil de Tesis.
Anexo Nº 08. Fichas de Validación.
Anexo Nº 09. Documentos Institucionales.
ENCUESTA
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES”
Encuesta dirigida al personal administrativo del Gobierno Autónomo Descentralizado
del Cantón Mira.
Objetivo: Recopilar información sobre la implantación de una network infrastructure que
contribuya al mejoramiento de los servicios y seguridades de la red de datos del Gobierno
Autónomo Descentralizado del Cantón Mira.
Indicaciones:
- La encuesta es anónima, las veracidad que la información que se brinde, depende de su
responsabilidad y honestidad.
Marque con una X la respuesta que usted considere la más adecuada.
1. ¿Según su criterio, los servicios y seguridades de la red de datos del Gobierno Autónomo
Descentralizado del Cantón Mira son?
Muy Satisfactorios
Satisfactorios
Poco Satisfactorios
Nada Satisfactorios
2. ¿Conoce usted si en el Gobierno Autónomo Descentralizado del Cantón Mira, se está
trabajando en el mejoramiento de los servicios y seguridades de la red de datos?
Si
No
3. ¿Está usted en conocimiento del estado actual de los servicios y seguridades de la red de
datos del Gobierno Autónomo Descentralizado del Cantón Mira?
Si
No
4. ¿Usted como funcionario del Gobierno Autónomo Descentralizado del Cantón Mira, usa
frecuentemente los servicios de la red de datos?
Si
No
5. ¿Le gustaría que en el Gobierno Autónomo Descentralizado del Cantón Mira se
implemente una network infrastructure que contribuya al mejoramiento de los servicios y
seguridades de la red de datos?
Si
No
6. De su opinión sobre la actual administración de los servicios y seguridades de la red de
datos del Gobierno Autónomo Descentralizado del Cantón Mira.
………………………………………………………………………………………….……
……………………………………………………………………………………….………
……………………………………………………………………………………………….
ARTÍCULO
CIENTÍFICO
ARTÍCULO CIENTÍFICO
Título.
Network Infrastructure para contribuir al mejoramiento de los servicios y seguridades de la
red de datos del Gobierno Autónomo Descentralizado del Cantón Mira.
Datos del autor.
Institución. Universidad Regional Autónoma de los Andes “Uniandes”
Facultad. Sistemas Mercantiles
Carrera. Sistemas
Autor. Marco Vinicio Narváez Velasco
Mail. [email protected]
Teléfono. 0997837985
Fecha. 25/11/2015
Resumen ejecutivo.
Las redes de datos han sido un reto para los administradores en cuanto a seguridades y
servicios. A medida que crece la habilidad para recolectar procesar y distribuir información,
la demanda de sofisticados procesamientos de información crece con mayor rapidez, tanto
así que la deficiencia de seguridades y presencia de vulnerabilidades en los servicios de la
red de datos del Gobierno Autónomo Descentralizado del Cantón Mira, han puesto en riesgo
la integridad de la información que maneja la institución.
En vista de esta situación se ha puesto a trabajar en la forma de cómo hacerle frente a estas
deficiencias, y se ha encontrado alternativas de solución, tal es la implantación de una
network infrastructure, la cual no solo está diseñada para contribuir al mejoramiento de los
servicios, sino también se enfoca en las seguridades, dando apertura al buen uso de la red de
datos de la institución.
Palabras clave. Servicios y seguridades, redes de datos, procesamiento de información.
Abstract.
Data networks have been a challenge for administrators in terms of securities and services.
Grows the ability to collect, process and distribute information, the demand for sophisticated
information processing grows more quickly, so much so that deficiency of securities and the
presence of vulnerabilities in the services of the network of data of the Government
decentralized autonomous of the Mira Canton, they have jeopardized the integrity of the
information handled by the institution.
In view of this situation has been working in the way how do you address these deficiencies,
and found alternative solutions, this is the implementation of a network infrastructure, which
is not only designed to contribute to the improvement of services, but also focuses on
securities, giving opening to good use of the network of data of the institution.
Key words. Services and securities, data networks, information processing.
Introducción.
Hoy en día, es de vital importancia para las empresas e instituciones que las redes de
trasmisión de datos tengan una infraestructura adecuada que garantice la seguridad y
eficiencia de la misma. En el Gobierno Autónomo Descentralizado del Cantón Mira, se pudo
evidenciar que la red de datos no cuenta con los servicios y seguridades necesarias a un alto
nivel de confiabilidad, un desempeño predecible y flexible, con un control de tráfico y
niveles de acceso adecuados para los usuarios de la institución. Esta investigación se realiza
ante la necesidad presentada por parte de la institución ante la carencia de seguridades y
presencia de vulnerabilidades que ponen en riesgo la integridad de la información y
estabilidad de los sistemas que utiliza la institución.
Materiales y métodos.
Tipo de investigación. La investigación para la implantación de una network infrastructure
es aplicada, puesto que permite resolver un problema institucional poniendo en práctica los
conocimientos adquiridos.
Constituye una investigación de campo por el lugar de trabajo, ya que el proyecto interactúa
en forma directa con el personal del Gobierno Autónomo Descentralizado del Cantón Mira.
El proyecto a desarrollar es concreto ya que se lo realiza en conocimiento de la falta de
investigaciones y proyectos de este tipo, lo cual servirá como ayuda para iniciar nuevos
proyectos orientados a las redes de datos.
Población. La población tomada en cuenta para la recopilación de datos de la respectiva
investigación fue el personal administrativo de la institución, ya que son ellos quienes están
en uso frecuente de la red de datos.
Tabla N° 1. Población.
Extracto
Población
Técnica
Personal Administrativo
50
Encuesta
Total
50
Fuente: Investigación de Campo
Elaborado por: Marco Narváez
Muestra. La cantidad de personal administrativo del Gobierno Autónomo Descentralizado
del Cantón Mira, no reúne una población suficiente mayoritaria para tomar una muestra de
ella, razón por la cual se va a trabajar con todo el universo; es decir 50 funcionarios de la
institución.
Entorno. La investigación se la realizó en las instalaciones del Gobierno Autónomo
Descentralizado del Cantón Mira, ubicada en el centro de la ciudad.
Intervención. Las herramientas que se utilizó para el presente trabajo de tesis fueron la
encuesta , testimonios y solicitudes.
Metodología. La metodología empleada para la implantación de la network infrastructure
para contribuir al mejoramiento de los servicios y seguridades de la red de datos del
Gobierno Autónomo Descentralizado del Cantón Mira, se basa en la investigación de campo
más la metodología para el diseño de redes, empleando las siguientes fases: la organización
en donde se establecen los requerimientos lógicos de la red; el desarrollo en donde se
determinan los requisitos físicos de la red; la implementación y configuración de la red y
la evaluación de la funcionalidad de la misma.
Resultados.
La implementación de una network infrastructure usando herramientas innovadoras permite
tanto al personal administrativo de la institución como al resto de los usuarios de la red,
trabajar en una red que brinda los servicios y seguridades necesarias a un alto nivel de
confiabilidad, además de un desempeño predecible y flexible, con un control de tráfico y
niveles de acceso adecuados.
Los registros muestran detalladamente el rendimiento de la red, antes y después de establecer
las reglas de conexión, en donde es notable su mejoría en rendimiento y estabilidad.
Antes:
Ilustración N° 2 Pantalla de Administración de Protocolos.
Fuente: Sistema O. PfSense
Autor: Marco Narváez
Ilustración N° 3 Pantalla de Administración de Tráfico
Fuente: Sistema O. PfSense
Autor: Marco Narváez
Después:
Ilustración N° 4 Pantalla de Administración de Protocolos.
Fuente: Sistema O. PfSense
Autor: Marco Narváez
Ilustración N° 5 Pantalla de Administración de Tráfico.
Fuente: Sistema O. PfSense
Autor: Marco Narváez
Discución.
La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada
vez es mayor el número de atacantes y cada vez están más organizados, por lo que van
adquiriendo día a día habilidades más especializadas que les permiten obtener mayores
beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior
mismo de la institución. La propia complejidad de la red es una dificultad para la detección
y corrección de los múltiples y variados problemas de seguridad que van apareciendo. En
medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad
y de la propiedad de recursos y sistemas.
Con la implantación de la network infrastructure se tiene el control total sobre la red,
permitiendo que la administración sea de una manera rápida sencilla y eficaz a traves de una
interfaz web que muestra detalladamente el estado actual de los servicios y seguridades,
posibilitando al administrador llevar en tiempo real un control minucioso, asegurando la
integridad de la información, permitiendo a los usuarios de la red trabajar de una manera
rápida y eficiente.
Conclusiones.
 La identificación del estado actual de cada servicio dentro de la red es de vital
importancia, ya que de esto depende la el rendimiento de la misma.
 La administración de la red mediante una interfaz web permite una rápida respuesta
ante cualquier eventualidad.
 Al tener niveles de acceso adecuados en la red, los usuarios trabajan de manera rápida
y eficiente.
Referencias Bibliográficas.
Aguilera, Purificación, (2012), Seguridad Informática, Editorial Editex, 1ra Edición, España.
Ángel, Esteban, (2011), Tecnologías de Servidor con Java, Editorial Pearson, 1ra Edición,
España.
Huguet, Miquel, (2009), Administración de Sistemas Operativos en Red, Editorial OUC, 1ra
Edición, España.
Ángeles, Ernesto, (2009), Métodos y técnicas de investigación, Editorial Ecoe Ediciones, 3ra
Edición, México.
Arias, Fernando, (2007), Metodología de la investigación, Editorial Ecoe Ediciones, 3ra
Edición, México.
Escuela Politécnica Nacional, (2015), Diseño e Implementación de una Red,
http://bibdigital.epn.edu.ec/handle/15000/1302
Gómez, Álvaro, (2010), Redes de Ordenadores e Internet, Editorial Ra-Ma, 2da Edición,
España.
González, María, (2012), Redes Locales Nivel Básico, Editorial Ecoe Ediciones, 3ra Edición,
México.
Hernández, Roberto, (2010), Metodología de la investigación, Editorial McGraw Hill, 5ta
Edición, México.
Jean, Royer, (2019), Seguridad en Informática de Empresa, Editorial Eni, 1ra Edición,
México.
Kurose, James, (2010), Redes de Computadoras un Enfoque Descendente, Editorial Addison
Wesley, Longman / Pearson, 5ta Edición, España.
Kurose, James, (2012), Redes de Computadoras, Editorial Pearson, 5ta Edición, España.
Marchionni, Augusto, (2013), Administrador de Servidores, Editorial Mc Graw Hill, 1ra
Edición, México.
Olifer, Natalia, (2009), Redes de Computadoras, Editorial Mcgraw Hill, 1ra Edición, México.
Oppenheimer, Priscilla, (2010), Top-Down Netwok Design, Editorial Cisco Press, 2da
Edición, México.
PUCP,
(2015),
Sistemas
de
Seguridad
y
Administración,
http://tesis.pucp.edu.pe/repositorio/handle/123456789/1445?show=full
Roa, José, (2013), Seguridad Informática, Editorial Mc Graw Hill, 1ra Edición, México.
Tanenbaum, Andrew, (2011), Redes de Computadoras, Editorial Pearson Educación de
México, 5ta Edición, México.
Tanenbaum, Andrew, (2014), Redes de Computadoras, Editorial Always Learning, 5ta
Edición, México.
Uniandes, (2012), Manual de Investigación, Ambato – Ecuador.
Universidad
de
Murcia,
(2015),
Historia
de
la
Informática,
http://www.um.es/docencia/barzana/IATS/Iats04.html
William, Stallings, (2009), Sistemas Operativos, Editorial Pearson, 1ra Edición, España.
William, Stallings, (2011), Comunicaciones y Redes de Computadores, Editorial Pearson,
6ma Edición, España.
William, Stallings, (2011), Sistemas Operativos, Editorial Pearson, 2da Edición, España.
William, Stallings, (2013), Comunicaciones y Redes de Computadores, Editorial Pearson,
7ma Edición, España.
William, Stallings, (2014), Fundamentos de Seguridad en Redes, Editorial Pearson, 2da
Edición, España.
William, Stallings, (2014), Organización y Arquitectura de Computadores, Editorial
Pearson, 7ma Edición, España.
William, Stallings, (2014), Sistemas Operativos Aspectos Internos, Editorial Pearson, 5ta
Edición, España.
MANUAL DE
INSTALACIÓN
El sistema operativo que se implementó en el servidor principal es la distribución de Unix
PfSense, basado en Free BSD.
Instalación.
-Se inicia el server PfSense
-Se selecciona la opción 1 para una nueva instalación
-Se cambia a gusto configuración de video, screen y distribución de teclado
De acuerdo al caso se selecciona teclado latinoamericano
-Se guarda los cambios
-De acuerdo al caso se selecciona instalación rápida
-Dependiendo de cuantos procesadores tenga nuestra máquina de elige el kernel a instalar.
Por default es multiproceso
-Se reinicia el servidor
-De acuerdo al caso se omite o no la configuración de vlan
-Se define las tarjetas de red, cuál será la WAN y cual la LAN
-Una vez lista la configuración de WAN y LAN. Se confirma los ajustes
-Luego se elige la opción 2 para asignar ip's a las tarjetas de red
-Por seguridad se resetea el password de admin, para cambiarlo vía webconfigurator
-El siguiente paso es abrir un browser y acceder por la ip LAN al servidor con el login por
default admin y password PfSense. Es vital cambiar los datos de acceso en cuanto se inicie
la sesión.
-Esta es la interfaz web, se puede dar click sobre los links o pasar por encima el mouse y ver
comentarios u opciones
-Se ingresa al menú System/Advanced, para cambiar los ajustes predeterminados
MANUAL DE
ADMINISTRACIÓN
Firewall
-Se instala desde el menú System - Packages.
-Se instala squidGuard dándole click al botón de + a la derecha
-La instalación dependiendo del equipo, puede demorar unos minutos
-Se dirige a Services - Proxy filter.
-Se activa el blacklist y URL del fichero dándole click a Save y se habilita el servicio y los
logs.
-Se descarga el file en la pestaña blacklist dándole click al botón Download.
-En Common ACL se define las reglas dándole click al botón verde en forma de play
-Se habilita las reglas de la siguiente forma:
whitelist - permite siempre
deny - bloquea
allow - permite siempre y cuando no este bloqueada por otra regla
--- ignora esta categoría
-Siempre que se haga un cambio, se debe regresar a la pestaña General settings y darle click
al botón Apply para que tome el cambio.
-Se activa las ips que queremos no sean filtradas en el DHCP server en la pestaña LAN, estas
no pueden estar en el rango que se entrega.
-En la configuración de squidGuard se va a la pestaña Groups agregando una regla, en este
ejemplo, de 2 equipos que no tendrán restricción.
-Se agrega las ips que ya colocamos en el DHCP server para que fueran static por medio de
su mac address. En este caso como son continuas, se las separa con un guion –
-Se activa un comentario y se verifica que la política por default es permitir todo
-Se va a la pestaña Log y se ve cómo funciona squidGuard, así en caso dado se puede ajustar
las reglas.
CONFIGURACIÓN DE
ENLACES
INALÁMBRICOS
CARTA DE
APROBACIÓN
DE TESIS
PERFIL DE TESIS
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES”
Facultad de Sistemas Mercantiles
Carrera de Sistemas
Perfil de tesis de grado previo a la obtención del título de Ingeniero en Sistemas e
Informática
Tema:
Network Infrastructure para contribuir al mejoramiento de los servicios y seguridades de la
red de datos del Gobierno Autónomo Descentralizado del Cantón Mira
Autor: Marco Vinicio Narváez Velasco
Tulcán, febrero de 2015
1. Antecedentes de la Investigación
El Gobierno Autónomo Descentralizado del Cantón Mira, desde hace tiempo ha visto la
posibilidad de implementar una network infrastructure que brinde los servicios y seguridades
necesarias a un alto nivel de confiabilidad, un desempeño predecible y flexible, con un
control de tráfico y niveles de acceso adecuados para los usuarios de la institución. Pero
debido a diversas situaciones internas no se ha podido llevar a cabo el proyecto.
En la biblioteca de la Uniandes Tulcán, se ha revisado tesis de la carrera de Sistemas,
encontrándose que no existen temas relacionados, lo cual hace factible el desarrollo de esta
tesis.
2. Situación Problémica
Hoy en día, es de vital importancia para las empresas e instituciones que las redes de
trasmisión de datos tengan una infraestructura adecuada que garantice la seguridad y
eficiencia de la misma. Sin embargo en la red del Gobierno Autónomo Descentralizado del
Cantón Mira, se ha detectado las siguientes falencias:
 No existe un adecuado control de tráfico de red
 No cuenta con un servidor proxy
 No dispone de un firewall
 No posee un servidor DNS y DHCP
Lo que genera las siguientes consecuencias:
 El uso inadecuado por parte de los usuarios, puede generar cuellos de botella en la
banda ancha y afectar el rendimiento de la misma.
 Un acceso libre a internet causa distracción, sea por las redes sociales o contenido
multimedia, afectando el rendimiento de los funcionarios de la institución.
 Una protección inadecuada permite accesos no autorizados, dejando la red vulnerable
a ataques que pueden causar la perdida de información y colapso de los servicios de
la misma.
 La configuración de los diferentes puntos de acceso se lo realiza manualmente,
aumentando el consumo de tiempo y esfuerzo en el proceso.
3. Problema Científico
¿Cómo contribuir al mejoramiento de los servicios y seguridades de la red de datos del
Gobierno Autónomo Descentralizado del Cantón Mira?
4. Objeto de investigación y campo de acción
4.1. Objeto de estudio:
Procesos informáticos.
4.2. Campo de acción:
Arquitectura de Red.
5. Línea de investigación
Tecnologías de Información y Comunicaciones.
6. Objetivos
6.1. Objetivo General
Implantar una network infrastructure que contribuya al mejoramiento de los servicios y
seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira.
6.2. Objetivos Específicos

Fundamentar científicamente sobre network infrastructure, servicios y seguridades de
redes de datos.

Diagnosticar la situación actual de los servicios y seguridades de la red de datos del
Gobierno Autónomo Descentralizado del Cantón Mira.

Determinar los elementos constitutivos de network infrastructure para los servicios y
seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira.

Validar la propuesta mediante expertos
7. Idea a defender
Con la implantación de la network infrastructure se va a contribuir al mejoramiento de los
servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del
Cantón Mira.
8. Variables de la Investigación
8.1. Variable Independiente
Network Infrastructure.
8.2. Variable Dependiente
Servicios y seguridades de la red de datos.
9. Metodología a emplear
Los métodos que se van a utilizar en el desarrollo de la presente tesis son Empíricos y
Teóricos.
9.1. Métodos Empíricos
Observación científica
Porque es un elemento fundamental en todo proceso investigativo, para obtener el mayor
número de información, observando la estructura, funcionamiento clasificando y
resumiendo los datos, ya que gran parte del conocimiento que constituye la ciencia ha sido
lograda mediante la observación.
Análisis Documental
Este método es aplicable porque consiste en seleccionar las ideas informativamente
relevantes de un documento a fin de expresar su contenido sin ambigüedades para recuperar
la información en él contenida. Esta representación puede ser utilizada para identificar el
documento, para procurar los puntos de acceso en la búsqueda de documentos, para indicar
su contenido o para servir de sustituto del documento.
Validación por la Vía de Expertos
Este método es aplicable en la tesis porque permite consultar a un conjunto de expertos para
validar la propuesta sustentada en sus conocimientos, investigaciones, experiencia, estudios
bibliográficos, entre otros. Da la posibilidad a los expertos de analizar el tema con tiempo
sobre todo si no hay posibilidades de que lo hagan de manera conjunta.
9.2. Métodos Teóricos
A través de los métodos teóricos se logra descubrir la esencia del objeto investigado y sus
interrelaciones, ya que no se puede llegar a ella mediante la percepción. Por ello se apoya
básicamente en los procesos de abstracción, análisis, síntesis, inducción y deducción.
Entre los métodos teóricos que se destacan en la realización de la presente tesis son:
Método Analítico – Sintético
Este método implica el análisis y la síntesis, es decir la separación de un todo en sus partes
o en sus elementos constitutivos, y la segunda implicando la unión de elementos para formar
un todo. En la tesis de grado se optará por descomponer y distinguir los elementos de un
todo y revisar ordenadamente cada uno de ellos por separado para descubrir los distintos
elementos que lo componen como las causas y los efectos.
Método Inductivo – Deductivo
En términos muy generales, consiste en establecer enunciados universales ciertos a partir de
la experiencia, esto es, ascender lógicamente a través del conocimiento científico, desde la
observación de los fenómenos o hechos de la realidad la ley universal que los contiene. Es
por eso que este método será utilizable en la tesis, porque parte de un marco general de
referencia y se va hacia un caso en particular.
Método Histórico - Lógico
El método histórico real es reflejado en forma mediatizada con toda su objetividad,
complejidad y contradicciones. El pensamiento a través de lo lógico refleja lo histórico en
forma esencial, con lo que reproduce la esencia del objeto y la historia de su desarrollo en
un sistema de abstracciones. Lo histórico, con referencia a lo lógico, es lo primario; la lógica
refleja los momentos y consideraciones fundamentales del método en la tesis porque permite
relacionar hechos aparentemente aislados y se es de la historia.
9.3. Metodología para el diseño de Redes
Metodología del Instituto Nacional de Estadística e Informática
En esta metodología dice que el marco metodológico para un proyecto informático constará
con 4 etapas y 5 dimensiones, Siendo estas las siguientes:
Etapa de Organización
a) Modelamiento del Proyecto.
Se busca sentar las bases del Proyecto, así como determinar su Factibilidad dentro de una
primera instancia. Se determina lo objetivos, se vislumbran las metas, se describen las
principales actividades y se señalan los principales productos, así como el cronograma de
ejecución del proyecto.
b) Modelamiento de la Institución.
Se busca la alineación del proyecto con el plan estratégico de sistemas de Información y el
plan de tecnología. Además se busca organizar a las áreas de trabajo de la institución, para
poder llevar adelante el proyecto.
c) Modelamiento del Requerimiento.
Se busca la definición de requerimientos que deben ser satisfechos por el proyecto de red,
pisos, áreas, grupos de trabajo, puntos, cableado, otros.
Una de las más importantes actividades en la de señalar los sistemas que van a trabajar en la
red; siendo estos sistemas los que van a justificar la viabilidad del proyecto de implantación
de una red institucional o departamental.
Etapa de Desarrollo
a) Modelamiento de la Organización.
Se cuenta con una organización estable que planifica, coordina y dirige el proyecto de red.
Comisión del Proyecto
Comisión Técnica
Grupos de Usuarios
b) Modelamiento de Requerimientos.
Se busca la definición de Requerimientos de las áreas de trabajo comprometidas con el
proyecto de red. Es muy útil en este caso la existencia de un plan de sistemas, que indique
los servicios informáticos utilizados o por utilizarse.
c) Modelamiento de la Tecnología.
Se debe describir las especificaciones técnicas de los equipos, las propuestas técnicas y
tecnológicas a ser integradas (servidores, estaciones de trabajo, concentradores, switching,
routers, entre otros.)
d) Construcción.
Aquí se diseña y documenta el plan de Implementación: Modalidad de adquisición, proceso
de licitación, otros.
Los cuales deben de contener:
Definición del plan de instalación de software, hardware o del servicio (cableado
estructurado, instalación eléctricas, UPS, entre otros.)
Selección de proveedores de software, hardware.
Definir el plan de capacitación
Selección de los proveedores de capacitación.
Definir el plan de apoyo post-capacitación.
Etapa de Implantación
a) Modelamiento de la Organización.
Se suele reordenar la organización del proyecto, que debe asumir nuevos roles:
Supervisar y/o realizar la instalación de software, hardware o del servicio.
Supervisar y/o realizar la capacitación del personal de las áreas de trabajo.
b) Modelamiento de la Instalación.
Lo cual implica reorganizar los grupos de trabajo, adoptar nuevas formas de trabajo,
estructurar las áreas de trabajo.
c) Modelamiento del Requerimiento.
En muchos casos la reestructuración de las áreas de trabajo y la misma implantación de la
red, determinan el surgimiento de nuevos requerimientos.
Nuevos procedimientos
Capacitación de recursos humanos
Racionalización del personal
Nuevos flujos de trabajo.
d) Modelamiento de Tecnología.
Las nuevas formas de trabajo obligan a una reestructuración, al disponer de nuevas
herramientas para llevar adelante el mismo.
e) Construcción.
El surgimiento de nuevos requerimientos y tecnología de trabajo, debe asimilarse en planes
de acción, que deben ser construidos y aplicados sobre la marcha, para que el proyecto sea
viable y los objetivos sean alcanzados.
Etapa de Evaluación
a) Modelamiento de Requerimiento.
La organización del proyecto debe verificar la eficacia del mismo, a partir de la opinión de
los usuarios y de indicadores de productividad, que muestren a la alta dirección los
beneficios del proyecto de red.
b) Modelamiento de la Tecnología.
Se debe evaluar también la performance de la tecnología empleada, así como el impacto de
ésta en las formas de trabajo de los usuarios.
Las nuevas formas de trabajo deben permitir identificar a los usuarios que requieren de un
refuerzo adicional.
c) Construcción
La correcta evaluación del proyecto, debe permitir implantar correctivos que coadyuven al
éxito del proyecto, teniendo a los usuarios como principio y fin para el desarrollo exitoso de
un proyecto de red.
10. Esquema de Contenidos
10.1. Informática
10.2. Red de Computadoras
10.3. Servidores
10.4. Sistemas Operativos
10.5. Seguridad Informática
11. Aporte teórico, significación práctica y novedad científica
11.1. Aporte teórico
El aporte teórico de la tesis de grado consiste en contar con definiciones y conceptos
relacionados a la implantación de una network infrastructure para el mejoramiento de los
servicios y seguridades de la red de datos, utilizando herramientas Open Source y paquetes
específicos para cada servicio dentro de la red.
11.2. Significación práctica
Con el proceso de implantación de la network infrastructure, deja como aporte una fácil
administración y control de la red, así como también un notable rendimiento y funcionalidad
de la misma.
11.3. Novedad científica
El presente trabajo de investigación es novedoso porque los servicios y seguridades de la red
de datos del Gobierno Autónomo Descentralizado del Cantón Mira tendrán un alto nivel de
confiabilidad garantizando así la integridad de la información que maneja la institución.
12. Bibliografía
Aguilera, Purificación, (2012), Seguridad Informática, Editorial Editex, 1ra Edición, España.
Ángel, Esteban, (2011), Tecnologías de Servidor con Java, Editorial Pearson, 1ra Edición,
España.
Huguet, Miquel, (2009), Administración de Sistemas Operativos en Red, Editorial OUC, 1ra
Edición, España.
Ángeles, Ernesto, (2009), Métodos y técnicas de investigación, Editorial Ecoe Ediciones, 3ra
Edición, México.
Arias, Fernando, (2007), Metodología de la investigación, Editorial Ecoe Ediciones, 3ra
Edición, México.
Escuela Politécnica Nacional, (2015), Diseño e Implementación de una Red,
http://bibdigital.epn.edu.ec/handle/15000/1302
Gómez, Álvaro, (2010), Redes de Ordenadores e Internet, Editorial Ra-Ma, 2da Edición,
España.
González, María, (2012), Redes Locales Nivel Básico, Editorial Ecoe Ediciones, 3ra Edición,
México.
Hernández, Roberto, (2010), Metodología de la investigación, Editorial McGraw Hill, 5ta
Edición, México.
Jean, Royer, (2019), Seguridad en Informática de Empresa, Editorial Eni, 1ra Edición,
México.
Kurose, James, (2010), Redes de Computadoras un Enfoque Descendente, Editorial Addison
Wesley, Longman / Pearson, 5ta Edición, España.
Kurose, James, (2012), Redes de Computadoras, Editorial Pearson, 5ta Edición, España.
Marchionni, Augusto, (2013), Administrador de Servidores, Editorial Mc Graw Hill, 1ra
Edición, México.
Olifer, Natalia, (2009), Redes de Computadoras, Editorial Mcgraw Hill, 1ra Edición, México.
Oppenheimer, Priscilla, (2010), Top-Down Netwok Design, Editorial Cisco Press, 2da
Edición, México.
PUCP,
(2015),
Sistemas
de
Seguridad
y
Administración,
http://tesis.pucp.edu.pe/repositorio/handle/123456789/1445?show=full
Roa, José, (2013), Seguridad Informática, Editorial Mc Graw Hill, 1ra Edición, México.
Tanenbaum, Andrew, (2011), Redes de Computadoras, Editorial Pearson Educación de
México, 5ta Edición, México.
Tanenbaum, Andrew, (2014), Redes de Computadoras, Editorial Always Learning, 5ta
Edición, México.
Uniandes, (2012), Manual de Investigación, Ambato – Ecuador.
Universidad
de
Murcia,
(2015),
Historia
de
la
Informática,
http://www.um.es/docencia/barzana/IATS/Iats04.html
William, Stallings, (2009), Sistemas Operativos, Editorial Pearson, 1ra Edición, España.
William, Stallings, (2011), Comunicaciones y Redes de Computadores, Editorial Pearson,
6ma Edición, España.
William, Stallings, (2011), Sistemas Operativos, Editorial Pearson, 2da Edición, España.
William, Stallings, (2013), Comunicaciones y Redes de Computadores, Editorial Pearson,
7ma Edición, España.
William, Stallings, (2014), Fundamentos de Seguridad en Redes, Editorial Pearson, 2da
Edición, España.
William, Stallings, (2014), Organización y Arquitectura de Computadores, Editorial
Pearson, 7ma Edición, España.
William, Stallings, (2014), Sistemas Operativos Aspectos Internos, Editorial Pearson, 5ta
Edición, España.
FICHAS DE
VALIDACIÓN
DOCUMENTOS
INSTITUCIONALES
Descargar