UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” Facultad de Sistemas Mercantiles Carrera de Sistemas Tesis de grado previo a la obtención del título de Ingeniero en Sistemas e Informática Tema: Network Infrastructure para contribuir al mejoramiento de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira. Autor: Marco Vinicio Narváez Velasco Asesor: Ing. Cristian Yovao Dorado Cevallos Tulcán – Ecuador 2016 CERTIFICACIÓN DEL ASESOR. En mi calidad de Asesor de la Tesis de Grado, previo a la obtención del título de Ingeniero en Sistemas e Informática; Certifico que el señor Marco Vinicio Narváez Velasco, elaboró su trabajo de grado sobre el tema: “Network Infrastructure para contribuir al mejoramiento de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira”, bajo los lineamientos académicos y de investigación de UNIANDES. El tema se basa en el uso de herramientas Open Source y paquetes específicos para cada servicio configurado dentro de la red, cuya característica principal es brindar una fácil administración y control sobre la misma. La importancia de este Network Infrastructure radica en que los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira, cuentan con un alto nivel de confiabilidad garantizando así la integridad de la información que maneja la institución. Como asesor de tesis apruebo la respectiva tesis de grado, para que sea sometida a la revisión de lectores y defensa de la misma, por parte del jurado calificador que se designe. Atentamente, -------------------------------------------------Ing. Cristian Yovao Dorado Ceballos ASESOR DE TESIS II DECLARACIÓN DE AUTORÍA. Yo, Marco Vinicio Narváez Velasco con cédula de identidad N° 0401707716, egresado de la facultad de sistemas mercantiles, carrera de sistemas, certifico y doy fe que la presente tesis de grado con el tema: “Network Infrastructure para contribuir al mejoramiento de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira”, es de mi autoría. Además doy potestad a la universidad para que emplee el trabajo de culminación de estudio como bibliografía para futuras investigaciones relacionadas con el tema planteado. Atentamente, ---------------------------------------Marco Vinicio Narváez Velasco AUTOR DE LA TESIS DE GRADO III ÍNDICE GENERAL Certificación del Asesor ........................................................................................................ II Declaración de Autoría ........................................................................................................ III Índice de Ilustraciones ...................................................................................................... VIII Resumen Ejecutivo ............................................................................................................... X Executive Summary ............................................................................................................. XI Introducción ........................................................................................................................... 1 Antecedentes de la Investigación ........................................................................................... 1 Planteamiento del Problema .................................................................................................. 1 Formulación del Problema ..................................................................................................... 2 Delimitación del Problema .................................................................................................... 2 Objeto de Investigación y Campo de Acción ........................................................................ 2 Identificación de la Línea de Investigación ........................................................................... 2 Objetivos ................................................................................................................................ 2 Idea a Defender ...................................................................................................................... 3 Justificación del Tema ........................................................................................................... 3 Metodología a Emplear .......................................................................................................... 3 Métodos Empíricos ................................................................................................................ 3 Observación científica ........................................................................................................... 3 Análisis Documental .............................................................................................................. 3 Validación por la Vía de Expertos ......................................................................................... 4 Métodos Teóricos .................................................................................................................. 4 Método Analítico – Sintético ................................................................................................. 4 Método Inductivo – Deductivo .............................................................................................. 4 Método Histórico – Lógico .................................................................................................... 4 Técnicas e Instrumentos de Investigación ............................................................................. 5 Metodología del Instituto Nacional de Estadística e Informática .......................................... 5 IV Etapa de Organización ........................................................................................................... 5 Etapa de Desarrollo ................................................................................................................ 5 Etapa de Implantación ........................................................................................................... 6 Etapa de Evaluación............................................................................................................... 7 Resumen de la Estructura de la Tesis .................................................................................... 7 Aporte teórico, significación práctica y novedad científica................................................... 9 Capítulo I. Marco Teórico ................................................................................................... 10 1.1. Origen y evolución de los Procesos Informáticos ..................................................... 10 1.1.1. Generación de Computadores............................................................................. 11 1.2. Análisis de las distintas posiciones teóricas sobre los Procesos Informáticos .......... 13 1.2.1. Definición de Informática................................................................................... 13 1.2.2. Computador ........................................................................................................ 13 1.2.3. Red de Computadoras......................................................................................... 14 1.2.4. Servidores ........................................................................................................... 22 1.2.5. Sistemas Operativos ........................................................................................... 24 1.2.6. Seguridad Informática ........................................................................................ 27 1.3. Valoración crítica de los conceptos principales de las distintas posiciones teóricas sobre Procesos Informáticos ............................................................................................ 28 1.4. Conclusiones parciales del Capítulo I ....................................................................... 28 Capítulo II. Marco Metodológico ........................................................................................ 29 2.1. Caracterización del Gobierno Autónomo Descentralizado del Cantón Mira ............ 29 2.2. Descripción del procedimiento metodológico para el desarrollo de la investigación .......................................................................................................................................... 29 2.2.1. Modalidad de la Investigación ............................................................................ 29 2.2.2. Tipos de Investigación ........................................................................................ 30 2.2.3 Población y muestra ............................................................................................ 30 2.2.4. Métodos, técnicas e instrumentos ....................................................................... 30 V 2.2.5. Interpretación de resultados de la encuesta aplicada al personal administrativo del Gobierno Autónomo Descentralizado Provincial del Carchi ................................. 31 2.3. Metodología para el diseño de Redes........................................................................ 34 2.4. Conclusiones parciales del Capítulo II ...................................................................... 37 Capítulo III. Desarrollo de la Propuesta .............................................................................. 38 3.1. Título de la propuesta ................................................................................................ 38 3.2. Caracterización de la propuesta ................................................................................ 38 3.3. Esquema de la Propuesta ........................................................................................... 38 3.4. Planteamiento detallado de la propuesta ................................................................... 40 3.4.1. Organización....................................................................................................... 40 3.4.2. Desarrollo ........................................................................................................... 42 3.4.3. Implantación ....................................................................................................... 46 3.4.4. Evaluación .......................................................................................................... 59 3.5. Validación de la Propuesta ........................................................................................ 64 3.6. Conclusiones parciales del Capítulo III .................................................................... 68 Conclusiones Generales ....................................................................................................... 69 Recomendaciones ................................................................................................................ 70 VI ÍNDICE DE TABLAS Tabla 1.Población. ............................................................................................................... 30 Tabla 2.Resultados de la pregunta 1. ................................................................................... 31 Tabla 3.Resultados de la pregunta 2. ................................................................................... 32 Tabla 4.Resultados de la pregunta 3. ................................................................................... 32 Tabla 5.Resultados de la pregunta 4. ................................................................................... 33 Tabla 6.Resultados de la pregunta 5. ................................................................................... 33 Tabla 7.Resultados de la pregunta 6. ................................................................................... 34 VII ÍNDICE DE ILUSTRACIONES Ilustración 1.Esquema de la propuesta. ............................................................................... 39 Ilustración 2.Cronograma. ................................................................................................... 40 Ilustración 3.Requerimientos del Servidor. ......................................................................... 41 Ilustración 4.Esquema de red. .............................................................................................. 42 Ilustración 5.Router Cisco 800 de CNT............................................................................... 43 Ilustración 6.Servidor HP ProLiant ML150 G6. .................................................................. 43 Ilustración 7.Router Trendnet. ............................................................................................. 44 Ilustración 8.Antenas Ubiquiti ............................................................................................. 44 Ilustración 9.Caja de cable UTP 5e. .................................................................................... 45 Ilustración 10.Conectores RJ45. .......................................................................................... 45 Ilustración 11.Instalación de antenas. .................................................................................. 46 Ilustración 12.Antenas Ubiquiti instaladas. ......................................................................... 46 Ilustración 13.Conexión de Antenas Nanostation M2. ........................................................ 47 Ilustración 14.Antenas Nanostation M2. ............................................................................. 47 Ilustración 15.Esquema de red instalada.............................................................................. 48 Ilustración 16.Pantalla de Administración Firewall. ........................................................... 49 Ilustración 17.Pantalla de Administración Firewall. ........................................................... 50 Ilustración 18.Pantalla de Administración Firewall. ........................................................... 51 Ilustración 19.Pantalla de Administración Firewall. ........................................................... 52 Ilustración 20.Pantalla de Administración Firewall. ........................................................... 53 Ilustración 21.Pantalla de Administración Firewall. ........................................................... 54 Ilustración 22.Pantalla de Administración Proxy. ............................................................... 56 Ilustración 23.Pantalla de Administración Proxy. ............................................................... 56 Ilustración 24.Pantalla de Administración Proxy. ............................................................... 57 Ilustración 25.Pantalla de Administración DHCP. .............................................................. 57 Ilustración 26.Pantalla de Administración DNS. ................................................................. 58 Ilustración 27.Pantalla de Administración de Tráfico. ........................................................ 58 Ilustración 28.Pantalla de Administración de Tráfico. ........................................................ 59 Ilustración 29.Pantalla de Administración de Tráfico. ........................................................ 59 Ilustración 30.Pantalla de Administración de Protocolos. ................................................... 60 Ilustración 31.Pantalla de Administración de Protocolos. ................................................... 61 Ilustración 32.Pantalla de Administración de Tráfico. ........................................................ 61 VIII Ilustración 33.Pantalla de Administración de Tráfico. ........................................................ 62 Ilustración 34.Pantalla de Administración de Protocolos. ................................................... 62 Ilustración 35.Pantalla de Administración de Tráfico. ........................................................ 63 Ilustración 36.Pantalla de Administración de Tráfico. ........................................................ 63 Ilustración 37.Validación de carácter tecnológico. .............................................................. 65 Ilustración 38.Efectividad de la propuesta. .......................................................................... 66 Ilustración 39.Validación de la novedad científica. ............................................................. 66 Ilustración 40.Validación de la viabilidad de la aplicación. ................................................ 67 Ilustración 41.Validación de la propuesta en la actualidad.................................................. 67 IX RESUMEN EJECUTIVO. El presente trabajo enfoca su contenido en abordar todo aquello que constituye y concierne a la implantación de una network infrastructure la cual contribuirá al mejoramiento de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira, ya que la institución desde hace tiempo ha tenido presente esta necesidad y ha analizado la posibilidad de implantar una network infrastructure que brinde los servicios y seguridades necesarias a un alto nivel de confiabilidad, un desempeño predecible y flexible, con un control de tráfico y niveles de acceso adecuados para los usuarios de la institución, que en la actualidad son de vital importancia para garantizar así la integridad de la información que maneja la institución. La presente tesis se encuentra dividida en tres capítulos: En el capítulo uno se plantea el problema científico que es el componente principal del proyecto, y se determina los objetivos. La línea de investigación que son las tecnologías de información y comunicaciones. La metodología de investigación se encuentra en el capítulo dos, donde se tiene los métodos empíricos: Observación Científica, Análisis Documental, Validación por la Vía de Expertos, y los métodos teóricos: Analítico-Sintético, Inductivo-Deductivo, Histórico-Lógico. En el capítulo tres se encuentra el desarrollo de la propuesta en donde se encuentra detallado todo el trabajo de la implantación de la network infrastructure, en donde se puede apreciar que los resultados han sido positivos en cuanto al mejoramiento de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira. La presente tesis finaliza con las conclusiones generales, recomendaciones, bibliografía y anexos. El presente resumen concluye resaltando la factibilidad de la propuesta planteada. X EXECUTIVE SUMMARY. The present work focuses on its content addressing everything that constitutes and concerning the implementation of a network infrastructure which will contribute to the improvement of services and securities of the Government decentralized autonomous of the Mira Canton data network, since the institution long has been conscious of this need and has analyzed the possibility of implementing a network infrastructure that provides services and necessary assurances to a high level of reliability a predictable and flexible performance with traffic control and access levels appropriate for the users of the institution, which nowadays are of vital importance to ensure the integrity of the information handled by the institution well. This thesis is divided into three chapters: In chapter one, there is the scientific problem which is the main component of the project, and determines the objectives. The line of research that are information and communications technologies. The research methodology is in chapter two, where is the empirical methods: scientific observation, documentary analysis, validation by the experts, and theoretical methods: Analitico-sintetico, Inductivo-Deductivo, Historico-logico. Chapter three is the development of the proposal where all the work of implementing the network infrastructure, where you can see that the results have been positive in terms of improving services and assurances of the Government decentralized autonomous of the Mira Canton data network is detailed. This thesis concludes with General conclusions, recommendations, bibliography and annexes. This summary concludes emphasizing the feasibility of the proposal raised. XI INTRODUCCIÓN. Antecedentes de la Investigación. El Gobierno Autónomo Descentralizado del Cantón Mira, desde hace tiempo ha visto la posibilidad de implementar una network infrastructure que brinde los servicios y seguridades necesarias a un alto nivel de confiabilidad, un desempeño predecible y flexible, con un control de tráfico y niveles de acceso adecuados para los usuarios de la institución. Pero debido a diversas situaciones internas no se ha podido llevar a cabo el proyecto. En la biblioteca de la Uniandes Tulcán, se ha revisado tesis de la carrera de Sistemas, encontrándose que no existen temas relacionados, lo cual hace factible el desarrollo de esta tesis. Planteamiento del Problema. Hoy en día, es de vital importancia para las empresas e instituciones que las redes de trasmisión de datos tengan una infraestructura adecuada que garantice la seguridad y eficiencia de la misma. Sin embargo en la red del Gobierno Autónomo Descentralizado del Cantón Mira, se ha detectado las siguientes falencias: No existe un adecuado control de tráfico de red No cuenta con un servidor proxy No dispone de un firewall No posee un servidor DNS y DHCP Lo que genera las siguientes consecuencias: El uso inadecuado por parte de los usuarios, puede generar cuellos de botella en la banda ancha y afectar el rendimiento de la misma. Un acceso libre a internet causa distracción, sea por las redes sociales o contenido multimedia, afectando el rendimiento de los funcionarios de la institución. Una protección inadecuada permite accesos no autorizados, dejando la red vulnerable a ataques que pueden causar la perdida de información y colapso de los servicios de la misma. La configuración de los diferentes puntos de acceso se lo realiza manualmente, aumentando el consumo de tiempo y esfuerzo en el proceso. 1 Formulación del Problema. ¿Cómo contribuir al mejoramiento de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira? Delimitación del Problema. Lugar: Se llevó a cabo en el Gobierno Autónomo Descentralizado del Cantón Mira. Tiempo: De marzo a noviembre del 2015 Objeto de Investigación y Campo de Acción. Objeto de Investigación: Procesos informáticos. Campo de Acción: Arquitectura de Red. Identificación de la Línea de Investigación. Tecnologías de Información y Comunicaciones. Objetivos. Objetivo General. Implantar una network infrastructure que contribuya al mejoramiento de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira. Objetivos Específicos. Fundamentar científicamente sobre network infrastructure, servicios y seguridades de redes de datos. Diagnosticar la situación actual de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira. Determinar los elementos constitutivos de network infrastructure para los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira. Validar la propuesta mediante expertos 2 Idea a Defender. Con la implantación de la network infrastructure se va a contribuir al mejoramiento de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira. Justificación del Tema. Esta investigación se realiza ante la necesidad presentada por parte de la institución ante la carencia de seguridades y presencia de vulnerabilidades que ponen en riesgo la integridad de la información y estabilidad de los sistemas que utiliza la institución. Es importante recalcar que el beneficio lo obtiene el Gobierno Autónomo Descentralizado del Cantón Mira y las diferentes instituciones y edificios que se conectan a la red de datos, como lo son: instituciones educativas, centros de salud, policía comunitaria, bomberos de la ciudad, entre otros. Metodología a Emplear. Los métodos que se van a utilizar en el desarrollo de la presente tesis son Empíricos y Teóricos. Métodos Empíricos. Observación científica. Porque es un elemento fundamental en todo proceso investigativo, para obtener el mayor número de información, observando la estructura, funcionamiento clasificando y resumiendo los datos, ya que gran parte del conocimiento que constituye la ciencia ha sido lograda mediante la observación. Análisis Documental. Este método es aplicable porque consiste en seleccionar las ideas informativamente relevantes de un documento a fin de expresar su contenido sin ambigüedades para recuperar la información en él contenida. Esta representación puede ser utilizada para identificar el documento, para procurar los puntos de acceso en la búsqueda de documentos, para indicar su contenido o para servir de sustituto del documento. 3 Validación por la Vía de Expertos. Este método es aplicable en la tesis porque permite consultar a un conjunto de expertos para validar la propuesta sustentada en sus conocimientos, investigaciones, experiencia, estudios bibliográficos, entre otros. Da la posibilidad a los expertos de analizar el tema con tiempo sobre todo si no hay posibilidades de que lo hagan de manera conjunta. Métodos Teóricos. A través de los métodos teóricos se logra descubrir la esencia del objeto investigado y sus interrelaciones, ya que no se puede llegar a ella mediante la percepción. Por ello se apoya básicamente en los procesos de abstracción, análisis, síntesis, inducción y deducción. Entre los métodos teóricos que se destacan en la realización de la presente tesis son: Método Analítico – Sintético. Este método implica el análisis y la síntesis, es decir la separación de un todo en sus partes o en sus elementos constitutivos, y la segunda implicando la unión de elementos para formar un todo. En la tesis de grado se optará por descomponer y distinguir los elementos de un todo y revisar ordenadamente cada uno de ellos por separado para descubrir los distintos elementos que lo componen como las causas y los efectos. Método Inductivo – Deductivo. En términos muy generales, consiste en establecer enunciados universales ciertos a partir de la experiencia, esto es, ascender lógicamente a través del conocimiento científico, desde la observación de los fenómenos o hechos de la realidad la ley universal que los contiene. Es por eso que este método será utilizable en la tesis, porque parte de un marco general de referencia y se va hacia un caso en particular. Método Histórico – Lógico. El método histórico real es reflejado en forma mediatizada con toda su objetividad, complejidad y contradicciones. El pensamiento a través de lo lógico refleja lo histórico en forma esencial, con lo que reproduce la esencia del objeto y la historia de su desarrollo en un sistema de abstracciones. Lo histórico, con referencia a lo lógico, es lo primario; la lógica refleja los momentos y consideraciones fundamentales del método en la tesis porque permite relacionar hechos aparentemente aislados y se es de la historia. 4 Técnicas e Instrumentos de Investigación. La técnica para recopilación de datos a utilizarse es la encuesta y su instrumento es el cuestionario o test. Metodología del Instituto Nacional de Estadística e Informática. En esta metodología dice que el marco metodológico para un proyecto informático constará con 4 etapas y 5 dimensiones, Siendo estas las siguientes: Etapa de Organización. a) Modelamiento del Proyecto. Se busca sentar las bases del Proyecto, así como determinar su Factibilidad dentro de una primera instancia. Se determina lo objetivos, se vislumbran las metas, se describen las principales actividades y se señalan los principales productos, así como el cronograma de ejecución del proyecto. b) Modelamiento de la Institución. Se busca la alineación del proyecto con el plan estratégico de sistemas de Información y el plan de tecnología. Además se busca organizar a las áreas de trabajo de la institución, para poder llevar adelante el proyecto. c) Modelamiento del Requerimiento. Se busca la definición de requerimientos que deben ser satisfechos por el proyecto de red, pisos, áreas, grupos de trabajo, puntos, cableado, otros. Una de las más importantes actividades en la de señalar los sistemas que van a trabajar en la red; siendo estos sistemas los que van a justificar la viabilidad del proyecto de implantación de una red institucional o departamental. Etapa de Desarrollo. a) Modelamiento de la Organización. Se cuenta con una organización estable que planifica, coordina y dirige el proyecto de red. Comisión del Proyecto Comisión Técnica Grupos de Usuarios b) Modelamiento de Requerimientos. Se busca la definición de Requerimientos de las áreas de trabajo comprometidas con el proyecto de red. Es muy útil en este caso la existencia de un plan de sistemas, que indique los servicios informáticos utilizados o por utilizarse. 5 c) Modelamiento de la Tecnología. Se debe describir las especificaciones técnicas de los equipos, las propuestas técnicas y tecnológicas a ser integradas (servidores, estaciones de trabajo, concentradores, switching, routers, entre otros.) d) Construcción. Aquí se diseña y documenta el plan de Implementación: Modalidad de adquisición, proceso de licitación, otros. Los cuales deben de contener: Definición del plan de instalación de software, hardware o del servicio (cableado estructurado, instalación eléctricas, UPS, entre otros.) Selección de proveedores de software, hardware. Definir el plan de capacitación Selección de los proveedores de capacitación. Definir el plan de apoyo post-capacitación. Etapa de Implantación. a) Modelamiento de la Organización. Se suele reordenar la organización del proyecto, que debe asumir nuevos roles: Supervisar y/o realizar la instalación de software, hardware o del servicio. Supervisar y/o realizar la capacitación del personal de las áreas de trabajo. b) Modelamiento de la Instalación. Lo cual implica reorganizar los grupos de trabajo, adoptar nuevas formas de trabajo, estructurar las áreas de trabajo. c) Modelamiento del Requerimiento. En muchos casos la reestructuración de las áreas de trabajo y la misma implantación de la red, determinan el surgimiento de nuevos requerimientos. Nuevos procedimientos Capacitación de recursos humanos Racionalización del personal Nuevos flujos de trabajo. 6 d) Modelamiento de Tecnología. Las nuevas formas de trabajo obligan a una reestructuración, al disponer de nuevas herramientas para llevar adelante el mismo. e) Construcción. El surgimiento de nuevos requerimientos y tecnología de trabajo, debe asimilarse en planes de acción, que deben ser construidos y aplicados sobre la marcha, para que el proyecto sea viable y los objetivos sean alcanzados. Etapa de Evaluación. a) Modelamiento de Requerimiento. La organización del proyecto debe verificar la eficacia del mismo, a partir de la opinión de los usuarios y de indicadores de productividad, que muestren a la alta dirección los beneficios del proyecto de red. b) Modelamiento de la Tecnología. Se debe evaluar también la performance de la tecnología empleada, así como el impacto de ésta en las formas de trabajo de los usuarios. Las nuevas formas de trabajo deben permitir identificar a los usuarios que requieren de un refuerzo adicional. c) Construcción. La correcta evaluación del proyecto, debe permitir implantar correctivos que coadyuven al éxito del proyecto, teniendo a los usuarios como principio y fin para el desarrollo exitoso de un proyecto de red. Resumen de la Estructura de la Tesis. Portada Certificación de tutoría Certificación de autoría de tesis Índice general Resumen ejecutivo Introducción Antecedentes de la investigación Planteamiento del problema Formulación del problema 7 Delimitación del problema Objeto de investigación y campo de acción Identificación de la línea de investigación Objetivo general Objetivos específicos Idea a defender Justificación del tema Metodología a emplear Resumen de la estructura de la tesis Aporte teórico significación práctica y novedad científica Capítulo I. Marco teórico. Explica la fundamentación teórica para la solución del problema investigado y el cumplimiento del objetivo general. Capítulo II. Marco Metodológico. Describe la metodología de investigación científica y la metodología para el diseño de redes utilizado durante el desarrollo de la tesis de grado. Capítulo III. Planteamiento de la propuesta. Contiene el desarrollo de la propuesta basada en la metodología para el diseño de redes. Conclusiones generales Recomendaciones Bibliografía Anexos 8 Aporte teórico, significación práctica y novedad científica. Aporte teórico. El aporte teórico de la tesis de grado consiste en contar con definiciones y conceptos relacionados a la implantación de una network infrastructure para el mejoramiento de los servicios y seguridades de la red de datos, utilizando herramientas Open Source y paquetes específicos para cada servicio dentro de la red. Significación práctica. Con el proceso de implantación de la network infrastructure, deja como aporte una fácil administración y control de la red, así como también un notable rendimiento y funcionalidad de la misma. Novedad científica. El presente trabajo de investigación es novedoso porque los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira tendrán un alto nivel de confiabilidad garantizando así la integridad de la información que maneja la institución. 9 CAPÍTULO I. MARCO TEÓRICO. 1.1. Origen y evolución de los Procesos Informáticos. A lo largo de la historia, incluso desde tiempos en los que no existía la electricidad, el hombre siempre ha querido simplificar su modo de vida, por esta razón los grandes pensadores de todos los tiempos, han dedicado gran parte de su vida a desarrollar teorías matemáticas para construir máquinas que simplifiquen las tareas de la vida diaria. El primer dispositivo manual de cálculo fue el Ábaco, que servía para representar números en el sistema decimal y contar, permitiendo la realización de operaciones aritméticas sencillas. El matemático escocés, John Napier (1550 – 1617), es un intento de simplificar las operaciones de multiplicación, división y exponenciación, inventó los logaritmos naturales o neperianos a finales del siglo XVI, construyendo en 1614 las primeras tablas de los mismos. (Kurose, James, 2010). De acuerdo al autor (Kurose James, 2010), el científico alemán Wilhelm Schickard (1592 – 1635) ideó una calculadora mecánica denominada reloj calculante, que funcionaba con ruedas dentadas y era capaz de sumar y restar, pero no se pudo montar en aquella época, de tal forma que fue construida, según el diseño de su autor, a principios del siglo XX por ingenieros de IBM. Algunos años después, en 1642, el matemático y filósofo francés Blaise Pascal (1623 – 1662) inventó la primera máquina automática de calcular completa a base de ruedas dentadas que simulaba el funcionamiento del ábaco. Esta máquina realizaba operaciones de suma y resta mostrando el resultado por una serie de ventanillas. En un principio se denominó pascalina, recibiendo posteriormente el nombre de máquina aritmética de Pascal. En 1650, Patridge, basándose en los descubrimientos de Napier, inventó la regla de cálculo, pequeña regla deslizante sobre una base fija en la que figuraban diversas escalas para la realización de determinadas operaciones. Paralelamente a Pascal, en 1666 el matemático inglés Samuel Morland inventó otro aparato mecánico que realizaba operaciones de suma y resta; se denominó máquina Aritmética de Morland y su funcionamiento y prestaciones se asemejan a los de la máquina de Pascal. Pocos años más tarde, en 1672, el filósofo y matemático alemán Gottfried Wlhelm Von Leibnitz (1646 – 1716) mejoró la máquina de Pascal construyendo su calculadora universal, capaz de sumar, restar, multiplicar, dividir y extraer raíces cuadradas, caracterizándose por hacer la multiplicación de forma directa, en vez de realizarla por sumas sucesivas, como la máquina de Pascal. 10 Utilizando como modelo la calculadora universal de Leibnitz, el Francés Charles – Xavier Thomas (1785 – 1870) inventó una máquina que además de funcionar a la perfección, tuvo un gen éxito comercial. Esta máquina se denominó aritmómetro. En 1779, Mattieu Hahn diseñó y construyó una máquina de calcular capaz de realizar sumas, restas, multiplicaciones y divisiones. Ya en el siglo XIX, en el año 1805 el francés Joseph Marie Jacquard (1752 – 1834), después de algunos intentos anteriores, construyó un telar automático que realizaba un control prefecto sobre las agujas tejedoras, utilizando tarjetas perforadas que contenían los datos para el control de las figuras y dibujos que había que tejer. Se puede considerar el telar de Jacquard como la primera máquina mecánica programada. 1.1.1. Generación de Computadores. De acuerdo al autor (William, Stallings, 2009), se detalla las siguientes generaciones: Primera generación (1940 – 1952). La constituyen todas aquellas computadoras diseñadas a base de válvulas al vació como principal elemento de control y cuyo uso fundamental fue la realización de aplicaciones en los campos científicos y militar. Utilizaban como lenguaje de programación el lenguaje máquina y como únicas memorias para conservar información las tarjetas perforadas, la cinta perforadora y las líneas de demora de mercurio. Segunda generación (1952 -1964). Al sustituirse la válvula de vacío por el transistor, comenzó la llamada segunda generación de computadoras. En ella, las máquinas ganaron potencia y fiabilidad, perdiendo tamaño, consumo y precio, lo que las hacía mucho más prácticas y asequibles. Los campos de aplicación en aquella época fueron, además del científico y militar, el administrativo y de gestión; es decir las computadoras empezaron a utilizarse en empresas que se dedicaban a los negocios. Comenzaron además a utilizarse los llamados lenguajes de programación; entre ellos podemos citar el ensamblador y algunos de los denominados de alto nivel como Fortran, Cobol y Algol. Así mismo, comenzaron a utilizarse como memoria interna los núcleos de ferrita y el tambor magnético, y como memoria externa la cinta magnética y los tambores magnéticos. 11 Tercera generación (1964 – 1971). En esta generación el elemento más significativo es el circuito integrado aparecido en 1964, que consistía en el encapsulamiento de una gran cantidad de componentes discretos (resistencias, condensadores, diodo y transistores), conformando uno o varios circuitos con una función determinada, sobre una pastilla de silicona o plástico. La miniaturización se extendió a todos los circuitos de la computadora, apareciendo las minicomputadoras. Se utilizaron tecnologías SSI Y MSI. También el software evolucionó de forma considerable con un gran desarrollo de los sistemas operativos, en los que se incluyó la multiprogramación, el tiempo real y el modo interactivo. Comenzaron a utilizarse las memorias de semiconductores y los discos magnéticos. Cuarta generación (1971 – 1981). En 1971 aparece el microprocesador, consistente en la integración de toda la UCP de una computadora en un solo circuito integrado. La tecnología utilizada es la LSI que permitió la fabricación de microcomputadoras y computadoras personales, así como las computadoras monopastilla. Se utilizó además el diskette (floppy disk) como unidad de almacenamiento externo. Aparecieron una gran cantidad de lenguajes de programación de todo tipo y las redes de transmisión de datos (teleinformática) para la interconexión de computadoras. Quinta generación (1981 – 1999). En 1981, los principales países productores de nuevas tecnologías (Fundamentalmente Estados Unidos y Japón) anunciaron una nueva generación, cuyas características principales iban a ser: 1. Utilización de componentes a muy alta escala de integración (VLSI) 2. Computadoras con Inteligencia artificial 3. Utilización del lenguaje natural (lenguajes de quinta generación). 4. Interconexión entre todo tipo de computadoras, dispositivos y redes (redes integradas) y La gran red de redes Internet. 5. Integración de datos, imágenes y voz (entorno multimedia). 6. Redes neuronales 7. Realidad virtual. 12 Sexta generación (1999- Actualidad). Se produce una evolución ya no solo en los ordenadores también evolucionan las redes de comunicación, las capacidades de operación tecnológica e inteligencia artificial. 1.2. Análisis de las distintas posiciones teóricas sobre los Procesos Informáticos. 1.2.1. Definición de Informática. Los equipos informáticos han abierto una nueva era en la fabricación gracias a las técnicas de automatización, y han permitido mejorar los sistemas modernos de comunicación. Son herramientas esenciales prácticamente en todos los campos de investigación y en tecnología aplicada. “La informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en forma digital”. (Romeo, 2014). La evaluación de los métodos, procesos, técnicas que den manejo al almacenamiento de información en servidores, procesamiento a través de unidades lógicas, la transmisión de datos digitales mediante distintos medios y dispositivos de red es denominada cómo informática. 1.2.2. Computador. La computadora, ese equipo indispensable en la vida cotidiana de hoy en día que también se conoce por el nombre de computador u ordenador, es una máquina electrónica que permite procesar y acumular datos. Dispositivo electrónico que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a lo indicado por un usuario o automáticamente por otro programa, una gran variedad de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a una amplia gama de aplicaciones prácticas. (Gómez, Álvaro, 2010). Técnicamente una computadora es una máquina programable, esto significa que puede ejecutar una lista de instrucciones y responder a nuevas instrucciones que le son dadas. De todas maneras, hoy en día, el término computadora se asocia a las PCs de escritorio y las notebook; son computadoras también las tabletas y teléfonos inteligentes. 13 1.2.3. Red de Computadoras. La industria de ordenadores ha mostrado un progreso espectacular en muy corto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización se está reemplazando con rapidez por otro que considera un número grande de ordenadores separados, pero interconectados, que efectúan el mismo trabajo. “Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten Información.” (Tanenbaum, 2014). Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos. Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios de transmisión (aire, vacío, cable de cobre, Cable de fibra óptica). Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido. 1.2.3.1. Clasificación de Redes de Computadoras. De acuerdo al autor (Kurose, James, 2012), las redes de computadoras se clasifican: Por alcance: Red de área personal (PAN). Se establece que las redes de área personal son una configuración básica llamada así mismo personal la cual está integrada por los dispositivos que están situados en el entorno personal y local del usuario, ya sea en la casa, trabajo, carro, parque, centro comercial, entre otros. Esta configuración le permite al usuario establecer una comunicación con estos dispositivos a la hora que sea de manera rápida y eficaz. Red de área local (LAN). Una red de área local, red local o LAN (del inglés local área network) es la interconexión de varias Computadoras y Periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con Repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, entre otros. 14 Red de área metropolitana (MAN). Una Red de área metropolitana conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma Red de Área Local. Una MAN está compuesta por conmutadores o routers conectados entre sí con conexiones de alta velocidad (generalmente cables de fibra óptica). Red de área amplia (WAN). Red de Área Extensa, también llamada Red de Área Amplia o WAN (sigla inglesa Wide Area Network), son redes de comunicaciones que conectan equipos destinados a ejecutar programas de usuario (en el nivel de aplicación) en áreas geográficas de cientos o incluso miles de kilómetros cuadrados. Cada uno de los equipos terminales suele denominarse nodo o host, y se llama subred de comunicación (o, simplemente, subred) al conjunto de líneas de transmisión y encaminadores (o routers) que permiten que los hosts se comuniquen entre sí. Distintas subredes pueden combinarse entre sí dando lugar a redes de área extensa más grandes, como en el caso de Internet. Por método de la conexión: Medios guiados. Cable coaxial, cable de par trenzado, Fibra óptica y otros tipos de cables. Medios no guiados. Radio, infrarrojos, microondas, láser y otras redes inalámbricas. Por relación funcional: Cliente-servidor. El modelo cliente-servidor (cliente-server), describe el proceso de interacción entre la computadora local (el cliente) y la remota (el servidor). El cliente le hace peticiones (requests, solicitudes, requerimientos) al servidor, el cual procesa dicho requerimiento y retorna los resultados al cliente apropiado. Por lo general, los clientes y los servidores se comunican entre sí a través de una red, pero también pueden residir ambos en un mismo sistema (el mismo hardware). Igual-a-Igual (P2p). Peer-to-peer. Red descentralizada que no tiene clientes ni servidores fijos, sino que tiene una serie de nodos que se comportan simultáneamente como clientes y servidores de los demás nodos de la red. Cada nodo puede iniciar, detener o completar una transacción compatible. Contrasta con el modelo cliente-servidor. 15 Por topología de red: Red en bus. Permite conectar a todas las computadoras de la red en una sola línea compartiendo el mismo canal de datos (bus), de ahí su nombre. A fin de poder identificar hacia cuál de las computadoras de toda la red se está dirigiendo, se añade un sufijo al paquete de información, este contiene la dirección de la computadora que debe recibir la información en particular. Cada una de las computadoras revisa el mensaje y comparar la dirección de la terminal de recepción, en caso de no ser igual a la propia, se rechaza y en caso de ser igual la dirección, se acepta el mensaje. Red en estrella. Conectar un conjunto de computadoras en estrella es uno de los sistemas más antiguos, equivale a tener una computadora central (el servidor de archivos o Server), encargada de controlar la información de toda la red. Dicha información abarca desde los mensajes entre usuarios, datos almacenados en un archivo en particular, manipulación de archivos, entre otros. Para poder instalar este tipo de red, cada una de las computadoras utilizadas como estaciones de trabajo necesitan de una tarjeta de conexión para lograr la interface con la computadora central. Red en anillo (o doble anillo). Es la más difundida actualmente, consiste en unir una serie de computadoras en un circuito cerrado formando un anillo por donde circula la información en una sola dirección, factor que permite tener un control de recepción de mensajes. La forma interna de comunicación, de una computadora a otra, es similar a la del canal de datos (Bus), sólo que en este caso se le añade la dirección de la computadora que envía el mensaje para que la terminal receptora pueda contestar a la terminal emisora. Red en malla (o totalmente conexa). Relativa inmunidad a congestiones en el cableado y por averías. Es posible orientar el tráfico por caminos alternativos en caso de que algún nodo esté averiado u ocupado. Red en árbol. Todas las estaciones cuelgan de un ordenador central y se conectan entre ellas a través de los hubs que haya instalados. Red mixta. Cualquier combinación de las anteriores. 16 Por la direccionalidad de los datos (tipos de transmisión). Simplex. (Unidireccionales), un Equipo Terminal de Datos transmite y otro recibe. Half-Duplex. (Bidireccionales), sólo un equipo transmite a la vez. También se llama SemiDuplex. Full-Duplex. (Bidireccionales), ambos pueden transmitir y recibir a la vez una misma información. Por estructura. Red OSI. (Open Systems Interconnection - Interconexión de Sistemas Abiertos) Norma universal para protocolos de comunicación lanzado en 1984. Proporciona a los fabricantes estándares que aseguran mayor compatibilidad e interoperatibilidad entre distintas tecnologías de red producidas a mundialmente. Fue propuesto por ISO y divide las tareas de la red en siete niveles. Capa física. Se encarga de la transmisión de bits a lo largo del canal de comunicación. Define características como los niveles de tensión para el 0 y el 1 o la duración de cada bit. Capa de enlace. Proporciona un enlace físico seguro, encargándose de la detección de errores y del control del canal de comunicación. Además proporciona medios para activar, mantener y desactivar el enlace. Capa de red. Gestiona el encaminamiento de los datos a través de la red de comunicación. Capa de transporte. Asegura que los datos se entregan en el destino libre de errores, en el orden correcto y sin pérdidas ni duplicados. Capa de sesión. Controla el diálogo entre aplicaciones finales y sincroniza la comunicación. Por ejemplo, se encarga de volver a un punto de recuperación si se detecta un fallo y de realizar los reenvíos necesarios. Capa de presentación. Define el formato de los datos que se transmiten por la red y proporciona los servicios de compresión/descompresión, encriptado/des encriptado. 17 Capa de aplicación. Proporciona a las aplicaciones de usuario el acceso al entorno OSI. En esta capa residen el navegador, el gestor de correo electrónico y el resto de aplicaciones que necesitan acceso a la red. Red TCP/IP. El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de 1970 por DARPA, una agencia del Departamento de Defensa de los Estados Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA. El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos. TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas. Capa de Aplicación. La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente. Capa de Transporte. La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. En esta capa se forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y re ensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte brinda transporte de extremo a extremo. Capa de Internet. Esta capa tiene como propósito seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurren en esta capa. 18 Capa de Acceso de Red. También denominada capa de host de red. Esta es la capa que maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI. Los controladores para las aplicaciones de software, las tarjetas de módem y otros dispositivos operan en la capa de acceso de red. La capa de acceso de red define los procedimientos para realizar la interfaz con el hardware de la red y para tener acceso al medio de transmisión. 1.2.3.2. Protocolos de Redes. El Protocolo de red o también protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de Datos u órdenes durante la Comunicación entre las entidades que forman parte de una red. Estándares de redes: IEEE 802.3, estándar para Ethernet IEEE 802.5, estándar para Token Ring IEEE 802.11, estándar para Wi-Fi IEEE 802.15, estándar para Bluetooth Las placas de conexión de red están diseñadas para trabajar con un tipo de topología. La circuitería de la placa suministra los protocolos para la comunicación con el resto de estaciones de red a través del cableado. 1.2.3.3. Componentes básicos de las Redes de Computadores. De acuerdo al autor (Tanenbaum, Andrew, 2011), los componentes son: El ordenador. La mayoría de los componentes de una red media son los ordenadores individuales, también denominados host; generalmente son sitios de trabajo o servidores. Tarjetas de red. Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red o NIC (Network Card Interface) con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicación y convirtiendo esos datos a 19 un formato que pueda ser transmitido por el medio (bits 0's/1's). Cabe señalar que a cada tarjeta de red le es asignado un identificador único por su fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 Bits (6 Bytes). Dicho identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuados. Estaciones de Trabajo. Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la última y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales, se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor. Repetidores. Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos. Bridges. Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete. Hubs. Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Switch. Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Routers. Es un enrutador, elemento que marca el camino más adecuado para la transmisión de mensajes en una red completa, este toma el mejor camino para enviar los datos dependiendo del tipo de protocolo que este cargado, cuenta con un procesador es el más robusto, tiene más procesadores y mucha más capacidad en sus respectivas memorias. 20 Brouters. Es un dispositivo de interconexión de redes de computadores que funciona como un bridge (puente de red) y como un enrutador. Un brouter puede ser configurado para actuar como bridge para parte del tráfico de red, y como enrutador para el resto. Firewall. Es un elemento de seguridad que filtra el tráfico de red que a él llega, con un cortafuegos se puede aislar un ordenador de todos los otros ordenadores de la red excepto de uno o varios que son los que nos interesa que puedan comunicarse con él. Cableado. Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica, además se pueden realizar conexiones a través de radio o microondas, dependiendo el tipo de red y los requerimientos de la misma, velocidad y longitud se debe considerar el tipo de cable a utilizar Par Trenzado. Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Cable Coaxial. Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. Entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa, está disponible en dos espesores: grueso y fino. Conexión fibra óptica. Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas, como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctrica o emisión de señal, el cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector. Software de red. En el software de red se incluyen programas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de computadoras funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos. 21 1.2.4. Servidores. Los servidores en la actualidad tienen características especiales sobre todo en cuestión de procesamiento, memoria y dispositivos. Es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios. El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos.”. (Marchionni, Augusto, 2013). Se puede denominar con la palabra servidor a una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. 1.2.4.1. Tipos de Servidores. De acuerdo al autor (Marchionni, Augusto, 2013), los tipos de servidores son: Servidor de Correo Electrónico o Mail Server. Es un ordenador dentro de una red que funciona como una oficina de correo virtual. Transfiere y almacena los mensajes de correo electrónico a través de una red. Estos servidores tienen programas capaces de almacenar correos para los usuarios locales y con un conjunto de reglas definidas por el usuario que determinan cómo el servidor de correo debe reaccionar ante el destino de un mensaje específico. Servidor FTP. Se trata de uno de los más antiguos en Internet, "file transfer protocol" o en Español Protocolo Para la Transferencia de Archivos. Se utilizan para realizar una transferencia segura de archivos entre ordenadores (envío de archivos de un sitio a otro). Los FTP garantiza la seguridad de los archivos y control de su transferencia. Web Server o Servidor Web. Almacena los archivos de una web del tipo HTML (contenido de la página web) y los proporciona a los clientes que los solicitan haciendo la transferencia de los archivos a través de la red mediante los navegadores. Los archivos HTML incluyen texto, imágenes, videos, entre otros, pero que solo los navegadores pueden visualizar. El servidor "sirve" (envía) el archivo HTML al navegador del cliente para que lo pueda visualizar. El servidor, el navegador y la comunicación a través de la red seguirán unas normas llamadas "protocolo HTTP". 22 Servidores Proxy. Se utilizan para administrar una red de ordenadores, permitiendo el acceso o no a la red de los clientes. Suelen incluir protección de la red como por ejemplo un firewall (cortafuegos). Servidores de Bases de Datos. Son ordenadores preparados para alojar bases de datos para ser utilizadas por uno o más clientes. Además estos servidores realizan tareas como el análisis de los datos, el almacenamiento, la manipulación de datos, y otras tareas específicas. Servidores de Audio/Video. Permiten transmitir contenido multimedia en streaming. El streaming es una técnica de envío continuo de información, que permite por ejemplo, ir viendo una película según se va descargando, sin necesidad de descargarla por completo para visualizarla. Chat Server o Servidor Chat. Es un equipo dedicado a manejar y mantener un chat y sus usuarios. Los más famosos son los IRC. Ahora también se les conoce como servidores en tiempo real, porque permiten intercambiar información de forma instantánea. Servidores Groupware. Son servidores que facilitan el trabajo en grupo de varios ordenadores, con un objetivo común (por ejemplo un proyecto). Estos servidores disponen de software que permite colaborar a los usuarios del servidor independientemente de donde están ubicados, permitiéndoles así hacer un trabajo colaborativo. Los archivos y datos almacenados en un servidor groupware pueden ser alterados, acceder y recuperados por los miembros del grupo de trabajo. Groupware también se conoce como software de colaboración. Servidor Telnet. Son servidores que nos permiten iniciar sesión en cualquier ordenador y realizar tareas en otro ordenador. Podemos trabajar con nuestro ordenador de forma remota, es decir desde otro ordenador. Servidor SIP. Se encargan de gestionar el establecimiento de las llamadas telefónicas por internet. Los SIP almacenan la dirección IP donde deben acceder para realizar la comunicación con un usuario. No transmite ni audio ni video, solo establece la comunicación. 23 List Server o Servidores Lista. Permiten gestionar listas de correos. Servidores Cloud. Realmente estos servidores lo único que hacen es dejarte o alquilarte un espacio del servidor. La mayoría se utilizan para almacenar grandes cantidades de información en el servidor y tenerla protegida fuera de nuestro ordenador. Muchas empresas alquilan servidores cloud (en la nube) para tener en ellos toda la valiosa información de la empresa, utilizándola cuando quieran y realizando el propio servidor copias de seguridad. Cluster de Servidores. Un clúster de servidores es la agrupación de varios servidores dedicados a la misma tarea, Hay veces que un solo servidor se queda pequeño para toda la demanda de los clientes y es necesario más. En estos casos se agrupan en lo que se conoce como Cluster de Servidores. Servidor DNS. Un servidor DNS (Domain Name System - Sistema de nombres de dominio) es un servidor que traduce nombres de dominio a IPs y viceversa. En las redes TCP/IP, cada PC dispone de una dirección IP para poder comunicarse con el resto de PCs. Trabajar con direcciones IP es incómodo para las personas, ya que requeriría conocer en todo momento las direcciones IP de los equipos a los que queremos conectarnos. En su lugar utilizamos nombres de dominio que son más fáciles de recordar y utilizar como por ejemplo www.google.es, www.educacion.gob.es 1.2.5. Sistemas Operativos. Desde su creación, las computadoras digitales han utilizado un sistema de codificación de instrucciones en sistema de numeración binaria, es decir con los 0S. Esto se debe a que los circuitos integrados funcionan con este principio. Es un conjunto de programas y archivos auxiliares que permiten la interactividad entre el usuario y la computadora, comportándose como un intérprete entre el lenguaje humano y el lenguaje máquina. También se encarga de la administración de los dispositivos, así como la carga y ejecución de aplicaciones. (Tanenbaum, Andrew, 2014). El objetivo fundamental de los sistemas operativos es gestionar y administrar eficientemente los recursos hardware, permitiendo que se ejecuten concurrentemente varios programas, sin que haya conflictos en el acceso de cada uno de ellos a cada uno de los recursos que necesite, y sin que ningún programa monopolice alguno de ellos. 24 1.2.5.1. Clasificación de los Sistemas Operativos. De acuerdo al autor (Tanenbaum, Andrew, 2014), Los sistemas operativos se clasifican en: Multiusuario. Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo. Multiprocesador. Soporta el abrir un mismo programa en más de una CPU. Multitarea. Permite que varios programas se ejecuten al mismo tiempo. Multitramo. Permite que diversas partes de un solo programa funcionen al mismo tiempo. Tiempo Real. Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real. Ejemplos de Sistema Operativo. Familia Windows. Windows 95, Windows 98, Windows ME, Windows NT, Windows 2000, Windows 2000 Server, Windows XP, Windows Server 2003, Windows CE, Windows Mobile, Windows XP 64 bits, Windows Vista, Windows 7, Windows 8, Windows 10. Familia Macintosh. Mac OS 7, Mac OS 8, Mac OS 9, Mac OS X Familia UNIX. AIX, AMIX, GNU/Linux, GNU / Hurd, HP-UX, Irix, Minix, System V, Solaris, UnixWare 1.2.5.2. Sistemas Operativos para Servidores. De acuerdo al autor Marchionni, Augusto, (2013), se tiene los siguientes: FreeBSD. Es un sistema operativo libre para computadoras basado en las CPU de arquitectura Intel, incluyendo procesadores Intel 80386, Intel 80486 (versiones SX y DX), y Pentium. También funciona en procesadores compatibles con Intel como AMD y Cyrix. Actualmente también es posible utilizarlo hasta en once arquitecturas distintas como Alpha, AMD64, IA-64, MIPS, PowerPC y UltraSPARC. FreeBSD está basado en la versión 4.4 BSD-Lite del Computer Systems Research Group (CSRG) de la University of California, Berkeley siguiendo la tradición que ha distinguido el desarrollo de los sistemas BSD. 25 Linux. Es un núcleo libre de sistema operativo (también suele referirse al núcleo como kernel) basado en Unix. Es uno de los principales ejemplos de software libre y de código abierto. Linux está licenciado bajo la GPL v2 y está desarrollado por colaboradores de todo el mundo. El núcleo Linux fue concebido por el entonces estudiante de ciencias de la computación finlandés Linus Torvalds en 1991. Normalmente Linux se utiliza junto a un empaquetado de software, llamado distribución GNU/Linux y servidores. Mac OS X Server. Es un sistema operativo para servidores desarrollado por Apple Inc. basado en Unix. Es idéntico a su versión de escritorio, pero incluye además herramientas administrativas gráficas para la gestión de usuarios, redes, y servicios de red como LDAP, Servidor de correo, Servidor Samba, DNS, entre otros. También incorpora en sus versiones más recientes un número adicional de servicios y herramientas para configurarlos, tales como Servidor web, herramientas para crear una Wiki, Servidor iChat, y otros más. Microsoft Servers. (Anteriormente llamado Windows Server System), es una marca que abarca una línea de productos de servidor de Microsoft. Esto incluye las ediciones de servidor de Microsoft Windows su propio sistema operativo, así como productos dirigidos al mercado más amplio de negocio. Algunas versiones: Windows 2000 Server, Windows Server 2003, Windows Server 2008, Windows HPC Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Small Business Server, Windows Essential Business Server, Windows Home Server. Novell Netware. Es un sistema operativo. Es una de las plataformas de servicio para ofrecer acceso a la red y los recursos de información, sobre todo en cuanto a servidores de archivos. Aunque el producto Windows de Microsoft nunca soportó una comparación con Netware, el retiro en 1995 de Ray Noorda junto al escaso marketing de Novell hicieron que el producto perdiera mercado, aunque no vigencia por lo que se ha anunciado soporte sobre este sistema operativo hasta el año 2015, por lo menos. Solaris. Es un sistema operativo de tipo Unix desarrollado desde 1992 inicialmente por Sun Microsystems y actualmente por Oracle Corporation como sucesor de SunOS. Es un sistema certificado oficialmente como versión de Unix. Funciona en arquitecturas SPARC y x86 para servidores y estaciones de trabajo. PfSense. Es una distribución basada en FreeBSD, derivada de m0n0wall que es probablemente el primer sistema UNIX que ha hecho su configuración en tiempo de 26 arranque con PHP, y es considerado uno de los sistemas operativos más seguros y utilizados del mundo. Su objetivo es tener un cortafuegos (firewall) configurable a través de una interface web. Se trata de una solución muy completa, bajo licencia BSD por tanto de libre distribución. 1.2.6. Seguridad Informática. Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad para asegurar que los recursos del sistema de información sean utilizados de la manera que se decidió y su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. (Dumas, David, 2013). En general, cuando se habla de la seguridad en un sistema informático se hace referencia a los activos (recursos del sistema necesarios para que ése funcione), amenaza (evento, individuo o entidad que presenta un riesgo para el sistema), impacto (medición de las consecuencias de la materialización de un riesgo o amenaza), vulnerabilidad (posibilidad de que una amenaza tenga lugar), ataque, desastre o contingencia. 1.2.6.1. Fiabilidad, Confidencialidad, Integridad y Disponibilidad. Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de seguridad. De acuerdo al autor (Dumas, David, 2013), la seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y la disponibilidad de la información. Disponibilidad. Se trata de la capacidad de un servicio, datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite. Confidencialidad. Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado. 27 Un ejemplo de control de la confidencialidad sería el uso cifrado de clave simétrica en el intercambio de mensajes. Integridad. Es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original. 1.3. Valoración crítica de los conceptos principales de las distintas posiciones teóricas sobre Procesos Informáticos. En la actualidad dentro de las redes de computadores se presentan muchas vulnerabilidades, tanto por una incorrecta administración de servicios y niveles de acceso a usuarios, así como también por amenazas externas como hackers, que amenazan con alterar la integridad de la información dentro de la red. La administración de servidores, firewall y una adecuada infraestructura de red se han vuelto una prioridad para proteger el recurso más valioso que es la información, por lo cual el desarrollo del presente proyecto representa el mejoramiento notable de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira. 1.4. Conclusiones parciales del Capítulo I. La tecnología para la administración de servidores e infraestructuras de red, han llegado al punto en el que se puede implementar muchas herramientas de seguridad, siempre y cuando se lo haga de la manera correcta y cumpliendo con las normas de seguridad adecuadas a cada servicio de la red. La problemática del presente proyecto de tesis está respaldada en forma teórica y tecnológica, por todos y cada uno de los conceptos descritos anteriormente, los mismos que conducen a la elaboración de la propuesta como alternativa de solución informática. La correcta administración de los servicios y seguridades dentro de una red de datos permite regular los niveles de acceso garantizando así un rendimiento óptimo de la red. En este capítulo se analizan los diferentes conceptos que se relacionan con el problema a investigar. 28 CAPÍTULO II. MARCO METODOLÓGICO. 2.1. Caracterización del Gobierno Autónomo Descentralizado del Cantón Mira. El Gobierno Autónomo Descentralizado del Cantón Mira, se encuentra ubicado en el centro de la ciudad. La Misión del Gobierno Autónomo descentralizado del cantón Mira como institución pública autónoma está encaminada a satisfacer y mejorar las necesidades básicas de la comunidad a través de mecanismos de participación ciudadana, en la búsqueda del desarrollo social cantonal. La Visión del desarrollo cantonal para el 2020, consiste en que el cantón Mira será un modelo de desarrollo armónico e integral en lo social, agrícola, pecuario, turístico, artesanal, cultural y deportivo. Líder en gestión participativa, con servicios de calidad, potenciando permanentemente el desarrollo humano con dignidad y equilibrio económico, dentro de un ambiente sano y sustentable. 2.2. Descripción del procedimiento metodológico para el desarrollo de la investigación. Los elementos a desarrollarse en este punto son: 2.2.1. Modalidad de la Investigación. Considerando la naturaleza y el área que abarca este proyecto para Implantar una network infrastructure que contribuya al mejoramiento de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira, se eligió un entorno cualitativo y cuantitativo debido a que se lo realizó por medio de encuestas al personal administrativo de la institución. El paradigma cuantitativo se lo utiliza por llevar a cabo una investigación de campo, fundamentada en encuestas, las mismas que son aplicadas a una muestra debidamente seleccionada de la población motivo de estudio, para los cuales se tabulan los datos en forma numérica y se presentan en gráficos estadísticos, estos instrumentos han sido aplicados al personal administrativo de la institución al que se le aplicó la encuesta. El paradigma cualitativo se lo emplea en la utilización de métodos teóricos de investigación, los mismos que permiten el análisis de la información teórica presentada en la tesis. 29 2.2.2. Tipos de Investigación. Los tipos de investigación empleados para el desarrollo de este trabajo de grado son: Investigación aplicada. Este tipo de investigación integró la teoría con la práctica para dar una solución adecuada al problema, como es la network infrastructure que contribuya al mejoramiento de los servicios y seguridades de la red de datos de la institución. Investigación de campo. Se desarrolla en el Gobierno Autónomo Descentralizado del Cantón Mira, con la finalidad de recopilar datos a través de encuestas. Investigación bibliográfica. Porque se realizó un estudio en libros y en internet. Investigación descriptiva. Porque se hace el estudio y la descripción de las dos variables: Network Infrastructure - Servicios y seguridades de la red de datos. 2.2.3 Población y muestra. Población. La población tomada en cuenta para llevar a cabo la investigación de campo es: Tabla 1.Población. Extracto Población Técnica Personal Administrativo 50 Encuesta Total 50 Fuente: Investigación de Campo Elaborado por: Marco Narváez Muestra. La cantidad de personal administrativo del Gobierno Autónomo Descentralizado del Cantón Mira, no reúne una población suficiente mayoritaria para tomar una muestra de ella, razón por la cual se va a trabajar con todo el universo; es decir 50 funcionarios de la institución. 2.2.4. Métodos, técnicas e instrumentos. 2.2.4.1. Métodos. Métodos empíricos. Observación científica. Permite determinar el problema a investigar para poner una alternativa de solución. 30 Validación por la vía de Expertos. Mediante la ayuda de profesionales en la rama se valida la infraestructura mediante puntos de vista y se analiza sobre el problema a solucionar, en este caso los validadores fueron: Ing. Patricio Cando, Jefe del departamento de sistemas de la Cooperativa Tulcán. Ing. Alex Ramos, Coordinador de UTIC del Gobierno Autónomo Descentralizado Provincial del Carchi. Ing. Andrea Arcos, Analista de de UTIC del Gobierno Autónomo Descentralizado Provincial del Carchi. 2.2.4.2. Técnicas e instrumentos. Como técnica de investigación se realizó la encuesta mediante su instrumento que es el cuestionario. 2.2.5. Interpretación de resultados de la encuesta aplicada al personal administrativo del Gobierno Autónomo Descentralizado Provincial del Carchi. En la pregunta N° 1 se consultó: ¿Según su criterio, los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira son?; arrojando los siguientes resultados. Tabla 2.Resultados de la pregunta 1. Indicador Frecuencia Porcentaje Muy satisfactorios 0 0% Satisfactorios 0 0% Poco satisfactorios 5 10% Nada satisfactorios 45 90% Total 50 100% Fuente: Investigación de Campo Elaborado por: Marco Narváez Interpretación de Resultados. De acuerdo a los resultados obtenidos, se identifica que el personal administrativo en su mayoría afirma que los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira son nada satisfactorios. 31 En la pregunta N° 2 se consultó: ¿Conoce usted si en el Gobierno Autónomo Descentralizado del Cantón Mira, se está trabajando en el mejoramiento de los servicios y seguridades de la red de datos?; arrojando los siguientes resultados. Tabla 3.Resultados de la pregunta 2. Indicador Frecuencia Porcentaje Si 2 4% No 48 96% Total 50 100% Fuente: Investigación de Campo Elaborado por: Marco Narváez Interpretación de Resultados. De acuerdo a los resultados obtenidos, se identifica que el personal administrativo en su mayoría afirma que en el Gobierno Autónomo Descentralizado del Cantón Mira, no se está trabajando en el mejoramiento de los servicios y seguridades de la red de datos. En la pregunta N° 3 se consultó: ¿Está usted en conocimiento del estado actual de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira?; arrojando los siguientes resultados. Tabla 4.Resultados de la pregunta 3. Indicador Frecuencia Porcentaje Si 7 14% No 43 86% Total 50 100% Fuente: Investigación de Campo Elaborado por: Marco Narváez 32 Interpretación de Resultados. De acuerdo a los resultados obtenidos, el personal administrativo en su mayoría asegura desconocer el estado actual de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira. En la pregunta N° 4 se consultó: ¿Usted como funcionario del Gobierno Autónomo Descentralizado del Cantón Mira, usa frecuentemente los servicios de la red de datos?; arrojando los siguientes resultados. Tabla 5.Resultados de la pregunta 4. Indicador Frecuencia Porcentaje Si 50 100% No 0 0% Total 50 100% Fuente: Investigación de Campo Elaborado por: Marco Narváez Interpretación de Resultados. De acuerdo a los resultados obtenidos, se identifica que todo el personal usa frecuentemente los servicios de la red de datos. En la pregunta N° 5 se consultó: ¿Le gustaría que en el Gobierno Autónomo Descentralizado del Cantón Mira se implemente una network infrastructure que contribuya al mejoramiento de los servicios y seguridades de la red de datos?; arrojando los siguientes resultados. Tabla 6.Resultados de la pregunta 5. Indicador Frecuencia Porcentaje Si 50 100% No 0 0% Total 50 100% Fuente: Investigación de Campo Elaborado por: Marco Narváez 33 Interpretación de Resultados. De acuerdo a los resultados obtenidos, se identifica que a todo el personal administrativo le gustaría que se implemente una network infrastructure que contribuya al mejoramiento de los servicios y seguridades de la red de datos de la institución. En la pregunta N° 6 se consultó: De su opinión sobre la actual administración de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira.; arrojando los siguientes resultados. Tabla 7.Resultados de la pregunta 6. Indicador Frecuencia Porcentaje Comentarios positivos 8 16% Comentarios negativos 42 84% Total 50 100% Fuente: Investigación de Campo Elaborado por: Marco Narváez Interpretación de Resultados. De acuerdo a los resultados obtenidos, el personal administrativo en su mayoría ve como un aspecto negativo la actual administración de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira. 2.3. Metodología para el diseño de Redes. Metodología del Instituto Nacional de Estadística e Informática. En esta metodología dice que el marco metodológico para un proyecto informático constará con 4 etapas y 5 dimensiones, Siendo estas las siguientes: Etapa de Organización. a) Modelamiento del Proyecto. Se busca sentar las bases del Proyecto, así como determinar su Factibilidad dentro de una primera instancia. Se determina lo objetivos, se vislumbran las metas, se describen las principales actividades y se señalan los principales productos, así como el cronograma de ejecución del proyecto. 34 b) Modelamiento de la Institución. Se busca la alineación del proyecto con el plan estratégico de sistemas de Información y el plan de tecnología. Además se busca organizar a las áreas de trabajo de la institución, para poder llevar adelante el proyecto. c) Modelamiento del Requerimiento. Se busca la definición de requerimientos que deben ser satisfechos por el proyecto de red, pisos, áreas, grupos de trabajo, puntos, cableado, otros. Una de las más importantes actividades en la de señalar los sistemas que van a trabajar en la red; siendo estos sistemas los que van a justificar la viabilidad del proyecto de implantación de una red institucional o departamental. Etapa de Desarrollo. a) Modelamiento de la Organización. Se cuenta con una organización estable que planifica, coordina y dirige el proyecto de red. Comisión del Proyecto Comisión Técnica Grupos de Usuarios b) Modelamiento de Requerimientos. Se busca la definición de Requerimientos de las áreas de trabajo comprometidas con el proyecto de red. Es muy útil en este caso la existencia de un plan de sistemas, que indique los servicios informáticos utilizados o por utilizarse. c) Modelamiento de la Tecnología. Se debe describir las especificaciones técnicas de los equipos, las propuestas técnicas y tecnológicas a ser integradas (servidores, estaciones de trabajo, concentradores, switching, routers, entre otros.) d) Construcción. Aquí se diseña y documenta el plan de Implementación: Modalidad de adquisición, proceso de licitación, otros. Los cuales deben de contener: Definición del plan de instalación de software, hardware o del servicio (cableado estructurado, instalación eléctricas, UPS, entre otros.) Selección de proveedores de software, hardware. Definir el plan de capacitación 35 Selección de los proveedores de capacitación. Definir el plan de apoyo post-capacitación. Etapa de Implantación. a) Modelamiento de la Organización. Se suele reordenar la organización del proyecto, que debe asumir nuevos roles: Supervisar y/o realizar la instalación de software, hardware o del servicio. Supervisar y/o realizar la capacitación del personal de las áreas de trabajo. b) Modelamiento de la Instalación. Lo cual implica reorganizar los grupos de trabajo, adoptar nuevas formas de trabajo, estructurar las áreas de trabajo. c) Modelamiento del Requerimiento. En muchos casos la reestructuración de las áreas de trabajo y la misma implantación de la red, determinan el surgimiento de nuevos requerimientos. Nuevos procedimientos Capacitación de recursos humanos Racionalización del personal Nuevos flujos de trabajo. d) Modelamiento de Tecnología. Las nuevas formas de trabajo obligan a una reestructuración, al disponer de nuevas herramientas para llevar adelante el mismo. e) Construcción. El surgimiento de nuevos requerimientos y tecnología de trabajo, debe asimilarse en planes de acción, que deben ser construidos y aplicados sobre la marcha, para que el proyecto sea viable y los objetivos sean alcanzados. Etapa de Evaluación. a) Modelamiento de Requerimiento. La organización del proyecto debe verificar la eficacia del mismo, a partir de la opinión de los usuarios y de indicadores de productividad, que muestren a la alta dirección los beneficios del proyecto de red. b) Modelamiento de la Tecnología. Se debe evaluar también la performance de la tecnología empleada, así como el impacto de ésta en las formas de trabajo de los usuarios. 36 Las nuevas formas de trabajo deben permitir identificar a los usuarios que requieren de un refuerzo adicional. c) Construcción. La correcta evaluación del proyecto, debe permitir implantar correctivos que coadyuven al éxito del proyecto, teniendo a los usuarios como principio y fin para el desarrollo exitoso de un proyecto de red. 2.4. Conclusiones parciales del Capítulo II. Según los objetivos planteados para el presente trabajo de investigación y tomando en cuenta los resultados obtenidos, se presentan las siguientes conclusiones: De las preguntas realizadas en la encuesta, todo el personal administrativo de la institución usa frecuentemente la red de datos de la institución, razón por la cual es favorable y necesario realizar una adecuada administración de la misma. El diagnóstico del problema se lo establece de manera cuantitativa y cualitativa, estableciendo que el Gobierno Autónomo Descentralizado del Cantón Mira no cuenta con una network infrastructure que brinde los servicios y seguridades necesarias a la red de datos de la institución. El personal administrativo está de acuerdo con la implantación de una network infrastructure que contribuya al mejoramiento de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira. 37 CAPÍTULO III. DESARROLLO DE LA PROPUESTA. 3.1. Título de la propuesta. Network Infrastructure para el Gobierno Autónomo Descentralizado del Cantón Mira. 3.2. Caracterización de la propuesta. La Network Infrastructure brinda los servicios y seguridades necesarias a la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira a un alto nivel de confiabilidad, un desempeño predecible y flexible, con un control de tráfico y niveles de acceso adecuados para los usuarios de la institución mediante funcionalidades que se incluyen en el servidor de la red como el firewall que ofrece el filtrado por dirección IP de origen y destino, es capaz de limitar las conexiones simultáneas por regla y utiliza un avanzado sistema de detección de sistemas operativos basados en el fingerprinting OS, el balanceo de carga entrante para la distribución de carga entre múltiples servidores, el balanceo de cargas saliente para enviar el tráfico por distintos enlaces WAN para proveer calidad de servicio o redundancia. El trafico pude ser distribuido a nivel de regla de firewall. Permite forzar la autenticación de los usuarios redirigiéndolos a una página especial de autenticación y/o para aceptar los términos de uso. El sistema ofrece múltiples reportes de gestión y desempeño los cuales muestran el estado del funcionamiento en tiempo real del firewall y mantienen un historial sobre el estado del firewall, rendimiento individual para todas las interfaces, paquetes enviados y recibidos por todas las interfaces, tiempos de respuesta, manejo de tráfico y ancho de banda, información de tiempo real sobre uso de memoria, cpu, memoria, entre otros. 3.3. Esquema de la Propuesta. La realización de la presente propuesta se la ha diseñado aplicando la metodología para el diseño de redes, partiendo de la investigación preliminar, hasta llegar a la implantación. 38 Ilustración 1.Esquema de la propuesta. ORGANIZACIÓN DESARROLLO IMPLANTACIÓN EVALUACIÓN Fuente: Investigación bibliográfica Autor: Tanenbaum Andrew Originalmente esta metodología fue desarrollada para ser aplicada en conceptos de programación estructurada mediante la cual un problema se descompone en una serie de niveles o pasos sucesivos de refinamiento, se puede llegar a una solución de un problema utilizando cuatro pasos. Se justifica el uso de esta metodología por ser una disciplina que ha tenido éxito en el diseño de redes y el análisis estructurado de sistemas. El objetivo principal de esta metodología es representar la necesidad del usuario y mantener el proyecto manejable dividiéndolo en módulos que puedan ser mantenidos y modificados fácilmente. 39 3.4. Planteamiento detallado de la propuesta. 3.4.1. Organización. 3.4.1.1. Modelamiento del Proyecto. Se determinó las bases del proyecto, documentación interna de la institución, así como también se determinó su factibilidad dentro de una primera instancia. Se determinaron lo objetivos claves, y se vislumbraron las metas, y se presentó el proyecto de acuerdo al formato de la institución resaltando el cronograma, costos del proyecto y beneficios para la misma. Ilustración 2.Cronograma. Fuente: Proyecto Institucional Autor: Marco Narváez 3.4.1.2. Modelamiento de la Institución. Se realizó el reconocimiento y se asignó las áreas de trabajo de la institución, para poder llevar adelante el proyecto. 3.4.1.3. Modelamiento del Requerimiento. La red de datos del Gobierno Autónomo Descentralizado del Cantón Mira, es muy extensa y maneja mucho tráfico, ya que también provee de los servicios a varias instituciones de la 40 ciudad, que entre todas sobrepasan los 400 usuarios, sin mencionar que los sistemas internos de la institución necesitan un ancho de banda específico para su correcta funcionalidad. Dado esto los servidores deben cumplir con las especificaciones técnicas adecuadas para poder solventar estos requerimientos. Ilustración 3.Requerimientos del Servidor. Fuente: Servidor ProLiant Autor: Marco Narváez 41 Ilustración 4.Esquema de red. Fuente: Unidad de Sistemas Autor: Marco Narváez 3.4.2. Desarrollo. Cumpliendo con la normativa institucional se realizó los trámites internos correspondientes para la adquisición de servidores, routers, antenas y accesorios necesarios para solventar los requerimientos de la red, para todo esto se coordinó con el departamento de planificación logrando así la autorización para las siguientes adquisiciones: 42 Internet. Se realizó la solicitud para la actualización del servicio de internet a un paquete corporativo de fibra óptica a 12Mb p/s. Ilustración 5.Router Cisco 800 de CNT. Fuente: Unidad de Sistemas Autor: Marco Narváez Servidores. Se realizó la adquisición de 2 servidores HP ProLiant ML150 G6. Ilustración 6.Servidor HP ProLiant ML150 G6. Fuente: Unidad de Sistemas Autor: Marco Narváez 43 Routers. Un total de 10 routers de diferentes fabricantes fueron adquiridos. Ilustración 7.Router Trendnet. Fuente: Unidad de Sistemas Autor: Marco Narváez Antenas Direccionales. 10 antenas Ubiquiti de los modelos Nanostation y Airgrid fueron adquiridos. Ilustración 8.Antenas Ubiquiti Fuente: Unidad de Sistemas Autor: Marco Narváez 44 Cable UTP. Se tuvo a disposición una caja de cable UTP Cat 5e Ilustración 9.Caja de cable UTP 5e. Fuente: Unidad de Sistemas Autor: Marco Narváez Conectores RJ45. Se realizó también la adquisición de un paquete de conectores RJ45 Ilustración 10.Conectores RJ45. Fuente: Unidad de Sistemas Autor: Marco Narváez 45 3.4.3. Implantación. 3.4.3.1. Instalación física. Se realizó la instalación de todos los componentes de la red cumpliendo con las respectivas normas de seguridad de la institución. Ilustración 11.Instalación de antenas. Fuente: Edificio principal de la institución Autor: Marco Narváez Ilustración 12.Antenas Ubiquiti instaladas. Fuente: Edificio principal de la institución Autor: Marco Narváez 46 Ilustración 13.Conexión de Antenas Nanostation M2. Fuente: Edificio secundario de la institución Autor: Marco Narváez Ilustración 14.Antenas Nanostation M2. Fuente: Edificio secundario de la institución Autor: Marco Narváez 47 Ilustración 15.Esquema de red instalada. Fuente: Ipswitch WhatsUp Autor: Marco Narváez 48 3.4.3.2. Configuración de los servicios y seguridades de la red. 3.4.3.2.1. Firewall. 3.4.3.2.1.1. Reglas LAN. Ilustración 16.Pantalla de Administración Firewall. Fuente: Sistema O. PfSense Autor: Marco Narváez Explicación de las reglas: 1. Se permite cualquier acceso desde la red LAN a la red Alumnes. 2. Se permite cualquier acceso desde la red LAN a la red Wireless. 3. Se permite cualquier acceso desde los servidores (en la red LAN) al servidor proxy. 4. Se bloquea para el resto de ordenadores de la red LAN el acceso al servidor proxy. 5. Cualquier ordenador de la red LAN puede ir a la red WAN. 6. Lo mismo que 5, pero para WAN1. Permite administrar el router ADSL (192.168.BBB.1). 49 7. Permite administrar el router ADSL (192.168.CCC.1). 8. www de la red LAN accede a Internet empleando el router 192.168.AAA.1. 9. mail de la red LAN accede a Internet empleando el router 192.168.BBB.1. 10. s207 de la red LAN accede a Internet empleando el router 192.168.BBB.1. 11. s18 de la red LAN accede a Internet empleando el router 192.168.CCC.1. 12. s204 de la red LAN accede a Internet empleando el router 192.168.BBB.1. 13. s206 de la red LAN accede a Internet empleando el router 192.168.AAA.1. 14. El resto de tráfico de la red LAN saldrá hacia Internet empleando el router 192.168.AAA.1. 3.4.3.2.1.2. Reglas WAN. Ilustración 17.Pantalla de Administración Firewall. Fuente: Sistema O. PfSense Autor: Marco Narváez 50 Explicación de las reglas: 1. La red LAN origina paquetes del examinador de equipos que llegan a la puerta de enlace por defecto del firewall. Esta regla sólo tiene la finalidad de sustituir el comportamiento estándar y evitar así los logs. 2. Se permite el acceso (desde la red WAN) a www de la LAN en protocolo TCP. 3.4.3.2.1.3. Reglas WAN1. Ilustración 18.Pantalla de Administración Firewall. Fuente: Sistema O. PfSense Autor: Marco Narváez Las reglas corresponden a la autorización del tráfico (desde la red WAN1) para los NAT Port Forward anteriormente definidos. 51 3.4.3.2.1.4. Reglas WAN2. Ilustración 19.Pantalla de Administración Firewall. Fuente: Sistema O. PfSense Autor: Marco Narváez Las reglas corresponden a: La autorización del tráfico (desde la red WAN2) del NAT Port Forward anteriormente definido para s204. La autorización del tráfico (desde la red WAN2) para el port 1194, que emplea OpenVPN. PfSense incorpora el servidor OpenVPN, que permite montar accesos VPN. Por ejemplo, podremos conectarnos desde casa, con una IP dinámica, y ser una máquina más de las redes gestionadas por pfSense. Todo ello garantizando nuestra autentificación y estableciendo un túnel encriptado a través de Internet. Para más detalles sobre la configuración de OpenVPN, ir a la página OpenVPN de esta web. 52 3.4.3.2.1.5. Reglas Wireless. Ilustración 20.Pantalla de Administración Firewall. Fuente: Sistema O. PfSense Autor: Marco Narváez Para la Wireless sólo se autorizan los servicios locales que se tendrían si se accediese desde Internet (web, SSH, correo y webcams) y que la conexión a Internet se hace por el router ADSL 192.168.CCC.1. 53 3.4.3.2.1.6. Reglas Alumnes. Ilustración 21.Pantalla de Administración Firewall. Fuente: Sistema O. PfSense Autor: Marco Narváez Explicación de les reglas: 1. Se permite el tráfico hacia FTP-Proxy Helper, que reside en localhost (127.0.0.1). 2. Se bloquea el acceso a la administración de pfSense desde la red Alumnes. 3. Se bloquea el acceso a servicios de Microsoft desde la red Alumnes. Este bloqueo funciona sólo si no se pasa por el proxy que hay en la WAN. Por ello, en proxy.pac hay una regla para ir directo en el caso de Microsoft. 4. En contraposición a la regla 2, se permiten el resto de accesos de Alumnes a Alumnes. Esta regla es necesaria porqué la red Alumnes ve la IP de pfSense como servidor DHCP, DNS y puerta de enlace predeterminada. 5. Regla desactivada. Si se la activa sirve para bloquear el acceso al servidor proxy situado en la red WAN. 54 6. Permite el acceso a la red WAN desde la red Alumnes. Regla necesaria para poder acceder al servidor proxy de la WAN. 7. Regla desactivada. Si se la activa permite el acceso a la red WAN1 desde la red Alumnes. 8. Regla desactivada. Si se la activa permite el acceso a la red WAN2 desde la red Alumnes. 9. Permite el acceso desde la red Alumnes a www por los puertos estándar (HTTP, HTTPS y SSH). 10. Permite el acceso desde la red Alumnes a www por los puertos samba (servidor Samba/CIFS). 11. Permite el acceso SSH desde la red Alumnes a s207. 12. Permite el acceso desde la red Alumnes a s207 por los puertos samba (servidor Samba/CIFS). 13. Permite el acceso desde la red Alumnes a mail por los puertos correu (SMTP, POP3 SSL, HTTP y HTTPS). 14. Permite el acceso desde la red Alumnes a s204 por el puerto 60080 (webcam). 15. Permite el acceso desde la red Alumnes a s204 por los puertos samba (servidor Samba/CIFS). 16. Permet el acceso por RDP desde la red Alumnes a s204. 17. Permite el acceso desde la red Alumnes a cb50 por el puerto 60081 (webcam). 18. Permite el acceso desde la red Alumnes a s206 por los puertos samba (servidor Samba/CIFS). 19. El resto de tráfico de la red Alumnes saldrá hacia Internet por el router ADSL 192.168.AAA.1. 55 3.4.3.2.2. Proxy. Los ajustes del proxy fueron tomados en cuenta bajo la reglamentación institucional para el control de contenido web al que tienen acceso los usuarios de la red. Ilustración 22.Pantalla de Administración Proxy. Fuente: Sistema O. PfSense Autor: Marco Narváez Ilustración 23.Pantalla de Administración Proxy. Fuente: Sistema O. PfSense Autor: Marco Narváez 56 Ilustración 24.Pantalla de Administración Proxy. Fuente: Sistema O. PfSense Autor: Marco Narváez 3.4.3.2.3. DHCP. Ilustración 25.Pantalla de Administración DHCP. Fuente: Sistema O. PfSense Autor: Marco Narváez 57 3.4.3.2.4. DNS. Ilustración 26.Pantalla de Administración DNS. Fuente: Sistema O. PfSense Autor: Marco Narváez 3.4.3.2.5. Control de Tráfico. Ilustración 27.Pantalla de Administración de Tráfico. Fuente: Sistema O. PfSense Autor: Marco Narváez 58 Ilustración 28.Pantalla de Administración de Tráfico. Fuente: Unidad de Sistemas Autor: Marco Narváez 3.4.4. Evaluación. Se ha llevado un seguimiento minucioso para verificar la estabilidad y funcionalidad de la red de datos. De acuerdo a los primeros registros obtenidos es notable el alto tráfico en la red. Ilustración 29.Pantalla de Administración de Tráfico. Fuente: Sistema O. PfSense Autor: Marco Narváez 59 Siendo la mayoría por acceso de los usuarios a sitios no autorizados en horas laborables. Por lo que de acuerdo a la normativa de la institución se presentó el informe correspondiente y se recibió la autorización para proceder a realizar los respectivos controles de acceso y restricciones. Comparación de Resultados. Los registros muestran detalladamente el rendimiento de la red, antes y después de establecer las reglas de conexión, en donde es notable su mejoría en rendimiento y estabilidad. Antes: Ilustración 30.Pantalla de Administración de Protocolos. Fuente: Sistema O. PfSense Autor: Marco Narváez 60 Ilustración 31.Pantalla de Administración de Protocolos. Fuente: Unidad de Sistemas Autor: Marco Narváez Ilustración 32.Pantalla de Administración de Tráfico. Fuente: Sistema O. PfSense Autor: Marco Narváez 61 Ilustración 33.Pantalla de Administración de Tráfico. Fuente: Sistema O. PfSense Autor: Marco Narváez Después: Ilustración 34.Pantalla de Administración de Protocolos. Fuente: Sistema O. PfSense Autor: Marco Narváez 62 Ilustración 35.Pantalla de Administración de Tráfico. Fuente: Sistema O. PfSense Autor: Marco Narváez Ilustración 36.Pantalla de Administración de Tráfico. Fuente: Sistema O. PfSense Autor: Marco Narváez 63 3.5. Validación de la Propuesta. La validación de la propuesta se realizó por la vía de expertos en el área de Sistemas e Informática, a los cuales se les solicitó un análisis en cada una de sus ramas profesionales. Posteriormente se pidió a cada uno de los expertos llenar la ficha de validación de la propuesta, las mismas que fueron llenadas a criterio de cada uno de ellos. Datos informativos del primer validador. •Nº de cédula: 0401260302 •Nombres y Apellidos: Eduardo Patricio Cando Salas •Título de mayor jerarquía: Ingeniero Informático en Redes de Información •Institución que labora: Cooperativa de ahorro y crédito Tulcán •Cargo Actual: Jefe de Tecnología de la Información •Años de servicio: 10 años •Experiencia profesional: 7 años Datos informativos del Segundo validador. •Nº de cédula: 1002528188 •Nombres y Apellidos: Jairo Danilo Chulde Narváez •Título de mayor jerarquía: Ingeniero en Informática •Institución que labora: SIEM •Cargo Actual: Gerente General •Años de servicio: 5 años •Experiencia profesional: 5 años 64 Datos informativos del Tercer validador. •Nº de cédula: 0401255518 •Nombres y Apellidos: Doris Andrea Arcos Ponce •Título de mayor jerarquía: Ingeniera en Sistemas Computacionales •Institución que labora: Gobierno Autónomo Descentralizado Provincial del Carchi •Cargo Actual: Analista de Sistemas •Años de servicio: 1 año •Experiencia profesional: 2 años Análisis de Resultados. Una vez realizado las respectivas validaciones mediante expertos, se obtuvieron los siguientes resultados: •En el primer indicador de calidad, se consultó sobre el carácter tecnológico de la propuesta, obteniéndose los siguientes resultados. Ilustración 37.Validación de carácter tecnológico. Fuente: Validación de carácter tecnológico Autor: Marco Narváez De acuerdo a los resultados obtenidos en el gráfico, se desprende que la propuesta tiene un carácter tecnológico que es muy satisfactorio, lo cual hace viable la implantación de una network infrastructure que contribuya al mejoramiento de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira. 65 •En el segundo indicador de calidad, se consultó sobre la efectividad de la propuesta, obteniéndose los siguientes resultados: Ilustración 38.Efectividad de la propuesta. Fuente: Efectividad de la propuesta Autor: Marco Narváez En el gráfico se visualiza que todos los expertos consultados señalan que la propuesta es efectiva para su implantación. •En el tercer indicador de calidad, se consultó sobre la novedad científica de la propuesta, obteniéndose los siguientes resultados: Ilustración 39.Validación de la novedad científica. Fuente: Validación de la novedad científica Autor: Marco Narváez De los datos visualizados en el gráfico, se desprende que la propuesta tiene una novedad científica que es de muy satisfactorio; lo cual se establece que la propuesta está desarrollada en base a las metodologías de investigación científica y de sistemas de información. 66 •En el cuarto indicador de calidad, se consultó sobre la viabilidad para la aplicación práctica de la propuesta, obteniéndose los siguientes resultados: Ilustración 40.Validación de la viabilidad de la aplicación. Fuente: Validación de la viabilidad de la aplicación Autor: Marco Narváez En el gráfico se visualiza que la viabilidad para la aplicación práctica de la propuesta es de muy satisfactorio; lo cual se demuestra que la propuesta tiene un alto índice para ser aplicada en el Gobierno Autónomo Descentralizado del Cantón Mira. •En el quinto indicador de calidad, se consultó sobre la actualidad de la propuesta, obteniéndose los siguientes resultados. Ilustración 41.Validación de la propuesta en la actualidad. Fuente: Validación de la propuesta en la actualidad Autor: Marco Narváez El gráfico indica que la actualidad de la propuesta ha sido validada de muy satisfactorio; por lo tanto se establece que la network infrastructure se puede implementar en el Gobierno Autónomo Descentralizado del Cantón Mira. 67 Además los validadores resaltaron como aspectos interesantes de la propuesta lo siguiente: •Beneficio de la utilización de herramientas Open Source para el mejoramiento de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira. •Estabilidad y rendimiento, resultado de la implantación de la network infrastructure. 3.6. Conclusiones parciales del Capítulo III. El desarrollo de la propuesta ha sido de gran importancia ya que se ha puesto en práctica todas y cada uno de los conocimientos para tener como resultado una network infrastructure para contribuir al mejoramiento de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira. El diseño de la propuesta se ha realizado tomando en cuenta el correcto funcionamiento del sistema operativo PfSense para interactuar directamente con los servicios y seguridades de la red de datos. Lo errores detectados al momento de hacer la evaluación en la funcionalidad de la red, se han corregido y potenciado para asegurar el rendimiento y funcionalidad de la misma. En la validación de la propuesta por vía de expertos, se ha tomado en cuenta el área y la rama en que trabaja la network infrastructure, quienes midieron el carácter tecnológico, efectividad, novedad científica, vialidad y actualidad de la propuesta. 68 CONCLUSIONES GENERALES. La información establecida en el Capítulo I se compone como fuente de transcendente importancia para la implantación, analizando distintas posiciones teóricas y técnicas para dar cumplimiento con estándares tecnológicos, permitiendo afronta el problema y dar solución a la deficiencia de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira. Se realizó una investigación y diagnóstico de la funcionalidad de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira, para identificar y solventar adecuadamente cada requerimiento de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira. Con la implementación de la propuesta mediante el uso de pruebas de campo se aseguró que es viable la propuesta siendo de carácter tecnológico, efectivo, actual y de novedad científica. A través de la validación de expertos se obtiene un mejoramiento en la agilidad, efectividad y actualidad en la funcionalidad de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira 69 RECOMENDACIONES. Se recomienda al administrador de la red, continúe con el establecimiento de reglas de acceso y seguridad ya que la red está en crecimiento y tiene que adecuarse para solventar a los nuevos usuarios de la red. Se recomienda a los usuarios de la red hacer el uso correcto de la misma, ya que debido a la seguridad implantada, se bloqueará automáticamente cualquier infracción a las reglas de acceso establecidas. La persona encargada de la administración de la red, debe estar debidamente capacitada y en conocimiento del estado actual de los servicios y seguridades de la red de datos, para evitar inconvenientes al momento de realizar ajustes en el sistema. Se recomienda tener muy en cuenta el mantenimientos de los equipos instalados para para evitar daños físicos que pueden alterar el correcto funcionamiento de la red de datos, así también las actualizaciones deben estar en su última versión para garantizar la seguridad del sistema. 70 BIBLIOGRAFÍA. Aguilera, Purificación, (2012), Seguridad Informática, Editorial Editex, 1ra Edición, España. Ángel, Esteban, (2011), Tecnologías de Servidor con Java, Editorial Pearson, 1ra Edición, España. Huguet, Miquel, (2009), Administración de Sistemas Operativos en Red, Editorial OUC, 1ra Edición, España. Ángeles, Ernesto, (2009), Métodos y técnicas de investigación, Editorial Ecoe Ediciones, 3ra Edición, México. Arias, Fernando, (2007), Metodología de la investigación, Editorial Ecoe Ediciones, 3ra Edición, México. Escuela Politécnica Nacional, (2015), Diseño e Implementación de una Red, http://bibdigital.epn.edu.ec/handle/15000/1302 Gómez, Álvaro, (2010), Redes de Ordenadores e Internet, Editorial Ra-Ma, 2da Edición, España. González, María, (2012), Redes Locales Nivel Básico, Editorial Ecoe Ediciones, 3ra Edición, México. Hernández, Roberto, (2010), Metodología de la investigación, Editorial McGraw Hill, 5ta Edición, México. Jean, Royer, (2019), Seguridad en Informática de Empresa, Editorial Eni, 1ra Edición, México. Kurose, James, (2010), Redes de Computadoras un Enfoque Descendente, Editorial Addison Wesley, Longman / Pearson, 5ta Edición, España. Kurose, James, (2012), Redes de Computadoras, Editorial Pearson, 5ta Edición, España. Marchionni, Augusto, (2013), Administrador de Servidores, Editorial Mc Graw Hill, 1ra Edición, México. Olifer, Natalia, (2009), Redes de Computadoras, Editorial Mcgraw Hill, 1ra Edición, México. Oppenheimer, Priscilla, (2010), Top-Down Netwok Design, Editorial Cisco Press, 2da Edición, México. PUCP, (2015), Sistemas de Seguridad y Administración, http://tesis.pucp.edu.pe/repositorio/handle/123456789/1445?show=full Roa, José, (2013), Seguridad Informática, Editorial Mc Graw Hill, 1ra Edición, México. Tanenbaum, Andrew, (2011), Redes de Computadoras, Editorial Pearson Educación de México, 5ta Edición, México. Tanenbaum, Andrew, (2014), Redes de Computadoras, Editorial Always Learning, 5ta Edición, México. Uniandes, (2012), Manual de Investigación, Ambato – Ecuador. Universidad de Murcia, (2015), Historia de la Informática, http://www.um.es/docencia/barzana/IATS/Iats04.html William, Stallings, (2009), Sistemas Operativos, Editorial Pearson, 1ra Edición, España. William, Stallings, (2011), Comunicaciones y Redes de Computadores, Editorial Pearson, 6ma Edición, España. William, Stallings, (2011), Sistemas Operativos, Editorial Pearson, 2da Edición, España. William, Stallings, (2013), Comunicaciones y Redes de Computadores, Editorial Pearson, 7ma Edición, España. William, Stallings, (2014), Fundamentos de Seguridad en Redes, Editorial Pearson, 2da Edición, España. William, Stallings, (2014), Organización y Arquitectura de Computadores, Editorial Pearson, 7ma Edición, España. William, Stallings, (2014), Sistemas Operativos Aspectos Internos, Editorial Pearson, 5ta Edición, España. ANEXOS TABLA DE CONTENIDOS Anexo Nº 01. Encuesta. Anexo Nº 02. Artículo Científico. Anexo Nº 03. Manual de Instalación. Anexo Nº 04. Manual de Administración. Anexo Nº 05. Configuración de Enlaces Inalámbricos Anexo Nº 06. Carta de Aprobación de Tesis. Anexo Nº 07. Perfil de Tesis. Anexo Nº 08. Fichas de Validación. Anexo Nº 09. Documentos Institucionales. ENCUESTA UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” Encuesta dirigida al personal administrativo del Gobierno Autónomo Descentralizado del Cantón Mira. Objetivo: Recopilar información sobre la implantación de una network infrastructure que contribuya al mejoramiento de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira. Indicaciones: - La encuesta es anónima, las veracidad que la información que se brinde, depende de su responsabilidad y honestidad. Marque con una X la respuesta que usted considere la más adecuada. 1. ¿Según su criterio, los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira son? Muy Satisfactorios Satisfactorios Poco Satisfactorios Nada Satisfactorios 2. ¿Conoce usted si en el Gobierno Autónomo Descentralizado del Cantón Mira, se está trabajando en el mejoramiento de los servicios y seguridades de la red de datos? Si No 3. ¿Está usted en conocimiento del estado actual de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira? Si No 4. ¿Usted como funcionario del Gobierno Autónomo Descentralizado del Cantón Mira, usa frecuentemente los servicios de la red de datos? Si No 5. ¿Le gustaría que en el Gobierno Autónomo Descentralizado del Cantón Mira se implemente una network infrastructure que contribuya al mejoramiento de los servicios y seguridades de la red de datos? Si No 6. De su opinión sobre la actual administración de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira. ………………………………………………………………………………………….…… ……………………………………………………………………………………….……… ………………………………………………………………………………………………. ARTÍCULO CIENTÍFICO ARTÍCULO CIENTÍFICO Título. Network Infrastructure para contribuir al mejoramiento de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira. Datos del autor. Institución. Universidad Regional Autónoma de los Andes “Uniandes” Facultad. Sistemas Mercantiles Carrera. Sistemas Autor. Marco Vinicio Narváez Velasco Mail. [email protected] Teléfono. 0997837985 Fecha. 25/11/2015 Resumen ejecutivo. Las redes de datos han sido un reto para los administradores en cuanto a seguridades y servicios. A medida que crece la habilidad para recolectar procesar y distribuir información, la demanda de sofisticados procesamientos de información crece con mayor rapidez, tanto así que la deficiencia de seguridades y presencia de vulnerabilidades en los servicios de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira, han puesto en riesgo la integridad de la información que maneja la institución. En vista de esta situación se ha puesto a trabajar en la forma de cómo hacerle frente a estas deficiencias, y se ha encontrado alternativas de solución, tal es la implantación de una network infrastructure, la cual no solo está diseñada para contribuir al mejoramiento de los servicios, sino también se enfoca en las seguridades, dando apertura al buen uso de la red de datos de la institución. Palabras clave. Servicios y seguridades, redes de datos, procesamiento de información. Abstract. Data networks have been a challenge for administrators in terms of securities and services. Grows the ability to collect, process and distribute information, the demand for sophisticated information processing grows more quickly, so much so that deficiency of securities and the presence of vulnerabilities in the services of the network of data of the Government decentralized autonomous of the Mira Canton, they have jeopardized the integrity of the information handled by the institution. In view of this situation has been working in the way how do you address these deficiencies, and found alternative solutions, this is the implementation of a network infrastructure, which is not only designed to contribute to the improvement of services, but also focuses on securities, giving opening to good use of the network of data of the institution. Key words. Services and securities, data networks, information processing. Introducción. Hoy en día, es de vital importancia para las empresas e instituciones que las redes de trasmisión de datos tengan una infraestructura adecuada que garantice la seguridad y eficiencia de la misma. En el Gobierno Autónomo Descentralizado del Cantón Mira, se pudo evidenciar que la red de datos no cuenta con los servicios y seguridades necesarias a un alto nivel de confiabilidad, un desempeño predecible y flexible, con un control de tráfico y niveles de acceso adecuados para los usuarios de la institución. Esta investigación se realiza ante la necesidad presentada por parte de la institución ante la carencia de seguridades y presencia de vulnerabilidades que ponen en riesgo la integridad de la información y estabilidad de los sistemas que utiliza la institución. Materiales y métodos. Tipo de investigación. La investigación para la implantación de una network infrastructure es aplicada, puesto que permite resolver un problema institucional poniendo en práctica los conocimientos adquiridos. Constituye una investigación de campo por el lugar de trabajo, ya que el proyecto interactúa en forma directa con el personal del Gobierno Autónomo Descentralizado del Cantón Mira. El proyecto a desarrollar es concreto ya que se lo realiza en conocimiento de la falta de investigaciones y proyectos de este tipo, lo cual servirá como ayuda para iniciar nuevos proyectos orientados a las redes de datos. Población. La población tomada en cuenta para la recopilación de datos de la respectiva investigación fue el personal administrativo de la institución, ya que son ellos quienes están en uso frecuente de la red de datos. Tabla N° 1. Población. Extracto Población Técnica Personal Administrativo 50 Encuesta Total 50 Fuente: Investigación de Campo Elaborado por: Marco Narváez Muestra. La cantidad de personal administrativo del Gobierno Autónomo Descentralizado del Cantón Mira, no reúne una población suficiente mayoritaria para tomar una muestra de ella, razón por la cual se va a trabajar con todo el universo; es decir 50 funcionarios de la institución. Entorno. La investigación se la realizó en las instalaciones del Gobierno Autónomo Descentralizado del Cantón Mira, ubicada en el centro de la ciudad. Intervención. Las herramientas que se utilizó para el presente trabajo de tesis fueron la encuesta , testimonios y solicitudes. Metodología. La metodología empleada para la implantación de la network infrastructure para contribuir al mejoramiento de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira, se basa en la investigación de campo más la metodología para el diseño de redes, empleando las siguientes fases: la organización en donde se establecen los requerimientos lógicos de la red; el desarrollo en donde se determinan los requisitos físicos de la red; la implementación y configuración de la red y la evaluación de la funcionalidad de la misma. Resultados. La implementación de una network infrastructure usando herramientas innovadoras permite tanto al personal administrativo de la institución como al resto de los usuarios de la red, trabajar en una red que brinda los servicios y seguridades necesarias a un alto nivel de confiabilidad, además de un desempeño predecible y flexible, con un control de tráfico y niveles de acceso adecuados. Los registros muestran detalladamente el rendimiento de la red, antes y después de establecer las reglas de conexión, en donde es notable su mejoría en rendimiento y estabilidad. Antes: Ilustración N° 2 Pantalla de Administración de Protocolos. Fuente: Sistema O. PfSense Autor: Marco Narváez Ilustración N° 3 Pantalla de Administración de Tráfico Fuente: Sistema O. PfSense Autor: Marco Narváez Después: Ilustración N° 4 Pantalla de Administración de Protocolos. Fuente: Sistema O. PfSense Autor: Marco Narváez Ilustración N° 5 Pantalla de Administración de Tráfico. Fuente: Sistema O. PfSense Autor: Marco Narváez Discución. La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la institución. La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. Con la implantación de la network infrastructure se tiene el control total sobre la red, permitiendo que la administración sea de una manera rápida sencilla y eficaz a traves de una interfaz web que muestra detalladamente el estado actual de los servicios y seguridades, posibilitando al administrador llevar en tiempo real un control minucioso, asegurando la integridad de la información, permitiendo a los usuarios de la red trabajar de una manera rápida y eficiente. Conclusiones. La identificación del estado actual de cada servicio dentro de la red es de vital importancia, ya que de esto depende la el rendimiento de la misma. La administración de la red mediante una interfaz web permite una rápida respuesta ante cualquier eventualidad. Al tener niveles de acceso adecuados en la red, los usuarios trabajan de manera rápida y eficiente. Referencias Bibliográficas. Aguilera, Purificación, (2012), Seguridad Informática, Editorial Editex, 1ra Edición, España. Ángel, Esteban, (2011), Tecnologías de Servidor con Java, Editorial Pearson, 1ra Edición, España. Huguet, Miquel, (2009), Administración de Sistemas Operativos en Red, Editorial OUC, 1ra Edición, España. Ángeles, Ernesto, (2009), Métodos y técnicas de investigación, Editorial Ecoe Ediciones, 3ra Edición, México. Arias, Fernando, (2007), Metodología de la investigación, Editorial Ecoe Ediciones, 3ra Edición, México. Escuela Politécnica Nacional, (2015), Diseño e Implementación de una Red, http://bibdigital.epn.edu.ec/handle/15000/1302 Gómez, Álvaro, (2010), Redes de Ordenadores e Internet, Editorial Ra-Ma, 2da Edición, España. González, María, (2012), Redes Locales Nivel Básico, Editorial Ecoe Ediciones, 3ra Edición, México. Hernández, Roberto, (2010), Metodología de la investigación, Editorial McGraw Hill, 5ta Edición, México. Jean, Royer, (2019), Seguridad en Informática de Empresa, Editorial Eni, 1ra Edición, México. Kurose, James, (2010), Redes de Computadoras un Enfoque Descendente, Editorial Addison Wesley, Longman / Pearson, 5ta Edición, España. Kurose, James, (2012), Redes de Computadoras, Editorial Pearson, 5ta Edición, España. Marchionni, Augusto, (2013), Administrador de Servidores, Editorial Mc Graw Hill, 1ra Edición, México. Olifer, Natalia, (2009), Redes de Computadoras, Editorial Mcgraw Hill, 1ra Edición, México. Oppenheimer, Priscilla, (2010), Top-Down Netwok Design, Editorial Cisco Press, 2da Edición, México. PUCP, (2015), Sistemas de Seguridad y Administración, http://tesis.pucp.edu.pe/repositorio/handle/123456789/1445?show=full Roa, José, (2013), Seguridad Informática, Editorial Mc Graw Hill, 1ra Edición, México. Tanenbaum, Andrew, (2011), Redes de Computadoras, Editorial Pearson Educación de México, 5ta Edición, México. Tanenbaum, Andrew, (2014), Redes de Computadoras, Editorial Always Learning, 5ta Edición, México. Uniandes, (2012), Manual de Investigación, Ambato – Ecuador. Universidad de Murcia, (2015), Historia de la Informática, http://www.um.es/docencia/barzana/IATS/Iats04.html William, Stallings, (2009), Sistemas Operativos, Editorial Pearson, 1ra Edición, España. William, Stallings, (2011), Comunicaciones y Redes de Computadores, Editorial Pearson, 6ma Edición, España. William, Stallings, (2011), Sistemas Operativos, Editorial Pearson, 2da Edición, España. William, Stallings, (2013), Comunicaciones y Redes de Computadores, Editorial Pearson, 7ma Edición, España. William, Stallings, (2014), Fundamentos de Seguridad en Redes, Editorial Pearson, 2da Edición, España. William, Stallings, (2014), Organización y Arquitectura de Computadores, Editorial Pearson, 7ma Edición, España. William, Stallings, (2014), Sistemas Operativos Aspectos Internos, Editorial Pearson, 5ta Edición, España. MANUAL DE INSTALACIÓN El sistema operativo que se implementó en el servidor principal es la distribución de Unix PfSense, basado en Free BSD. Instalación. -Se inicia el server PfSense -Se selecciona la opción 1 para una nueva instalación -Se cambia a gusto configuración de video, screen y distribución de teclado De acuerdo al caso se selecciona teclado latinoamericano -Se guarda los cambios -De acuerdo al caso se selecciona instalación rápida -Dependiendo de cuantos procesadores tenga nuestra máquina de elige el kernel a instalar. Por default es multiproceso -Se reinicia el servidor -De acuerdo al caso se omite o no la configuración de vlan -Se define las tarjetas de red, cuál será la WAN y cual la LAN -Una vez lista la configuración de WAN y LAN. Se confirma los ajustes -Luego se elige la opción 2 para asignar ip's a las tarjetas de red -Por seguridad se resetea el password de admin, para cambiarlo vía webconfigurator -El siguiente paso es abrir un browser y acceder por la ip LAN al servidor con el login por default admin y password PfSense. Es vital cambiar los datos de acceso en cuanto se inicie la sesión. -Esta es la interfaz web, se puede dar click sobre los links o pasar por encima el mouse y ver comentarios u opciones -Se ingresa al menú System/Advanced, para cambiar los ajustes predeterminados MANUAL DE ADMINISTRACIÓN Firewall -Se instala desde el menú System - Packages. -Se instala squidGuard dándole click al botón de + a la derecha -La instalación dependiendo del equipo, puede demorar unos minutos -Se dirige a Services - Proxy filter. -Se activa el blacklist y URL del fichero dándole click a Save y se habilita el servicio y los logs. -Se descarga el file en la pestaña blacklist dándole click al botón Download. -En Common ACL se define las reglas dándole click al botón verde en forma de play -Se habilita las reglas de la siguiente forma: whitelist - permite siempre deny - bloquea allow - permite siempre y cuando no este bloqueada por otra regla --- ignora esta categoría -Siempre que se haga un cambio, se debe regresar a la pestaña General settings y darle click al botón Apply para que tome el cambio. -Se activa las ips que queremos no sean filtradas en el DHCP server en la pestaña LAN, estas no pueden estar en el rango que se entrega. -En la configuración de squidGuard se va a la pestaña Groups agregando una regla, en este ejemplo, de 2 equipos que no tendrán restricción. -Se agrega las ips que ya colocamos en el DHCP server para que fueran static por medio de su mac address. En este caso como son continuas, se las separa con un guion – -Se activa un comentario y se verifica que la política por default es permitir todo -Se va a la pestaña Log y se ve cómo funciona squidGuard, así en caso dado se puede ajustar las reglas. CONFIGURACIÓN DE ENLACES INALÁMBRICOS CARTA DE APROBACIÓN DE TESIS PERFIL DE TESIS UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” Facultad de Sistemas Mercantiles Carrera de Sistemas Perfil de tesis de grado previo a la obtención del título de Ingeniero en Sistemas e Informática Tema: Network Infrastructure para contribuir al mejoramiento de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira Autor: Marco Vinicio Narváez Velasco Tulcán, febrero de 2015 1. Antecedentes de la Investigación El Gobierno Autónomo Descentralizado del Cantón Mira, desde hace tiempo ha visto la posibilidad de implementar una network infrastructure que brinde los servicios y seguridades necesarias a un alto nivel de confiabilidad, un desempeño predecible y flexible, con un control de tráfico y niveles de acceso adecuados para los usuarios de la institución. Pero debido a diversas situaciones internas no se ha podido llevar a cabo el proyecto. En la biblioteca de la Uniandes Tulcán, se ha revisado tesis de la carrera de Sistemas, encontrándose que no existen temas relacionados, lo cual hace factible el desarrollo de esta tesis. 2. Situación Problémica Hoy en día, es de vital importancia para las empresas e instituciones que las redes de trasmisión de datos tengan una infraestructura adecuada que garantice la seguridad y eficiencia de la misma. Sin embargo en la red del Gobierno Autónomo Descentralizado del Cantón Mira, se ha detectado las siguientes falencias: No existe un adecuado control de tráfico de red No cuenta con un servidor proxy No dispone de un firewall No posee un servidor DNS y DHCP Lo que genera las siguientes consecuencias: El uso inadecuado por parte de los usuarios, puede generar cuellos de botella en la banda ancha y afectar el rendimiento de la misma. Un acceso libre a internet causa distracción, sea por las redes sociales o contenido multimedia, afectando el rendimiento de los funcionarios de la institución. Una protección inadecuada permite accesos no autorizados, dejando la red vulnerable a ataques que pueden causar la perdida de información y colapso de los servicios de la misma. La configuración de los diferentes puntos de acceso se lo realiza manualmente, aumentando el consumo de tiempo y esfuerzo en el proceso. 3. Problema Científico ¿Cómo contribuir al mejoramiento de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira? 4. Objeto de investigación y campo de acción 4.1. Objeto de estudio: Procesos informáticos. 4.2. Campo de acción: Arquitectura de Red. 5. Línea de investigación Tecnologías de Información y Comunicaciones. 6. Objetivos 6.1. Objetivo General Implantar una network infrastructure que contribuya al mejoramiento de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira. 6.2. Objetivos Específicos Fundamentar científicamente sobre network infrastructure, servicios y seguridades de redes de datos. Diagnosticar la situación actual de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira. Determinar los elementos constitutivos de network infrastructure para los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira. Validar la propuesta mediante expertos 7. Idea a defender Con la implantación de la network infrastructure se va a contribuir al mejoramiento de los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira. 8. Variables de la Investigación 8.1. Variable Independiente Network Infrastructure. 8.2. Variable Dependiente Servicios y seguridades de la red de datos. 9. Metodología a emplear Los métodos que se van a utilizar en el desarrollo de la presente tesis son Empíricos y Teóricos. 9.1. Métodos Empíricos Observación científica Porque es un elemento fundamental en todo proceso investigativo, para obtener el mayor número de información, observando la estructura, funcionamiento clasificando y resumiendo los datos, ya que gran parte del conocimiento que constituye la ciencia ha sido lograda mediante la observación. Análisis Documental Este método es aplicable porque consiste en seleccionar las ideas informativamente relevantes de un documento a fin de expresar su contenido sin ambigüedades para recuperar la información en él contenida. Esta representación puede ser utilizada para identificar el documento, para procurar los puntos de acceso en la búsqueda de documentos, para indicar su contenido o para servir de sustituto del documento. Validación por la Vía de Expertos Este método es aplicable en la tesis porque permite consultar a un conjunto de expertos para validar la propuesta sustentada en sus conocimientos, investigaciones, experiencia, estudios bibliográficos, entre otros. Da la posibilidad a los expertos de analizar el tema con tiempo sobre todo si no hay posibilidades de que lo hagan de manera conjunta. 9.2. Métodos Teóricos A través de los métodos teóricos se logra descubrir la esencia del objeto investigado y sus interrelaciones, ya que no se puede llegar a ella mediante la percepción. Por ello se apoya básicamente en los procesos de abstracción, análisis, síntesis, inducción y deducción. Entre los métodos teóricos que se destacan en la realización de la presente tesis son: Método Analítico – Sintético Este método implica el análisis y la síntesis, es decir la separación de un todo en sus partes o en sus elementos constitutivos, y la segunda implicando la unión de elementos para formar un todo. En la tesis de grado se optará por descomponer y distinguir los elementos de un todo y revisar ordenadamente cada uno de ellos por separado para descubrir los distintos elementos que lo componen como las causas y los efectos. Método Inductivo – Deductivo En términos muy generales, consiste en establecer enunciados universales ciertos a partir de la experiencia, esto es, ascender lógicamente a través del conocimiento científico, desde la observación de los fenómenos o hechos de la realidad la ley universal que los contiene. Es por eso que este método será utilizable en la tesis, porque parte de un marco general de referencia y se va hacia un caso en particular. Método Histórico - Lógico El método histórico real es reflejado en forma mediatizada con toda su objetividad, complejidad y contradicciones. El pensamiento a través de lo lógico refleja lo histórico en forma esencial, con lo que reproduce la esencia del objeto y la historia de su desarrollo en un sistema de abstracciones. Lo histórico, con referencia a lo lógico, es lo primario; la lógica refleja los momentos y consideraciones fundamentales del método en la tesis porque permite relacionar hechos aparentemente aislados y se es de la historia. 9.3. Metodología para el diseño de Redes Metodología del Instituto Nacional de Estadística e Informática En esta metodología dice que el marco metodológico para un proyecto informático constará con 4 etapas y 5 dimensiones, Siendo estas las siguientes: Etapa de Organización a) Modelamiento del Proyecto. Se busca sentar las bases del Proyecto, así como determinar su Factibilidad dentro de una primera instancia. Se determina lo objetivos, se vislumbran las metas, se describen las principales actividades y se señalan los principales productos, así como el cronograma de ejecución del proyecto. b) Modelamiento de la Institución. Se busca la alineación del proyecto con el plan estratégico de sistemas de Información y el plan de tecnología. Además se busca organizar a las áreas de trabajo de la institución, para poder llevar adelante el proyecto. c) Modelamiento del Requerimiento. Se busca la definición de requerimientos que deben ser satisfechos por el proyecto de red, pisos, áreas, grupos de trabajo, puntos, cableado, otros. Una de las más importantes actividades en la de señalar los sistemas que van a trabajar en la red; siendo estos sistemas los que van a justificar la viabilidad del proyecto de implantación de una red institucional o departamental. Etapa de Desarrollo a) Modelamiento de la Organización. Se cuenta con una organización estable que planifica, coordina y dirige el proyecto de red. Comisión del Proyecto Comisión Técnica Grupos de Usuarios b) Modelamiento de Requerimientos. Se busca la definición de Requerimientos de las áreas de trabajo comprometidas con el proyecto de red. Es muy útil en este caso la existencia de un plan de sistemas, que indique los servicios informáticos utilizados o por utilizarse. c) Modelamiento de la Tecnología. Se debe describir las especificaciones técnicas de los equipos, las propuestas técnicas y tecnológicas a ser integradas (servidores, estaciones de trabajo, concentradores, switching, routers, entre otros.) d) Construcción. Aquí se diseña y documenta el plan de Implementación: Modalidad de adquisición, proceso de licitación, otros. Los cuales deben de contener: Definición del plan de instalación de software, hardware o del servicio (cableado estructurado, instalación eléctricas, UPS, entre otros.) Selección de proveedores de software, hardware. Definir el plan de capacitación Selección de los proveedores de capacitación. Definir el plan de apoyo post-capacitación. Etapa de Implantación a) Modelamiento de la Organización. Se suele reordenar la organización del proyecto, que debe asumir nuevos roles: Supervisar y/o realizar la instalación de software, hardware o del servicio. Supervisar y/o realizar la capacitación del personal de las áreas de trabajo. b) Modelamiento de la Instalación. Lo cual implica reorganizar los grupos de trabajo, adoptar nuevas formas de trabajo, estructurar las áreas de trabajo. c) Modelamiento del Requerimiento. En muchos casos la reestructuración de las áreas de trabajo y la misma implantación de la red, determinan el surgimiento de nuevos requerimientos. Nuevos procedimientos Capacitación de recursos humanos Racionalización del personal Nuevos flujos de trabajo. d) Modelamiento de Tecnología. Las nuevas formas de trabajo obligan a una reestructuración, al disponer de nuevas herramientas para llevar adelante el mismo. e) Construcción. El surgimiento de nuevos requerimientos y tecnología de trabajo, debe asimilarse en planes de acción, que deben ser construidos y aplicados sobre la marcha, para que el proyecto sea viable y los objetivos sean alcanzados. Etapa de Evaluación a) Modelamiento de Requerimiento. La organización del proyecto debe verificar la eficacia del mismo, a partir de la opinión de los usuarios y de indicadores de productividad, que muestren a la alta dirección los beneficios del proyecto de red. b) Modelamiento de la Tecnología. Se debe evaluar también la performance de la tecnología empleada, así como el impacto de ésta en las formas de trabajo de los usuarios. Las nuevas formas de trabajo deben permitir identificar a los usuarios que requieren de un refuerzo adicional. c) Construcción La correcta evaluación del proyecto, debe permitir implantar correctivos que coadyuven al éxito del proyecto, teniendo a los usuarios como principio y fin para el desarrollo exitoso de un proyecto de red. 10. Esquema de Contenidos 10.1. Informática 10.2. Red de Computadoras 10.3. Servidores 10.4. Sistemas Operativos 10.5. Seguridad Informática 11. Aporte teórico, significación práctica y novedad científica 11.1. Aporte teórico El aporte teórico de la tesis de grado consiste en contar con definiciones y conceptos relacionados a la implantación de una network infrastructure para el mejoramiento de los servicios y seguridades de la red de datos, utilizando herramientas Open Source y paquetes específicos para cada servicio dentro de la red. 11.2. Significación práctica Con el proceso de implantación de la network infrastructure, deja como aporte una fácil administración y control de la red, así como también un notable rendimiento y funcionalidad de la misma. 11.3. Novedad científica El presente trabajo de investigación es novedoso porque los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado del Cantón Mira tendrán un alto nivel de confiabilidad garantizando así la integridad de la información que maneja la institución. 12. Bibliografía Aguilera, Purificación, (2012), Seguridad Informática, Editorial Editex, 1ra Edición, España. Ángel, Esteban, (2011), Tecnologías de Servidor con Java, Editorial Pearson, 1ra Edición, España. Huguet, Miquel, (2009), Administración de Sistemas Operativos en Red, Editorial OUC, 1ra Edición, España. Ángeles, Ernesto, (2009), Métodos y técnicas de investigación, Editorial Ecoe Ediciones, 3ra Edición, México. Arias, Fernando, (2007), Metodología de la investigación, Editorial Ecoe Ediciones, 3ra Edición, México. Escuela Politécnica Nacional, (2015), Diseño e Implementación de una Red, http://bibdigital.epn.edu.ec/handle/15000/1302 Gómez, Álvaro, (2010), Redes de Ordenadores e Internet, Editorial Ra-Ma, 2da Edición, España. González, María, (2012), Redes Locales Nivel Básico, Editorial Ecoe Ediciones, 3ra Edición, México. Hernández, Roberto, (2010), Metodología de la investigación, Editorial McGraw Hill, 5ta Edición, México. Jean, Royer, (2019), Seguridad en Informática de Empresa, Editorial Eni, 1ra Edición, México. Kurose, James, (2010), Redes de Computadoras un Enfoque Descendente, Editorial Addison Wesley, Longman / Pearson, 5ta Edición, España. Kurose, James, (2012), Redes de Computadoras, Editorial Pearson, 5ta Edición, España. Marchionni, Augusto, (2013), Administrador de Servidores, Editorial Mc Graw Hill, 1ra Edición, México. Olifer, Natalia, (2009), Redes de Computadoras, Editorial Mcgraw Hill, 1ra Edición, México. Oppenheimer, Priscilla, (2010), Top-Down Netwok Design, Editorial Cisco Press, 2da Edición, México. PUCP, (2015), Sistemas de Seguridad y Administración, http://tesis.pucp.edu.pe/repositorio/handle/123456789/1445?show=full Roa, José, (2013), Seguridad Informática, Editorial Mc Graw Hill, 1ra Edición, México. Tanenbaum, Andrew, (2011), Redes de Computadoras, Editorial Pearson Educación de México, 5ta Edición, México. Tanenbaum, Andrew, (2014), Redes de Computadoras, Editorial Always Learning, 5ta Edición, México. Uniandes, (2012), Manual de Investigación, Ambato – Ecuador. Universidad de Murcia, (2015), Historia de la Informática, http://www.um.es/docencia/barzana/IATS/Iats04.html William, Stallings, (2009), Sistemas Operativos, Editorial Pearson, 1ra Edición, España. William, Stallings, (2011), Comunicaciones y Redes de Computadores, Editorial Pearson, 6ma Edición, España. William, Stallings, (2011), Sistemas Operativos, Editorial Pearson, 2da Edición, España. William, Stallings, (2013), Comunicaciones y Redes de Computadores, Editorial Pearson, 7ma Edición, España. William, Stallings, (2014), Fundamentos de Seguridad en Redes, Editorial Pearson, 2da Edición, España. William, Stallings, (2014), Organización y Arquitectura de Computadores, Editorial Pearson, 7ma Edición, España. William, Stallings, (2014), Sistemas Operativos Aspectos Internos, Editorial Pearson, 5ta Edición, España. FICHAS DE VALIDACIÓN DOCUMENTOS INSTITUCIONALES