UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES-IBARRA”
FACULTAD DE SISTEMAS MERCANTILES
CARRERA DE SISTEMAS
PROYECTO DE EXAMEN COMPLEXIVO PREVIO A LA OBTENCION DEL
TITULO DE INGENIERA EN SISTEMAS E INFORMATICA
TEMA:
“INFRAESTRUCTURA DE COMUNICACIONES APLICADO EN EL
DISTRITO DE POLICIA DE LA CIUDAD DE CAYAMBE”
AUTOR: ANRANGO VALENZUELA MARIA ELIZABETH
ASESOR: ING. CULQUE TOAPANTA WALTER VINICIO
AMBATO-ECUADOR
2017
APROBACIÓN DEL ASESOR DEL TRABAJO DE TITULACIÓN
CERTIFICACIÓN:
Quien suscribe, legalmente CERTIFICA QUE: El presente Trabajo de Titulación
realizado por la Tlga. Anrango Valenzuela María Elizabeth, estudiante de la carrera de
sistemas, facultad de Sistemas Mercantiles con el tema “INFRAESTRUCTURA DE
COMUNICACIONES APLICADO EN EL DISTRITO DE POLICIA DE LA
CIUDAD DE CAYAMBE”, ha sido prolijamente revisado, y cumple con todos los
requisitos establecidos en la normativa pertinente de la Universidad Regional Autónoma
de Los Andes “UNIANDES”, por lo que apruebe su presentación.
Ambato, Julio de 2017
ING. CULQUE TOAPANTA WALTER VINICIO
ASESOR
DECLARACIÓN DE AUTENTICIDAD
Yo, Anrango Valenzuela María Elizabeth, estudiante de la Carrera Sistemas,
Facultad de Sistemas Mercantiles, declaro que todos los resultados obtenidos
en el presente trabajo de investigación, previo a la obtención del título de
INGENIERA EN INGENIERA EN SISTEMAS E INFORMATICA, son
absolutamente originales, auténticos y personales; a excepción de las citas, por
lo que son de mi exclusiva responsabilidad.
Ambato, Julio de 2017
Tlga. María Elizabeth Anrango Valenzuela.
CI. 100297875-5
AUTORA
DERECHOS DE AUTOR
Yo, María Elizabeth Anrango Valenzuela, declaro que conozco y acepto la
disposición constante en el literal d) del Art. 85 del Estatuto de la Universidad Regional
Autónoma de Los Andes, que en su parte pertinente textualmente dice: El Patrimonio de
la UNIANDES, está constituido por: La propiedad intelectual sobre las Investigaciones,
trabajos científicos o técnicos, proyectos profesionales y consultaría que se realicen en
la Universidad o por cuenta de ella;
Ambato, Julio de 2017
Tlga. María Elizabeth Anrango Valenzuela.
CI. 100297875-5
AUTOR
DEDICATORIA
El presente trabajo va dedicado primeramente a Dios por darme la vida y salud cada día
y poder alcanzar las metas trazadas.
A mi Madre por su apoyo incondicional durante el transcurso de esta etapa.
A mi esposo Mauricio y a mis hijos Kenji e Itzayana por estar siempre a mi lado y
darme las fuerzas necesarias para culminar con éxito el presente trabajo.
AGRADECIMIENTO
Agradezco a Dios por el regalo de la vida y su bendición financiera al darme la
oportunidad de desarrollar y culminar este proyecto.
A mi madre por su cariño y consejos diarios que me permitieron avanzar en este
proceso investigativo.
A mi querido esposo y amados hijos por su cariño y paciencia demostrado cada día y
unirse a mis anhelados sueños de culminar lo que se ha empezado.
Al Ing. Walter Culque, por impartir todo su conocimiento profesional y permitir
desarrollar un trabajo investigativo de calidad.
ÍNDICE GENERAL
APROBACIÓN DEL ASESOR DEL TRABAJO DE TITULACIÓN
CERTIFICACIÓN:
DECLARACIÓN DE AUTENTICIDAD
DEDICATORIA
AGRADECIMIENTO
INDICE DE GRÁFICOS
INDICE DE TABLAS
RESUMEN EJECUTIVO
ABSTRACT
INTRODUCCIÓN ............................................................................................................ 1
Justificación ...................................................................................................................... 3
Objetivos ........................................................................................................................... 4
Objetivo General............................................................................................................... 4
Objetivos Específicos ....................................................................................................... 4
1. MARCO TEORICO ................................................................................................. 5
1.1. Tecnologías de Información y Comunicación ....................................................... 5
1.1.1. Definición .......................................................................................................... 5
1.1.2. Evolución de las TICS ....................................................................................... 6
1.1.3. Medios de comunicación y las TICs .................................................................. 8
1.1.4. Las TICS en la Empresa .................................................................................... 9
1.1.5. Redes Informáticas........................................................................................... 12
1.1.6. Tipos de redes .................................................................................................. 14
1.1.7. Topologías de redes ......................................................................................... 16
1.1.8. Protocolos de Red ............................................................................................ 20
1.1.9. Direccionamiento IP ........................................................................................ 24
1.1.10. Cableado estructurado .................................................................................. 28
1.1.11. Seguridad Informática .................................................................................. 36
1.1.11.1. Introducción ................................................................................................. 36
1.1.11.2. Privacidad de la información........................................................................ 36
1.1.11.3. SPAM (Correo electrónico no deseado o basura) ........................................ 37
1.1.11.4. Virus informáticos ........................................................................................ 38
1.2. Administración Pública ....................................................................................... 39
1.2.1. Proceso técnico-jurídico................................................................................... 39
1.3. Comunicación Interna.......................................................................................... 40
1.4. Conclusiones parciales del capítulo. .................................................................... 42
CAPITULO II ................................................................................................................. 43
2. MARCO METODOLÓGICO ................................................................................ 43
2.4 Propuesta del investigador ................................................................................... 55
2.5 Conclusiones parciales del capítulo. .................................................................... 55
CAPITULO III ............................................................................................................... 57
3. MARCO PROPOSITIVO....................................................................................... 57
3.1 Tema .................................................................................................................... 57
3.3 Fundamentación................................................................................................... 57
3.4 Desarrollo de la propuesta ................................................................................... 58
CONCLUSIONES .......................................................................................................... 70
RECOMENDACIONES ................................................................................................ 70
BIBLIOGRAFÍA
INDICE DE GRÁFICOS
Gráfico Nº 1 Redes Informáticas .................................................................................... 13
Gráfico Nº 2 Red LAN ................................................................................................... 14
Gráfico Nº 3 Red MAN .................................................................................................. 15
Gráfico Nº 4 Red MAN .................................................................................................. 16
Gráfico Nº 5 Topología de Bus ...................................................................................... 17
Gráfico Nº 6 Topología de Estrella ................................................................................ 18
Gráfico Nº 7 Topología de Anillo .................................................................................. 18
Gráfico Nº 8 Topología de Anillo .................................................................................. 19
Gráfico Nº 9 Topología de Malla ................................................................................... 20
Gráfico Nº 10 Ejemplo de dirección IP .......................................................................... 24
Gráfico Nº 11 Máscara de red ........................................................................................ 25
Gráfico Nº 12 notación CIDR......................................................................................... 25
Gráfico Nº 13 Configuraciones de la norma TIA ........................................................... 36
Gráfico Nº 14 Disponibilidad de redes ........................................................................... 46
Gráfico Nº 15 Información entre departamentos ........................................................... 47
Gráfico Nº 16 Equipos tecnológicos existentes ............................................................. 48
Gráfico Nº 17 Transferencia de archivos entre equipos ................................................. 49
Gráfico Nº 18 Acceso a la información .......................................................................... 50
Gráfico Nº 19 Comunicación entre departamentos ........................................................ 51
Gráfico Nº 20 Velocidad del servicio de internet ........................................................... 52
Gráfico Nº 21 Comunicación entre departamentos ........................................................ 53
Gráfico Nº 22 Red Distrito de Policía Cayambe ............................................................ 60
Gráfico Nº 23 Instalación de software ............................................................................ 63
Gráfico Nº 24 Acceso al menú Unifi .............................................................................. 63
Gráfico Nº 25 Configuración del controlador. ............................................................... 64
Gráfico Nº 26 Registro de wifi y clave ........................................................................... 64
Gráfico Nº 27 Registro de usuario y contraseña software .............................................. 65
Gráfico Nº 28 Usuario y contraseña ............................................................................... 66
Gráfico Nº 29 Plano de la entidad .................................................................................. 66
Gráfico Nº 30 Detalle de equipos ................................................................................... 67
Gráfico Nº 31 Estado de los equipos .............................................................................. 67
Gráfico Nº 32 Registro grupo de trabajo ........................................................................ 68
Gráfico Nº 33 Configuración IP ..................................................................................... 68
INDICE DE TABLAS
Tabla Nº 1 Direccionamiento de IP ................................................................................ 28
Tabla Nº 2 Comparativa de cables.................................................................................. 35
Tabla Nº 3 Designación ancho de banda ........................................................................ 35
Tabla Nº 4 Departamentos área administrativa .............................................................. 45
Tabla Nº 5 Disponibilidad de redes ................................................................................ 46
Tabla Nº 6 Información entre departamentos ................................................................. 47
Tabla Nº 7 Equipos tecnológicos existentes ................................................................... 48
Tabla Nº 8 Transferencia de archivos entre equipos ...................................................... 49
Tabla Nº 9 Acceso a la información ............................................................................... 50
Tabla Nº 10 Comunicación entre departamentos ........................................................... 51
Tabla Nº 11 Velocidad del servicio de internet .............................................................. 52
Tabla Nº 12 Renovación de equipos ............................................................................... 53
Tabla Nº 13 Puntos de red .............................................................................................. 61
Tabla Nº 14 Presupuesto ................................................................................................. 69
RESUMEN EJECUTIVO
En la actualidad el uso de la tecnología es prioridad en los diferentes sectores laborales
a nivel público y privado, las telecomunicaciones permiten comunicarse rápida y
oportunamente, convirtiéndose en un apoyo para el ser humano ya que facilita el
proceso y almacenamiento de información, permitiendo entregar un trabajo óptimo y
confiable a los clientes o gerentes.
La comunicación adecuada de información entre el personal de los diferentes
departamento es fundamental para cumplir las metas trazadas, al final de la jornada se
obtendrán datos organizados y correctos siendo la base para la toma de decisiones o
empezar un nuevo día laboral.
La metodología de investigación que se aplico es la descriptiva que permitió obtener
información detallada de todo el trabajo que se lleva acabo diariamente, mediante la
aplicación de encuestas y entrevistas se pudo conocer los problemas más frecuentes, y
de igual forma fue la bibliográfica que permitió obtener datos de libros, y páginas web.
En la investigación existen dos variables, gestión de redes e infraestructura de
comunicaciones y la sustentación de las mismas para adquirir la información y
conocimientos necesarios para plantear una propuesta que soluciones las necesidades al
interior de la institución policial.
La línea de investigación en la que está enmarcado el presente proyecto de tesis es
Tecnologías de Información y Comunicación.
Es desarrollo de la propuesta es diseñar una infraestructura de red que permita la
optimización y alta disponibilidad de la Red LAN en el Distrito de Policía de la ciudad
de Cayambe, la misma que se inició con el análisis de los elementos existentes al
interior de la institución y el tipo de información que manejan los diferentes usuarios,
permitiéndonos de esa manera observar la necesidad de una infraestructura de red que
permita el uso de todo el equipo tecnológico existente y la comunicación entre usuarios
de los diferentes departamentos.
Una vez revisados los problemas de comunicación existentes entre los usuarios de la
entidad se procederá a priorizar las necesidades de comunicación para finalmente
estructurar la red y configurar los equipos de trabajo en los diferentes departamentos.
Logrando solucionar los problemas de comunicación al interior del Distrito de Policía
de la ciudad de Cayambe.
ABSTRACT
Currently the use of technology s a priority in different work at public and private level
sectors.
Telecommunications allow communication quickly and timely. It isa becoming a
support for human beings. It facilitates processing and storage of information, and
reliable and optimal delivery for customers or managers.
Proper communication of information between the various personnel departments is
essential to meeting the goals set at the end of the day. Organized and correct data will
be the basis for decision-making at the start a new business day.
The research methodology that was applied is descriptive which allows to obtain of all
the work that takes place daily through conducting surveys and interviews. It was
possible to find the most common problems, and similarly the bibliography that yielded
data books and web pages.
In research there are two variable, networks management and communications
infrastructure.
It was necessary to sustain them to acquire the information and knowledge necessary to
make a proposal that presents solutions within the police institution.
The line of research in which it is a framed this thesis project is information and
Communications Technologies.
Ii development of the proposal is to design a network infrastructure the allows
optimization and high availability of the LAN network in the district Police of the city
of Cayambe, It began with the analysis of existing elements within the institution and
the type of information handled by different users, thereby enabling to observe the need
for a network infrastructure that allows the use of all existing technological equipment
and communication betwwen users of different departments.
After reviewing the problems of communication between users, the institution will
proceed to prioritize communication needs to structure the network and set up working
teams in different departments and solve communication problems withing the police
District of the city of Cayambe.
1
INTRODUCCIÓN
Tema: “Infraestructura de Comunicaciones Aplicado en el distrito de Policía de la
ciudad de Cayambe”.
Antecedentes de la investigación
Como manifiesta (Deraco, 2012) comunicarse es una necesidad y una tarea cotidiana
para el hombre. Desde su existencia en la tierra ha intentado hacerlo de las más variadas
formas y con la ayuda de distintos instrumentos o dispositivos. La búsqueda constante
del hombre por satisfacer cada vez mejor su necesidad de comunicación ha sido el
impulso que ha logrado la instauración en el mundo de instrumentos cada día más
poderosos y veloces en el proceso comunicativo. Estos instrumentos (por citar algunos:
la escritura jeroglífica, el alfabeto y el papel, la imprenta, el telégrafo, el teléfono, el
cine, la radio y la televisión) han sido ciertamente un avance en las formas de
comunicación del hombre y fueron y son posibles gracias a la tecnología.
A partir de la creación de los medios masivos (los diarios, la radio, la televisión y hasta
la actual Internet) la comunicación humana ha cambiado sustancialmente, ya que se ha
mediatizado como nunca antes. (Deraco, 2012)
Los sistemas de información deben estar diseñados para brindar a las organizaciones, la
seguridad de contar en el momento de tomar decisiones críticas, con información
confiable.
Las TICS afectan a todas las actividades humanas como la educación, el trabajo, la
salud y las relaciones entre las personas.
También debido a las TICS, las sociedades tienen una dinámica diferente, la
configuración política y económica de los países se ve modificada y en continua
adaptación. (Lana, 2009)
2
Las organizaciones deben adaptar constantemente sus esquemas de trabajo para estar
acorde a las posibilidades que brindan las tecnologías, incluso deben capacitar y
preparar a sus empleados en un proceso de cambio continuo.
A su vez, los individuos deben desarrollar nuevas habilidades y competencias, esto es:
aprender a aprovechar recursos y tecnologías casi diariamente ya sea por requerimiento
laboral o social. (Lana, 2007)
¡Pero hay que prestar atención! No se trata solamente de aprender a presionar botones;
el gran volumen de información al cual se puede acceder, casi desde cualquier punto,
gracias a los recursos de Internet por ejemplo u otros medios de comunicación, hace
poner énfasis en el desarrollo de estrategias para la búsqueda y filtrado de información.
Para elaborar esas estrategias es fundamental poner en práctica un análisis crítico y
objetivo de todo ese material informativo que nos llega por medio de la televisión, la
radio, los medios gráficos e Internet. (Lana, 2009)
Problema que se va a investigar
Previa una visita y entrevista realizada al Coronel de Estado Mayor Ángel Zapata Jefe
del Distrito de Policía de la ciudad de Cayambe, se pudo constatar la institución
mantiene u servicios de Internet y no cuentan con una infraestructura de comunicación
siendo de vital importancia.
Los departamentos de Secretaria General, P1 (Recursos Humanos), P3 (operaciones),
P4 (Logística), Polco (Policía Comunitaria) son los encargados de emitir información
diaria de la labor policial que se lleva a cabo en cada uno de ellos para luego ser
comunicado a sus jefes inmediatos, existiendo varios problemas que se detallan a
continuación:
Cada departamento redacta informes y prepara estadísticas del trabajo diario, está
información es impresa en hojas de reciclaje y revisado por el departamento de
secretaria general, una vez revisado y aprobado el departamento encargado vuelve a
imprimirlo para ser sellado firmado y entregado al interesado, lo que ocasiona un gasto
de insumos y materiales de oficina indebido, a su vez una pérdida de tiempo mientras se
traslada de un departamento a otro para su respectivo trámite.
3
Para la impresión de informes y documentos cada funcionario de los departamentos
cuenta con una impresora personal de diferentes características, siendo el problema
principal la impresión de más de 70 páginas por usuario debido a que algunas
impresoras no están en capacidad de hacerlo de forma rápida, a su vez el cambio de
tóner o recarga de tinta con lleva pérdida de tiempo e incluso en ocasiones deben hacer
uso de una segunda impresora conectar y desconectar lo que retrasa el servicio de la
labor diaria del personal policial.
En el departamento de operaciones es donde se encuentran varios recursos informáticos
(copiadora, escáner, entre otros) que son utilizados por un único usuario siendo de vital
importancia para el trabajo de los demás departamentos, considerando los diferentes
procesos que realizan día a día.
Cada departamento al iniciar y finalizar la jornada informan las novedades que reporta
el personal policial a su jefe inmediato en forma impresa, y mediante correo electrónico,
al existir novedades en los informes aun después de haber sido revisados el jefe pide se
corrija se vuelva a imprimir y archivar, de igual forma si existen novedades que reenviar
o responder se debe volver a copiar parte de los informes o solicitar mediante
dispositivos de almacenamiento a los departamentos correspondientes, para su
respectivo trámite desde la secretaria general, lo que se puede observar es que cada
departamento trabaja de manera independiente, siendo necesario que cada usuario esté
en comunicación con el otro por el trabajo que desarrollan diariamente.
Línea de investigación
Tecnologías de Información y Comunicación
Justificación
La tecnología cada día va desarrollándose a grandes velocidades especialmente en los
países subdesarrollados donde la comunicación digital es evidente en cada ser humano,
sin tomar en cuenta el tiempo y el recorrido de la información, con un solo movimiento
de teclas los datos u archivos se obtienen inmediatamente sin importar las distancias el
mundo es comunicado.
4
Con la implementación de una infraestructura de red en el Distrito de Policía Cayambe,
la comunicación interna cambiara y se podrá obtener datos de forma inmediata, donde
cada departamento que forma parte de la institución hará uso de los recursos de forma
independiente sin interrumpir el trabajo que realizan las demás áreas, considerándose
cada usuario autónomo en el desempeño de sus actividades.
El Obtener información segura e inmediata de los procesos que realizan cada uno de los
departamentos del Distrito de Policía Cayambe, permitirá la toma de decisiones
correctas siendo de vital importancia para el desarrollo institucional; la implementación
de nuevas tendencias tecnológicas les permitirá mantener una comunicación sólida, para
su desarrollo.
Con el uso adecuado de los recursos tecnológicos al interior de la entidad, ayudará a los
jefes departamentales a mantener la comunicación eficiente y adecuada reduciendo el
tiempo en la entrega de informes y comunicados a los niveles superiores.
Una vez implementado todo el servicio de red se capacitará al personal policial y podrán
hacer uso de todo el equipo tecnológico existente de forma adecuada satisfaciendo sus
necesidades.
Objetivos
Objetivo General
Implementar una infraestructura de red que permita la optimización y alta
disponibilidad de la Red LAN en el Distrito de Policía de la ciudad de Cayambe.
Objetivos Específicos
Fundamentar Científicamente la situación actual de la infraestructura de Red.
Realizar una investigación de campo para determinar la forma de comunicación
en el Distrito de policía de la ciudad de Cayambe.
Diseñar una infraestructura de comunicaciones que permita mejorar la gestión
interna en el Distrito de Policía de la ciudad de Cayambe.
Validar la propuesta
5
1. MARCO TEORICO
1.1. Tecnologías de Información y Comunicación
1.1.1. Definición
Se denomina tecnologías de la información y la comunicación (TIC) a aquellas
tecnologías que permiten el almacenamiento, procesamiento y transmisión de datos,
brindando una gran variedad deformas comunicativas. (Lana, 2007)
Las TICS están conformadas por tres especialidades principales:
La microelectrónica: que tiene su origen con la electricidad y su presente con la
electrónica. (Lana, 2007)
La informática: que se centra en la manipulación y gestión automática de la
información. (Lana, 2007)
Las telecomunicaciones: que sin duda es la especialidad más antigua de las tres,
aportando como referencia obligada la creación del telégrafo, el teléfono y la radio.
(Lana, 2007)
Estos progresos han hecho que las comunicaciones tengan un marcado avance
cualitativo en sus prestaciones, para lo cual ha sido fundamental lograr la digitalización
de las señales. (Lana, 2007)
A grandes rasgos, el proceso de digitalización consiste en tomar una señal analógica
(voz, datos, música, etc.) y transformarla en una señal digital. Esto significa convertir
esos datos en una sucesión de ceros y unos –código binario–de tal forma que cualquier
computadora pueda procesar dicha información, aprovechando la gran capacidad de
cálculo. (Lana, 2007)
Así, gracias al trabajo en conjunto de la informática y de las telecomunicaciones, se ha
logrado que las computadoras pueden sacar provecho de las líneas de teléfono y
viceversa; vemos cómo hoy en día podemos revisar el correo electrónico desde un
teléfono celular o navegar por internet. (Lana, 2007)
6
Por otra parte, con la aparición de las redes en la década del 60, la tecnología
multimedia y la irrupción avasallante de Internet, los cambios son incontables. (Deraco,
2012)
Es algo definitivo: las computadoras están modificando día a día nuestra forma de vida.
Las nuevas tecnologías de la información y de las comunicaciones avanzan muy
vertiginosamente y van invadiendo casi todas las actividades del hombre actual. Existe
un imperativo social que exige conocimientos de Informática como capital cultural
indispensable para la inserción laboral. (Deraco, 2012)
La informática se ha convertido en una herramienta condensadora de todas las otras
tecnologías. Esta forma de manejarnos con la información cambia nuestra manera de
relacionarnos con el mundo. Estamos ante una sobresaturación de información que hace
que la percepción del mundo y la posibilidad de reflexión se vean totalmente renovadas.
La información, ya sea científica, financiera, cultural, técnica o comercial, es
considerada hoy en día una mercancía y un factor de poder. Esto significa que quienes
tengan acceso a ella estarán más beneficiados y quienes no, se encontrarán en
condiciones de marginalidad. (Deraco, 2012)
La sociedad está informatizada. Hoy en día, las personas que no adquieran las destrezas
necesarias para utilizar nuevas tecnologías no estarán en condiciones de hacerse un
lugar en ella. (Deraco, 2012)
1.1.2. Evolución de las TICS
A través del tiempo las tecnologías han evolucionado constantemente, desde las
primeras herramientas fabricadas por el hombre a partir de la piedra y la madera, la
utilización de los metales y el descubrimiento de nuevas técnicas y herramientas para la
labranza agrícola hasta los satélites, las tecnologías inalámbricas, la biotecnología, la
inteligencia artificial, entre tantos otros avances tecnológicos que día a día modifican
nuestro entorno. (Lana, 2007)
7
Desde la aparición de la primera computadora, hasta llegar a las tecnologías que
permiten el diseño de las computadoras actuales, se han sucedido una serie de cambios
que han ido marcando la historia de estas máquinas. (Lana, 2007)
Existe una clasificación que agrupa a las computadoras de acuerdo a la época y al tipo
de tecnología que implementaban, siendo, hasta ahora, la quinta generación la más
reciente. (Lana, 2007)
Primera generación (1946-1958), para esta generación se tienen en cuenta las
computadoras construidas entre los años 1944 y 1947 que presentaban estas
características:
Tenían en su mecanismo tubos al vacío que ante el aumento de la temperatura
hacían que la máquina produjera errores.
Medidas, peso y cableado excesivamente grandes.
En cuanto al software, se utilizaba exclusivamente lenguaje de máquina.
Segunda generación (1958-1965), por esta época la evolución que sufren las máquinas
es notable, teniendo en cuenta a las predecesoras. Algunas características de esta
generación son:
Los transistores reemplazan a los tubos.
El tamaño de las máquinas disminuye drásticamente en un 50% aproximadamente.
El control del ambiente en donde se ubica el equipo no es tan estricto.
Comienzan a utilizarse algunos lenguajes de alto nivel.
Tercera generación(1965-1970), el cambio más notorio se produce en el tamaño de los
equipos, reduciéndose continuamente en peso y medidas.
El microtransistor reemplaza al transistor.
Disminuye el tamaño, siendo los equipos más pequeños que los de generaciones
anteriores.
El manejo de la memoria sigue siendo interna mediante la utilización de núcleos.
La velocidad de proceso se sigue midiendo en microsegundos.
Surge el concepto de Sistema Operativo.
8
Cuarta generación (1971-1980), la velocidad de proceso sigue mejorando y el tamaño
sigue reduciéndose.
Los circuitos integrados reemplazan a los microtransistores.
La velocidad de proceso se mide en nanosegundos.
Se comienza a trabajar con la multiprogramación.
Aparecen nuevos lenguajes de programación de alto nivel.
Quinta generación (1980-?), esta generación nace cuando EE.UU y Japón prometen
producir una nueva generación de computadoras.
La arquitectura de procesamiento emula a las redes neurales del cerebro humano.
Hace uso extensivo de la Inteligencia Artificial (AI).
Conecta dispositivos y redes de distinto tipo y desde ubicaciones remotas.
El entorno multimedia, integración de datos, imágenes y voz, ya se considera como
un estándar en este tipo de máquinas.
1.1.3. Medios de comunicación y las TICs
Los medios de comunicación se han insertado de tal manera en la sociedad, que arecería
utópico lograr separarlos de ella, y además conforman valores que modifican las
costumbres y cultura, muchas veces perjudicándolas.
El constante progreso de las tecnologías de la información y la comunicación ha
permitido una gran y favorable evolución de los medios de comunicación masiva, por
ejemplo la transmisión de imágenes y sonido ha mejorado notablemente en los últimos
años gracias al avance de los satélites, impactando favorablemente en la radio y la
televisión.
Si la comparamos con un medio gráfico, podemos decir que Internet es como leer un
diario pero en tiempo real, con noticias que se van actualizando constantemente, con
fotografías y medios que ilustran y aportan información.
También podemos ver que gracias a Internet los medios gráficos, televisivos y radiales
pueden llegar a todas partes del mundo, pudiendo acaparar público de diversas culturas
y nacionalidades.
9
Otra característica notable es la simultaneidad que tiene Internet, porque con solo una
computadora con conexión a la Web podemos recorrer muchos sitios a la vez,
consultarlos e interactuar con ellos; mientras que con los otros medios esta posibilidad
no existe; tampoco la interactividad, ya que son unidireccionales el público recibe el
mensaje y allí termina el proceso de comunicación con ese medio. (Lana, 2009)
1.1.4. Las TICS en la Empresa
Vivimos en un mundo mucho más interconectado que ha perdido virtualmente las
fronteras. Las nuevas tecnologías y su utilización en los medios de comunicación por un
lado y el extraordinario avance de la informática por el otro estimulan, a que hoy casi no
exista en el mundo un lugar que se encuentre aislado de los acontecimientos que se
suceden vertiginosamente en este fin de siglo, al menos existen las herramientas para
que ello suceda. (Porta et al., 2007)
El concepto de globalización comprende a la economía, las finanzas, la ciencia y la
tecnología, las comunicaciones, la educación, la cultura, la política, etc. Tiene efectos
sobre las actividades de países, regiones, empresas transnacionales, organismos
internacionales gubernamentales y no gubernamentales y movimientos sociales. Sin
lugar a dudas se trata de un cambio en el que el avance tecnológico y el devenir social
van de la mano. (Porta et al., 2007)
La época se presenta como un torbellino donde se están gestando verdaderas
transformaciones que se van abriendo paso en todos los ámbitos del quehacer humano,
dando luz a nuevas e inéditas formas de organización y vinculación entre los seres
humanos. Emerge un mundo amplificado a partir de la multiplicación de los
intercambios; cada vez más comunicado; interconectado e interrelacionado a escala
global y avanza al ritmo del desarrollo de la ciencia, la tecnología y la innovación.
(Porta et al., 2007)
Esta realidad va posibilitando contar con mayor cantidad y calidad de recursos humanos
y tecnológicos eficaces y sofisticados; orientados fundamentalmente a resolver
sistemáticamente todos los problemas instrumentales que nos plantea la vida
económica, política, cultural, educativa, personal, etc. (Porta et al., 2007)
10
Esta perspectiva ha despertado numerosas interpretaciones y pronósticos; sin embargo,
donde parece haber acuerdo es en que estamos entrando a un tipo de sociedad a la que
los intelectuales denominan Sociedad del Conocimiento. Se especula que, en este tipo
de sociedad, el hombre deberá fortalecer su capacidad de trabajo basado en el desarrollo
y la aplicación del conocimiento, particularmente volcado hacia la innovación. La
máquina se ocuparía de realizar la tarea rutinaria y repetitiva y los descubrimientos
tecnológicos irán dando respuesta a tareas que habitualmente estaban en manos del
hombre. Así, éste deberá orientar su formación hacia un quehacer más creativo y
colaborativo conduciendo el cambio en lo intelectual y lo organizativo. (Porta et al.,
2007)
La presencia de las Nuevas Tecnologías en todos los ámbitos, exigirá del hombre y su
que hacer un reacomodamiento basado en la información y el conocimiento.
Pensar, entonces en los campos de aplicación de las Nuevas Tecnologías de la
Información y la Comunicación implicaba mencionar la globalización o mundialización
y, a partir de allí, deducir que los campos eran casi infinitos. (Porta et al., 2007)
En lo productivo, surge el paradigma tecno-productivo que, de hecho, impactó
sobre el sistema económico internacional y modificó las tradicionales relaciones del
Estado con el sistema socio-cultural y económico en los espacios nacionales, se
aprovechan las oportunidades de negocios en todas las regiones del mundo, en
particular las que se abren en los bloques económicos nacientes,
En lo financiero, movimientos fluidos de entrada y salida de inversiones que no se
rigen por fronteras geográficas buscando la geografía donde los rendimientos sean
mayores. «la globalización financiera», caracterizada por el proceso de la
unificación de los mercados financieros internacionales y nacionales en un circuito
único de movilidad del capital. Esta globalización se basa en la revolución de las
comunicaciones y en la desregulación.
En lo tecnológico, un aceleramiento de las transformaciones tecnológicas basada
en el concepto de incorporación tecnológica para aumentar la productividad global,
y como consecuencia, el surgimiento del concepto de la «flexibilidad técnica»,
11
donde las herramientas se acomodan y posibilitan una adaptación rápida y efectiva
a necesidades más específicas.
En lo empresarial, se ve modificada la concepción de la empresa; emergen nuevas
formas de organización, nuevas formas de gestión de los recursos humanos y de la
organización; surge un nuevo modo de ver el «negocio».
En lo laboral, se impone el concepto de la «flexibilización laboral» en sus
diferentes concepciones. Al observar las industrias se podía ver los nuevos
automatismos y la visualización de procesos. Todo esto, posible por la
incorporación de Nuevas Tecnologías Informáticas que posibilitaban e impactaban
directamente en ellos.
La telefonía, cada vez con mayores y novedosas posibilidades; teléfonos sin cable,
reproduciendo música, capturando y transmitiendo imágenes, recuperando
mensajes escritos, etc.
La salud recibiendo nuevos aparatos que ayudan cada vez más a realizar
diagnóstico se intervenciones más rápidas, efectivas y menos invasivas.
Las comunicaciones (sin duda la vedette de las Nuevas Tecnologías) con
numerosas y novedosas posibilidades para que las personas se comuniquen a la
distancia en forma instantánea.
La educación, al igual que la salud, beneficiada con el advenimiento de las Nuevas
Tecnologías. La Educación a Distancia, el multimedia, la interactividad, Internet y
el acceso a la información.
Los sistemas de seguridad, disponiendo de nuevas herramientas para el acceso a la
información o la detección y ubicación de personas.
En la actualidad, no hay modo de evaluar, el impacto. La velocidad del cambio deja
fuera cualquier posibilidad de valoración. Se ven los cambios mientras que se viven y se
sienten.
Las consecuencias son múltiples, positivas y negativas.
El sistema tecnológico, sin dudas se ve fuertemente estimulado por una época que «le
exige» respuestas e innovaciones y también lo cuestiona. Sin embargo «el sistema
tecnológico» no es otra cosa que la misma sociedad con sus actores, valores e
intereses,configurando nuevas realidades que «benefician y perjudican», «facilitan y
obstaculizan», «incluyen y excluyen» en una danza que dialoga permanentemente con
12
otras disciplinas más «observadoras», que naturalmente van siendo las «custodias» del
devenir tecnológico.
Los avances tecnológicos y especialmente, los provenientes de las Tecnologías de la
Información y la Comunicación encandilan y avanzan a un ritmo poco común. Van
configurando un andén al que sólo suben aquellos que «juegan su juego», los que
pueden seguir el ritmo. Hay quienes suben a tientas y logran, luego fortalecerse y
quedar, otros sólo intentan. (Porta et al., 2007)
El desafío de las sociedades será poder elegir qué tipo de tecnología necesitan para cada
circunstancia, evaluar el impacto de su aplicación en la dinámica de la propia sociedad y
del medio ambiente, y estimular su desarrollo. (Porta et al., 2007)
No hay duda de que el desarrollo tecnológico es inevitable y que, camina mirando la
mejora en la calidad de vida de la población, sin embargo, se evidencian áreas, espacios
y resultados «no esperados» que ponen en cuestión el desarrollo tecnológico
desmesurado y veloz y estimulan una mirada a la vez que técnica, ética sobre su propio
devenir. (Porta et al., 2007)
La tecnología, el avance y su desarrollo, de la misma no es un proceso en absoluto
«neutral». El logro de una mirada amplia, que contenga los múltiples factores que
definen e inciden en lo tecnológico, señala las interrelaciones dinámicas ineludibles que
existen entre ciencia, sociedad y tecnología y, finalmente contextualizar, argumentar y
criticar las con secuencias que acompañan a cualquier innovación tecnológica es tarea
impostergable. (Porta et al., 2007)
1.1.5. Redes Informáticas
Como lo manifiesta (Perez&Garedey, 2014) es un conjunto de equipos (computadoras,
periféricos, entre otros.) que están interconectados y que comparten diversos recursos.
Este tipo de redes implica la interconexión de los equipos a través de ciertos
dispositivos que permiten el envío y la recepción de ondas, las cuales llevan los datos
que se desea compartir. En las redes informáticas, por lo tanto, hay emisores y
receptores que intercambian mensajes.
13
Las tecnologías necesarias para implementar redes son muy complejas. Estas
tecnologías se dividen en capas para simplificar las funciones que realizan. Cada capa se
encarga de hacer una tarea concreta empleando los recursos hardware y software
necesario. Conceptualmente, se disponen una sobre otra, en forma de estrato o pilas de
capas, de manera que se comunican con la capa situada por encima y con la capa situada
por debajo de ellas. (Carceller et al., 2016)
Gráfico Nº 1 Redes Informáticas
Autor: http://www.carlospes.com/minidiccionario/red_cliente_servidor.php
Las redes de computadoras han encontrado una difusión cada vez mayor en los últimos
años.
Primero se instalaron solamente en las oficinas administrativas de las grandes empresas,
después en despachos independientes y en empresas medianas, y en la actualidad
existen en casi todos los lugares en donde se tenga la necesidad de trabajar con más de
dos computadoras, incluso en muchos hogares. (Ferreyra&Alfie, 2009)
Hoy en día es cada vez más sencillo y habitual encontrar equipos conectados en red, ya
que los costos para realizarla son menores, y los beneficios son muchos.(Lana, 2007)
14
1.1.6. Tipos de redes
Con el auge de las computadoras, surgió la imperiosa necesidad que estas se conecten
entre sí para compartir información y recursos de hardware y/o software con el objeto
de aumentar significativamente la productividad en las organizaciones, disminuyendo
tiempos y costos en el procesamiento. (Lana, 2007)
La clasificación de las redes se puede hacer teniendo en cuenta el ámbito que abarcan, la
tecnología que utilizan para la transmisión y/o el tipo de datos que transmiten.
Clasificación de acuerdo al tamaño y ámbito geográfico que abarcan:
Redes de área local (LAN), las redes que conectan computadoras que se encuentran en
un área geográficamente limitada, se conocen como redes de área local o LAN (Local
Área Network).
En las redes locales pequeñas o domésticas, lo más común, es que las computadoras se
comuniquen mediante un cable que une a cada equipo; si fuera necesario conectar más
de dos equipos se debe contar con algún dispositivo de enlace de datos que asegure la
eficiencia en la red local; un ejemplo de este tipo de dispositivos es el conmutador
(switch). (Lana, 2007)
Gráfico Nº2 Red LAN
Fuente: http://bogota.locanto.com.co/ID_537598557/Red-lan-inalambrica.html
15
Redes de área metropolitana (MAN), una red de área metropolitana o MAN
(Metropolitan Area Network) es una red de alta velocidad que dando cobertura en un
área geográfica extensa proporciona capacidad de integración de múltiples servicios
mediante la transmisión de datos, voz y vídeo, sobre distintos medios de transmisión
como fibra óptica y par trenzado de cobre.(Lana, 2007)
Gráfico Nº3 Red MAN
Fuente: http://tiposderedeslidia.weebly.com/red-man.html
Redes de área extensa (WAN), una red de área amplia, con frecuencia denominada
WAN (Wide Area Network), es un tipo de red de computadoras capaz de cubrir grandes
distancias, proveyendo de servicio a un país o a un continente. Un ejemplo de este tipo
de redes es Internet o cualquier red en la cual sus componentes se encuentran en puntos
geográficos tan distantes que necesitan, por ejemplo, de satélites para poder transmitir
los datos. (Lana, 2007)
16
Gráfico Nº4 Red MAN
Fuente: http://emelinavilan.blogspot.com/2015/11/redes-informaticas-que-es-una-red.html
1.1.7. Topologías de redes
La forma física en la que se enlazan las computadoras en una red, es lo que se conoce
como topología. Desde las primeras redes, se buscaron diversas formas de conectar las
computadoras, con la finalidad de encontrar una que ofreciera el mejor rendimiento:
reducir los costos de las conexiones, aumentar la velocidad de transferencia de los
datos, y evitar en lo posible las “colisiones” y saturación de tráfico entre las
computadoras conectadas. (Ferreyra&Alfie, 2009)
En la actualidad, se conservan algunas de las topologías más funcionales y se crean
combinaciones que facilitan el cableado y la distribución de datos, aprovechando,
incluso, las nuevas tecnologías de transmisión inalámbrica. (Ferreyra&Alfie, 2009)
Bus
Éste es el método más simple y común utilizado inicialmente en las redes Ethernet.
Consta de un único cable llamado segmento principal o central (también llamado
backbone) que conecta todos los equipos de la red en una sola línea. Como en cada
momento sólo puede haber un equipo enviando datos en una red en bus, el nº de equipos
conectados al bus afectará al rendimiento de la red. Para detener el rebote o eco de la
señal, se colocaba un componente denominado terminador en cada uno de los extremos
del cable para absorber las señales libres. Si el cable se rompe o falla, ninguno de los
17
equipos podrán comunicarse (Red sin terminador) y solo podrán trabajar en forma
independiente. (Leiva, 2009)
Gráfico Nº5 Topología de Bus
Fuente: http://manualderedesflb.blogspot.com/2013/05/topologia-en-bus.html
Estrella
Todos los segmentos de cable de cada equipo están conectados a un punto central (Hub,
Switch, etc), es fácil de diseñar e instalar, es escalable. Las señales son transmitidas
desde el equipo emisor a través del punto central a todos los equipos de la red; topología
proviene de las redes que utilizaban Mainframe. La red en estrella ofrece la ventaja de
centralizar los recursos y la gestión. Topología requiere una gran cantidad de cables en
una gran instalación de red. Además, si el punto central falla, cae toda la red. Falla un
equipo (o el cable) será el único que no podrá Tx o Rx. (Leiva, 2009)
18
Gráfico Nº6 Topología de Estrella
Fuente: http://topologias4conalep.blogspot.com/p/topologia-en-estrella-y-estrella.html
Anillo
Consiste de un cable que interconecta los nodos formando un anillo o circulo. La señal
viaja en una dirección y no requiere de terminadores ya que los nodos son los
encargados de depurar la información que viaja en el cable. (Leiva, 2009)
Gráfico Nº7 Topología de Anillo
Fuente: https://glendasnotepad.wordpress.com/2008/08/10/159/
19
Árbol
La topología en árbol es similar a la topología en estrella extendida, salvo en que no
tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por
un hub o swich, desde el que se ramifican los demás nodos. Impone un orden jerárquico
sobre la red, a través de la agrupación de nodos de un mismo nivel, dependencia o
importancia. El enlace troncal es un cable con varias capas de ramificaciones, y el flujo
de información es jerárquico. Conectado en el otro extremo al enlace troncal
generalmente se encuentra un host servidor. Generación de cuellos de botella en un
nodo jerárquico por el que pase un tráfico elevado. (Leiva, 2009)
Gráfico Nº8 Topología de Anillo
Fuente: https://www.emaze.com/@AZWTICLO/topolog%C3%ADa
Malla
Proporciona redundancia de rutas. Conecta a un host con cada uno de sus vecinos. Es
popular en aquellas aplicaciones donde se requiere seguridad ya que, si por alguna razón
hay un problema con los servicios de red, hay una trayectoria redundante utilizable para
encaminar los datos por una vía alternativa. Esta topología es una solución costosa,
usada en los sistemas de control de un centro de control de tráfico aéreo o de Plantas de
energía atómica. Una estructura Malla parcial es también posible, teniendo ciertas rutas
redundantes. Esta estructura se utiliza en muchos Backbone de Telecomunicaciones, así
como el Internet. (Leiva, 2009)
20
Gráfico Nº9 Topología de Malla
Fuente: http://tiposderedesparapc.blogspot.com/2014/08/red-en-malla.html
1.1.8. Protocolos de Red
Un protocolo de red define una serie de reglas, algoritmos, mensajes y otros
mecanismos para permitir que el software y el hardware presentes en los dispositivos de
red se puedan comunicar de forma efectiva. En el contexto del modelo de referencia
OSI, un protocolo describe la forma de comunicación entre dos o más equipos situados
en la misma capa. (Carceller et al., 2016)
Arquitectura de red
Una arquitectura es un conjunto de reglas que definen la función que tiene la parte de
los programas y del hardware de red que conforma una pila de capas.
Una arquitectura se diseña para implementar las fusiones asociadas a un modelo en
particular, ya sea formal o informalmente. La arquitectura de red mas empleada de hoy
en día es la arquitectura TCP/IP.(Carceller et al., 2016)
21
El modelo OSI es una herramienta conceptual empleada para mostrar como encajan
diversos protocolos y tecnologías a la hora de implementar una red. Cuando
aparecieron las primeras redes creadas por la Agencia Militar de defensa
norteamericana no existía el modelo OSI y, por tanto, necesitaban un modelo para
explicar su funcionamiento; así se creó el modelo TCP/IP, que también dividen en capas
y componentes las tareas necesarias para implementar una red. (Carceller et al., 2016)
El modelo TCP/IP se concentra a través de la arquitectura TCP/IP, compuesta, a su vez,
por decenas de protocolos. Todos ellos giran en torno a dos principales que, según en el
modelo OSI, son el protocolo de nivel 4, llamado TCP, y el protocolo de nivel 3,
denominado IP.(Carceller et al., 2016)
Servicio
En el modelo TCP/IP, los protocolos de las capas inferiores ofrecen un servicio al
protocolo de su capa intermedia superior a través de una interfaz que comunica ambas
capas. Además, el protocolo TCP/IP ofrece un servicio al usuario final, es decir, facilita
a las aplicaciones el uso de Internet y otras redes. (Carceller et al., 2016)
Las comunicaciones TCP/IP involucran a dos equipos donde uno envía una petición a
otro. Si este la acepta, crea una conexión a través de la cual envía la respuesta solicitada;
luego se cerrará la conexión. Los servicios TCP/IP operan fundamentalmente sobre la
estructura cliente-servidor. (Carceller et al., 2016)
Estructura de red
El principal objetivo de una red es compartir recursos. Esto implica que, a la hora de su
diseño, se tenga en cuenta si se van a asignar o no funciones de gestión de recursos a los
dispositivos que la componen. Básicamente, se pueden encontrar dos tipos de
estructuras de red: la estructura de igual a igual y la estructura cliente-servidor.
(Carceller et al., 2016)
22
Estructura de igual a igual (peer-to-peer)
Es la estructura de red donde cada uno de los equipos que la componen tiene las
mismas funciones. Al no tener asignado un rol concreto en la red, cada máquina puede
compartir recursos con otra cualquiera y, en general, suelen emplear software similar.
Todos los dispositivos pueden enviar peticiones y respuestas a los demás. Este diseño
solo es útil en redes muy pequeñas. (Carceller et al., 2016)
Estructura cliente-servidor
En este diseño, un reducido número de equipos se denomina servidores porque van
equipados con un hardware especial y ejecutan un tipo de software que les permite
interactuar simultáneamente con muchas máquinas cliente de forma mucho más
eficiente.
Aunque los clientes pueden comunicarse entre sí, en esta estructura la mayoría de las
peticiones se realizan al servidor, que se encarga de escuchar en la red a la espera de
recibir las solicitudes de los clientes para luego generar y devolver las respuestas.
(Carceller et al., 2016)
Tipos de protocolos
TPC/IP: Transmission Control Protocol/Internet Protocol. Conjunto de protocolos o
lenguajes que se utilizan para que las computadoras conectadas en la red mundial
Internet, se puedan comunicar entre ellas, y transfieran datos de texto, gráficos, sonido y
video.(Carceller et al., 2016)
IP (Internet Protocol): también se lo llama dirección de IP. Es un identificador único
que asigna el sistema operativo a cada computadora que se conecte a una red,
implementando el protocolo TCP/IP. (Lana, 2009)
HTTP (Hypertext Transfer Protocol): este protocolo permite la recuperación de
información y realizar búsquedas indexadas que permiten saltos intertextuales de
manera eficiente. Por otro lado, permiten la transferencia de textos de los más variados
23
formatos, no sólo HTML. El protocolo HTTP fue desarrollado para resolver los
problemas surgidos del sistema hipermedial distribuidos en diversos puntos de la red.
FTP, El Protocolo de Transferencia de Archivos o FTP (File Transfer Protocol)
permite transferir y copiar archivos de todo tipo –imágenes, textos, sonidos y videos–
desde una computadora a otra. Técnicamente decimos que se copia información desde
un servidor a un cliente. (Lana, 2009)
SSH (Secure Shell): este fue desarrollado con el fin de mejorar la seguridad en las
comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas
contraseñas que no son cifradas y codificando toda la información transferida.
SMTP (Simple Message Transfer Protocol): para poder intercambiar mensajes por
medio del correo electrónico, las computadoras utilizan un protocolo de comunicación
llamado Protocolo Simple de Transferencia de Correo o SMTP, que es uno de los
protocolos de la familia TCP/IP. El protocolo SMTP es el método estándar para
transferir correo electrónico por Internet. (Lana, 2009)
POP
El Protocolo de Oficina de Correo o de Oficina Postal brinda a los usuarios la
posibilidad de recibir y almacenar el correo electrónico en un equipo local. En la
actualidad se prefiere el uso de POP3, la versión más reciente, dado que las primeras
dos se consideran obsoletas.
IRC (Internet Relay Chat)
El IRC es una de las herramientas más difundida en Internet. Este protocolo permite que
los usuarios se comuniquen en tiempo real utilizando canales para el desarrollo de las
charlas. Lo interesante es que cada usuario puede crear sus propios canales de IRC.
Para usar este servicio se requiere un programa cliente que nos conecte a un servidor de
Chat (charla informal y permite que dos o más personas se comuniquen por medio de la
computadora en tiempo real.) IRC. (Lana, 2009)
24
1.1.9. Direccionamiento IP
El protocolo IP proporciona conectividad extremo a extremo en la comunicación. Esto
supone que debe ser capaz de direccionar de forma única todos los dispositivos que
tengamos conectados en nuestra red y, por extensión, en todo Internet. Este
direccionamiento es abstracto, de forma que es independiente del dispositivo físico al
que se asigna y puede ser modificado vía software. (García et al., 2015)
Una dirección IP no identifica un ordenador en la red social, si no que identifica a una
interfaz de red de un ordenador en la red. Por eso es posible que un mismo equipo
pueda tener varias direcciones IP, una por interfaz, y eso hace posible que pueda estar
conectado a redes diferentes de manera simultánea. Incluso es posible que una interfaz
pueda tener varias direcciones IP denominándose entonces direccionamiento virtual.
(García et al., 2015)
Formato de direcciones IP
Una dirección IP es un número binario de 32 bits. Esto permite un espacio de
direcciones de 232 (4.294.967.296) direcciones diferentes posibles. Habitualmente, la
notación empleada para facilitar la legibilidad de las direcciones IP es la notación
decimal con puntos. Así, se dividen los 32 bits en 4 grupos de 8 bits, escribiendo cada
uno de ellos en base decimal, separando por puntos los cuatro números resultantes. Por
tanto, como ilustra la Gráfico Nº 10, una dirección IP estará formada por cuatro
números entre 0 y 255 separados por puntos.(García et al., 2015)
Gráfico Nº 10 Ejemplo de dirección IP
Fuente: (García et al., 2015)
A efectos de direccionamiento y de encaminamiento las direcciones IP constan de dos
partes:
11001100001100111010101001010101
11001100.00110011.10101010.01010101 1
204.51.170.85
1
25
Identificador de red, que determina la red en la que se encuentra el dispositivo.
Identificador del host dentro de la red.
De esta forma todos los host de una misma red comparte la parte de identificador de red.
Esta estructura se asemeja al sistema telefónico de prefijo + numero local. Además, el
identificador de red podrá tener el valor que se quiera en función del tamaño de la red.
Así, las redes grandes tendrá un identificador de red pequeños y las redes pequeñas
tendrán un identificador grande. (García et al., 2015)
Mascara de red
La máscara de red se emplea para diferenciar el prefijo de la dirección IP
correspondiente al identificador de red, de la parte correspondiente al identificador del
host. La máscara de red es un número de 32 bits que define en las posiciones a “1” el
prefijo o identificador de red, y en las posiciones a “0” el sufijo o identificador del host.
Como se ve en la Gráfico Nº11, será un número con N 1`s a la izquierda y (32 -N) 0`s a
la derecha. (García et al., 2015)
11001100.00110011.10101010.01010101 Dirección IP
AND 11111111.11111111. 11111111.0000000 Máscara de Red
11001100.00110011.10101010.0000000 Dirección de Red
Id Red Id Equipo
Gráfico Nº 11 Máscara de red
Fuente: (García et al., 2015)
La máscara de red también puede expresarse mediante la notación CIDR (Classless
Inter-Domain Routing) consiste en situar un sufijo a continuación de la dirección IP que
indica cuántos bits de la máscara de red están a 1, Gráfico Nº 12.
Gráfico Nº 12 notación CIDR
Clases de direcciones IP
Como ya se ha dicho anterior mente, el identificador de red puede tener una longitud en
bits variable, aunque en un principio se determinaron una serie de mascaras de red
Dirección IP: 204.51.170.85
Mascara de red: 255.255.255.0
Dirección IP: 204.51.170.85/24
26
concretas para facilitar el proceso de encaminamiento. Surge así el concepto de clase de
direcciones. Así:
Clase A: un byte para el identificador de red y tres bytes para identificador del host
(redes grandes, ya que deja gran número de bits (24) para direccionar los host
dentro de la red). La máscara de red equivalente es 255.0.0.0
Clase B: dos bytes para el identificador de red y dos bytes para el identificador del
host (redes medianas). La máscara de red equivalente es 255.255.0.0.
Clase C: tres bytes para el identificador de red y un byte para el identificador del
host (redes pequeñas, ya que deja solo 8 bits para direccionar los host dentro de la
red). La máscara de red equivalente es 255.255.255.0.
Clase D: se emplea para multicast, es decir, envió de datagramas a un grupo de
equipos de la red. No diferencian entre identificador de red y de host.
Clase E: reservadas para el uso experimental en proyecto de investigación. Dado
que su uso no está especificado, tampoco podemos hablar en este caso de una
estructura interna tipo identificador de red, identificador de host para estas
direcciones.
La idea original de esta clasificación pretendía asignar direcciones de redes IP a los
diferentes organismos y/o empresas en ficción del tamaño de sus redes. Actualmente, el
concepto de clase sigue estando vigente, pero a efectos prácticos tanto los routers como
los hosts emplean la máscara de red para diferenciar la parte de la dirección IP que
identifica a la red se la que identifica al host. (García et al., 2015)
Direcciones especiales
Dentro del conjunto de direcciones IP hay algunas particularmente importantes que
merecen una explicación aparte:
Dirección de red: identifica al conjunto de la red. En ella la parte correspondiente
al identificador del dispositivo tiene todos sus bits a 0. Así, la dirección IP
204.51.170.85/24 tiene la dirección de red. 204.51.170.0/24.
Dirección de difusión limitada: se emplea para mandar un mensaje de difusión o
broadcast al conjunto de dispositivo de la propia red. Es la misma para todas las
redes (255.255.255.255).
Dirección de difusión dirigida: se emplea para mandar un mensaje de difusión o
broadcast al conjunto de dispositivo de una red. Por tanto, no puede resignarse a
27
una interfaz de red en concreto. Viene dado por el identificador de la red en la que
queramos hacer en la difusión a la izquierda y los bits correspondientes a la
dirección del dispositivo todos a l ala derecha. Por ejemplo, la dirección IP
204.51.170.255/24 hace difusión dirigida en la red 204.51.170.0/24.
Dirección de bucle local: sirve para referencia internamente a la interfaz, es decir, para
los procesos de comunicación a través de TCP/IP que se generan dentro del host. Se
emplea para ello cualquier dirección de la red 127.0.0.0/8 aun que por comodidad lo
habitual es utilizar la dirección 127.0.0.1/8. (García et al., 2015)
Direcciones públicas y privadas
Dentro del espacio de direcciones hay algunas que se han reservado para un uso
privado, es decir son direcciones que no deben tener acceso a Internet. Se distinguen así
entre:
Direcciones públicas: identifican a un dispositivo conectado a Internet.
Direcciones privadas: son rangos de direcciones reservados para redes privadas
intranets y no pueden emplearse en Internet. Son las pertenecientes a las siguientes
redes: 10.0.0.0/8, 172.16.0.0/12 (las redes entre 172.16.0.0/16 y la 172.16.31.0/16)
y 192.168.0.0/16. Los routers conectados a redes públicas (Internet) descartan el
tráfico dirigido a direcciones privadas como medida adicional de seguridad. (García
et al., 2015)
Número de subred Dirección
IP de subred
Dirección
IP de difusión
Rango de direcciones
IP de host
0 10.0.0.0/12 10.15.255.255/12 10.0.0.1/12 - 10.15.255.254/12
1 10.16.0.0/12 10.31.255.255/12 10.16.0.1/12 - 10.31.255.254/12
2 10.32.0.0/12 10.47.255.255/12 10.32.0.1/12 - 10.47.255.254/12
3 10.48.0.0/12 10.63.255.255/12 10.48.0.1/12 - 10.63.255.254/12
4 10.64.0.0/12 10.79.255.255/12 10.64.0.1/12 - 10.79.255.254/12
5 10.80.0.0/12 10.95.255.255/12 10.80.0.1/12 - 10.95.255.254/12
6 10.96.0.0/12 10.111.255.255/12 10.96.0.1/12 - 10.111.255.254/12
28
7 10.112.0.0/12 10.127.255.255/12 10.112.0.1/12 - 10.127.255.254/12
8 10.128.0.0/12 10.143.255.255/12 10.128.0.1/12 - 10.143.255.254/12
9 10.144.0.0/12 10.159.255.255/12 10.144.0.1/12 - 10.159.255.254/12
10 10.160.0.0/12 10.175.255.255/12 10.160.0.1/12 - 10.175.255.254/12
11 10.176.0.0/12 10.191.255.255/12 10.176.0.1/12 - 10.191.255.254/12
12 10.196.0.0/12 10.207.255.255/12 10.196.0.1/12 - 10.207.255.254/12
13 10.208.0.0/12 10.223.255.255/12 10.208.0.1/12 - 10.223.255.254/12
14 10.224.0.0/12 10.239.255.255/12 10.224.0.1/12 - 10.239.255.254/12
15 10.240.0.0/12 10.255.255.255/12 10.240.0.1/12 - 10.255.255.254/12
Tabla Nº 1 Direccionamiento de IP
Autor: GARCIA A. GONZÁLEZ A. ENAMORADO L. SANZ J. (2015), “SERVICIOS DE RED E INTERNET”, 2
Edición 2015.
1.1.10. Cableado estructurado
Permite integrar distintas tecnologías y servicios de red (voz, audio, video, datos). Las
ventajas de seguir estas normas están en la sencillez de gestión y mantenimiento,
robustez y flexibilidad ya que la mayoría de las tecnologías de red local funcionan sobre
cableado estructurado. Cableado Estructurado. (2008-2009). España:
Guimi.http://guimi.net
Cableado de redes
Las primeras redes utilizaban conectores físicos como el cableado coaxial, y sistemas
operativos especiales para computadoras conectadas en red como Novell Netware,
empresa dirigida hasta 1994 por Raymond Noorda (1924-2006), pero su velocidad de
transmisión de datos era muy lenta.
Los sistemas actuales han mejorado considerablemente, por lo que los cables de
conexiones de redes han tenido que ser superados con cada generación de nuevas
29
computadoras y tecnologías de comunicaciones. De la selección del tipo de cableado,
depende el equilibrio entre la velocidad y el costo de la red. (Ferreyra&Alfie, 2009)
1.1.10.1. Medios de transmisión guiados
El propósito de la capa física es transportar un flujo de datos puro de una máquina a
otra. Es posible utilizar varios medios físicos para la transmisión real. Cada uno tiene su
propio nicho en términos de ancho de banda, retardo, costo y facilidad de instalación y
mantenimiento. Los medios se clasifican de manera general en medios guiados, como
cable de cobre y fibra óptica, y medios no guiados, como radio y láser a través del aire.
(Tanenbaum, 2003)
Par Trenzado
Uno de los medios de transmisión más viejos, y todavía el más común, es el cable de
par trenzado. Éste consiste en dos alambres de cobre aislados, por lo regular de 1 mm
de grueso. Los alambres se trenzan en forma helicoidal, igual que una molécula de
DNA. Esto se hace porque dos alambres paralelos constituyen una antena simple.
Cuando se trenzan los alambres, las ondas de diferentes vueltas se cancelan, por lo que
la radiación del cable es menos efectiva. (Tanenbaum, 2003)
La aplicación más común del cable de par trenzado es en el sistema telefónico. Casi
todos los teléfonos están conectados a la compañía telefónica mediante un cable de par
trenzado. La distancia que se puede recorrer con estos cables es de varios kilómetros sin
necesidad de amplificar las señales, pero para distancias mayores se requieren
repetidores. Cuando muchos cables de par trenzado recorren de manera paralela
distancias considerables, como podría ser el caso de los cables de un edificio de
departamentos que van hacia la compañía telefónica, se suelen atar en haces y se cubren
con una envoltura protectora. Los cables dentro de estos haces podrían sufrir
interferencias si no estuvieran trenzados. En algunos lugares del mundo en donde las
líneas telefónicas se instalan en la parte alta de los postes, se observan frecuentemente
dichos haces, de varios centímetros de diámetro. (Tanenbaum, 2003)
Los cables de par trenzado se pueden utilizar para transmisión tanto analógica como
digital.
30
El ancho de banda depende del grosor del cable y de la distancia que recorre; en muchos
casos pueden obtenerse transmisiones de varios megabits/seg, en distancias de pocos
kilómetros. Debido a su comportamiento adecuado y bajo costo, los cables de par
trenzado se utilizan ampliamente y es probable que permanezcan por muchos años.
(Tanenbaum, 2003)
Hay varios tipos de cableado de par trenzado, dos de los cuales son importantes para las
redes de computadoras. Los cables de par trenzado categoría 3 consisten en 2 alambres
aislados que se trenzan de manera delicada. Cuatro de estos pares se agrupan por lo
regular en una envoltura de plástico para su protección. Antes de 1988, la mayoría de
los edificios de oficinas tenía un cable de categoría 3 que iba desde un gabinete de
cableado central en cada piso hasta cada oficina. Este esquema permitió que hasta
cuatro teléfonos comunes o dos teléfonos de múltiples líneas en cada oficina se
conectaran con el equipo de la compañía telefónica en el gabinete de cableado.
(Tanenbaum, 2003)
A comienzos de 1988 se introdujeron los cables de par trenzado categoría 5 más
avanzados.
Son similares a los de la categoría 3, pero con más vueltas por centímetro, lo que
produce una menor diafonía y una señal de mejor calidad a distancias más largas. Esto
los hace más adecuados para una comunicación más rápida entre computadoras. Las
siguientes son las categorías 6 y 7, que tienen capacidad para manejar señales con
anchos de banda de 250 y 600 MHz, respectivamente (en comparación con los 16 y 100
MHz de las categorías 3 y 5, respectivamente). (Tanenbaum, 2003)
Cable Coaxial
Otro medio común de transmisión es el cable coaxial (conocido frecuentemente tan
sólo como “coax”). Este cable tiene mejor blindaje que el de par trenzado, así que puede
abarcar tramos más largos a velocidades mayores. Hay dos clases de cable coaxial que
son las más utilizadas. Una clase: el cable de 50 ohms, se usa por lo general para
transmisión digital. La otra clase, el cable de75 ohms, se utiliza comúnmente para la
transmisión analógica y la televisión por cable, pero se está haciendo cada vez más
importante con el advenimiento de Internet a través de cable.
31
Un cable coaxial consiste en un alambre de cobre rígido como núcleo, rodeado por un
material aislante. El aislante está forrado con un conductor cilíndrico, que con
frecuencia es una malla de tejido fuertemente trenzado. El conductor externo se cubre
con una envoltura protectora de plástico. En la figura 2-4 se muestra una vista en corte
por capas de un cable coaxial.
La construcción y el blindaje del cable coaxial le confieren una buena combinación de
ancho de banda alto y excelente inmunidad al ruido. El ancho de banda posible depende
de la calidad y longitud del cable, y de la relación señal a ruido de la señal de datos. Los
cables modernos tienen un ancho de banda de cerca de 1 GHz. Los cables coaxiales
solían ser ampliamente usados en el sistema telefónico para las líneas de larga distancia,
pero en la actualidad han sido reemplazados por la fibra óptica en rutas de distancias
considerables. Sin embargo, el cable coaxial aún se utiliza ampliamente en la televisión
por cable y en las redes de área metropolitana. (Tanenbaum, 2003)
Fibra Óptica
Un sistema de transmisión óptico tiene tres componentes: la fuente de luz, el medio de
transmisión y el detector. Convencionalmente, un pulso de luz indica un bit 1 y la
ausencia de luz indica un bit 0. El medio de transmisión es una fibra de vidrio ultra
delgada. El detector genera un pulso eléctrico cuando la luz incide en él. Al agregar una
fuente de luz en un extremo de una fibra óptica y un detector en el otro, se tiene un
sistema de transmisión de datos unidireccional que acepta una señal eléctrica, la
convierte y transmite mediante pulsos de luz y, luego, reconvierte la salida a una señal
eléctrica en el extremo receptor.
Transmisión de la luz a través de fibra óptica
Las fibras ópticas se hacen de vidrio, que a su vez se fabrica con arena, una materia de
bajo costo disponible en cantidades ilimitadas. La fabricación de vidrio era conocida por
los antiguos egipcios, pero su vidrio no tenía más de 1 mm de espesor, porque de lo
contrario la luz no podía atravesarlo. Durante el Renacimiento se forjó un vidrio
suficientemente transparente para utilizarlo en ventanas. El vidrio utilizado para fabricar
fibras ópticas modernas es tan transparente que si el océano estuviera lleno de éste en
lugar de agua, el fondo del mar sería tan visible desde la superficie como lo es el suelo
desde un avión en un día claro.
32
Los cables de fibra óptica son similares a los coaxiales, excepto por el trenzado. Al
centro se encuentra el núcleo de vidrio, a través del cual se propaga la luz. En las fibras
multimodo el diámetro es de 50 micras, aproximadamente el grosor de un cabello
humano. En las fibras mono modo el núcleo es de 8 a 10 micras.
El núcleo está rodeado por un revestimiento de vidrio con un índice de refracción menor
que el del núcleo, con el fin de mantener toda la luz en este último. A continuación está
una cubierta plástica delgada para proteger al revestimiento. Las fibras por lo general se
agrupan en haces, protegidas por una funda exterior. Las cubiertas de fibras terrestres
por lo general se colocan en el suelo a un metro de la superficie, donde a veces pueden
sufrir daños ocasionados por retroexcavadoras o tuzas. Cerca de la costa, las cubiertas
de fibras transoceánicas se entierran en zanjas mediante una especie de arado marino.
En las aguas profundas, simplemente se colocan al fondo, donde los barcos de arrastre
pueden tropezar con ellas o los calamares gigantes pueden atacarlas.
Las fibras se pueden conectar de tres formas diferentes. Primera, pueden terminar en
conectores e insertarse en enchufes de fibra. Los conectores pierden entre 10 y 20% de
la luz, pero facilitan la reconfiguración de los sistemas. Segunda, se pueden empalmar
de manera mecánica. Los empalmes mecánicos acomodan dos extremos cortados con
cuidado, uno junto a otro, en una manga especial y los sujetan en su lugar.
La alineación se puede mejorar pasando luz a través de la unión y haciendo pequeños
ajustes para maximizar la señal. Personal especializado realiza los empalmes mecánicos
en alrededor de cinco minutos, y la pérdida de luz de estos empalmes es de 10%.
Tercera, se pueden fusionar (fundir) dos tramos de fibra para formar una conexión
sólida. Un empalme por fusión es casi tan bueno como una sola fibra, pero aun aquí hay
un poco de atenuación. Con los tres tipos de empalme pueden ocurrir reflejos en el
punto del empalme, y la energía reflejada puede interferir la señal. Por lo general se
utilizan dos clases de fuente de luz para producir las señales: LEDs (diodos emisores de
luz) y láseres semiconductores. Estas fuentes tienen propiedades diferentes, como se
muestra en la figura 2-8, y su longitud de onda se puede ajustar mediante la inserción de
interferómetros Fabry-Perot o Mach-Zehnder entre la fuente y la fibra. Los
interferómetros Fabry-Perotson cavidades simples de resonancia que consisten en dos
33
espejos paralelos. La luz incide de manera perpendicular en los espejos. La longitud de
la cavidad separa las longitudes de onda que caben en ella un número entero de veces.
Los interferómetros de Mach-Zehnder separan la luz en dos haces. Éstos viajan
distancias ligeramente diferentes. Se vuelven a combinar en el extremo y quedan en fase
sólo para ciertas longitudes de onda.
El extremo receptor de una fibra óptica consiste en un fotodiodo, el cual emite un pulso
eléctrico cuando lo golpea la luz. El tiempo de respuesta típico de un fotodiodo es
1nseg, lo que limita las tasas de datos a aproximadamente 1 Gbps. El ruido térmico
también es un problema, por lo que un pulso de luz debe llevar suficiente potencia para
que se pueda detectar. Al hacer que los pulsos tengan suficiente potencia, la tasa de
errores puede disminuirse de manera considerable.
La fibra óptica se puede utilizar en LANs, así como en transmisiones de largo alcance,
aunque conectarse a ellas es más complicado que a una Ethernet. Una forma de superar
el problema es reconocer que una red de anillo es en realidad una colección de enlaces
punto a punto. La interfaz en cada computadora pasa el flujo de pulsos de luz hacia el
siguiente enlace y también sirve como unión T para que la computadora pueda enviar y
aceptar mensajes.
Se usan dos tipos de interfaz. Una interfaz pasiva consiste en dos derivaciones
fusionadas a la fibra principal. Una derivación tiene un LED o un diodo láser en su
extremo (para transmitir) y la otra tiene un fotodiodo (para recibir). La derivación
misma es pasiva por completo y, por lomismo, es extremadamente confiable pues un
LED o un fotodiodo descompuesto no romperá el anillo, sólo dejará fuera de línea a una
computadora.
El otro tipo de interfaz, es el repetidor activo. La luz entrante se convierte en una señal
eléctrica que se regenera a toda su intensidad si se debilitó y se retransmite como luz. La
interfaz con la computadora es un alambre ordinario de cobre que entra en el
regenerador de señales. En la actualidad también se usan los repetidores puramente
ópticos. Estos dispositivos no requieren las conversiones ópticas a eléctrica a óptica, lo
que significa que pueden operar con anchos de banda muy altos.
34
Si falla un repetidor activo, el anillo se rompe y la red se cae. Por otro lado, puesto que
la señal se regenera en cada interfaz, los enlaces individuales de computadora a
computadora pueden tener una longitud de kilómetros, virtualmente sin un límite para el
tamaño total del anillo. Las interfaces pasivas pierden luz en cada unión, de modo que la
cantidad de computadoras y la longitud total del anillo se restringen en forma
considerable.
La topología de anillo no es la única manera de construir una LAN con fibra óptica.
También es posible tener difusión por hardware utilizando la construcción de estrella
pasiva de la figura2-10. En este diseño, cada interfaz tiene una fibra que corre desde su
transmisor hasta un cilindro de sílice, con las fibras entrantes fusionadas a un extremo
del cilindro. En forma similar, las fibras fusionadas al otro extremo del cilindro corren
hacia cada uno de los receptores. Siempre que una interfaz emite un pulso de luz, se
difunde dentro de la estrella pasiva para iluminar a todos los receptores, con lo que se
alcanza la difusión. En efecto, la estrella pasiva combina todas las señales entrantes y
transmite el resultado combinado por todas las líneas. Puesto que la energía entrante se
divide entre todas las líneas que salen, la cantidad de nodos en la red está limitada por la
sensibilidad de los fotodiodos.
Transmisión Inalámbrica
En nuestra era han surgido los adictos a la información: gente que necesita estar todo el
tiempo en línea. Para estos usuarios móviles, el cable de par trenzado, el cable coaxial y
la fibra óptica no son útiles. Ellos necesitan obtener datos para sus computadoras laptop,
notebook, de bolsillo, de mano o de reloj pulsera sin estar limitados a la infraestructura
de comunicaciones terrestre. Para estos usuarios, la comunicación inalámbrica es la
respuesta.
Algunas personas creen que en el futuro sólo habrá dos clases de comunicación: de fibra
óptica e inalámbrica. Todos los aparatos fijos (es decir, no móviles): computadoras,
teléfonos, faxes, etcétera, se conectarán con fibra óptica; todos los aparatos móviles
usarán comunicación inalámbrica.
35
Sin embargo, la comunicación inalámbrica también tiene ventajas para los dispositivos
fijos en ciertas circunstancias. Por ejemplo, si es difícil tender fibras hasta un edificio
debido al terreno (montañas, selvas, pantanos, etcétera), podría ser preferible un sistema
inalámbrico. Vale la pena mencionar que la comunicación digital inalámbrica moderna
comenzó en las islas de Hawai, en donde partes considerablemente grandes del océano
Pacífico separaban a los usuarios, y el sistema telefónico era inadecuado. (Tanenbaum,
2003)
Directrices para el tendido de cableado
Comparativa de cables
En el siguiente cuadro se presenta una comparativa de los distintos tipos de cables
descritos.
Par Trenzado
Par Trenzado
Blindado
Coaxial
Fibra Óptica
Tecnología
ampliamente
Probada
✔Si ✔Si ✔Si ✔Si
Ancho de banda Medio Medio Alto Muy Alto
Full Duplex ✔Si ✔Si ✔Si Si por pares
Distancias medias 100 m - 65 Mhz
100 m - 67 Mhz 500 m - (Ethernet)
2 km (Multi.)
100 km
(Mono.)
Inmunidad
Electromagnética
Limitada Media Media Alta
Seguridad Baja Baja Media Alta
Coste Bajo Medio Medio Alto
Tabla Nº 2 Comparativa de cables
Fuente: Cableado Estructurado. (2008-2009). España: Guimi. http://guimi.net
Designación Ancho de banda
Categoría 3 16 MHz. (10 Mbps.)
Categoría 4 20 MHz. (16 Mbps.)
Categoría 5 100 MHz. (100 Mbps.)
Categoría 5e 100 MHz. (125 MHz) (250 Mbps.)
Categoría 6 250 MHz. (600 Mbps.)
Tabla Nº 3 Designación ancho de banda Fuente: Cableado Estructurado. (2008-2009). España: Guimi. http://guimi.net
36
Configuraciones permitidas:
T568A y T568B son las únicas configuraciones de armado permitidas.
T568A se escoge en algunas instalaciones debido a su compatibilidad
conversiones anteriores de teléfonos de líneas 1 y 2.
Gráfico Nº13 Configuraciones de la norma TIA
Fuente: Cableado Estructurado. (2008-2009). España: Guimi. http://guimi.net
1.1.11. Seguridad Informática
1.1.11.1. Introducción
La seguridad informática es una especialización dentro de la informática que busca
implementar las técnicas y tecnologías adecuadas para evitar que la privacidad e
integridad de la información se vean afectadas por actos delictivos llevados a cabo por
“piratas informáticos”.
Para poder cumplir con sus objetivos, la seguridad informática se apoya en herramientas
de hardware, software, recursos humanos especializados en técnicas especiales de
seguridad y la legislación vigente en cada país. (Lana, 2009)
1.1.11.2. Privacidad de la información
Se ve afectada por distintos mecanismos que tratan de obtener nuestra información sin
consentimiento, por ejemplo los spyware son porciones de código dentro de los
37
programas, diseñados para recolectar información de nuestra computadora y enviarla
por Internet en el momento en que nos conectemos.
La solución a este tipo de problemas es tener instalado en la PC un antivirus actualizado
y un programa antispyware.
Los programas que contienen spyware se denominan programas espías porque
recolectan y envían a otra computadora información de la máquina en la que se están
ejecutando, todo esto sin el conocimiento y consentimiento del usuario afectado. (Lana,
2009)
La seguridad informática se la puede resumir, por lo general, en los siguientes objetivos
principales:
Integridad: garantizar que los datos sean los que se requieren.
Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los
recursos que se intercambian.
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de
información.
Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los
recursos.
1.1.11.3. SPAM (Correo electrónico no deseado o basura)
El spam es enviado masivamente por las empresas como estrategia de marketing, y la
cantidad de mensajes que recibe cada usuario es tan grande que actualmente se ha
convertido en una gran molestia para todo aquel que lo recibe.
El problema que se presenta con el correo no solicitado es el espacio que ocupa en las
cuentas de correo y el tiempo que le lleva al usuario eliminarlo, por eso los servidores
de webmail brindan un filtro automático para detectar este tipo de mensajes, haciendo
que un gran porcentaje del spam se almacene en un área de la cuenta de correo que se
llama Correo no deseado, en donde los mensajes luego de unos días son eliminados por
el sistema.
38
De todas formas siempre es conveniente revisar rápidamente el asunto de cada mensaje
almacenado en Correo no deseado para verificar qué mensajes de nuestros contactos,
por error del filtro, se eliminan junto con el spam.
El spam se recibe en las cuentas de correo, en los mensajeros instantáneos, en los foros,
grupos de noticias, y hasta en los celulares. Debido a esta situación muchos países han
modificado sus leyes en materia informática para que éstas consideren ilegal el envío
masivo de mensajes no solicitados. (Lana, 2009)
1.1.11.4. Virus informáticos
Los virus informáticos son programas diseñados con el objetivo de causar
inconvenientes en las computadoras y en los datos que se encuentran en ella, tienen la
capacidad de duplicarse y enviarse a sí mismos por medio de distintos dispositivos
como un disquete o una red.
(Lana, 2009)
La infección a través de Internet es muy factible por el gran caudal de información que
se almacena en la Web, por eso debemos tener en claro algunas consideraciones para
evitar una infección o saber cómo proceder en caso que la infección ocurra.
Veamos la clasificación de los virus informáticos
Virus de arranque
Se carga en la memoria de la computadora e infecta el sector de arranque del disco. El
sector de arranque de un disco es la ubicación donde se encuentra la primera
información que lee el S.O. cuando arranca.
Virus residente
Cuando el virus es residente se esconde en la memoria de la PC y va infectando los
archivos o programas a medida que se utilizan.
Los daños o inconvenientes que producen los virus son variados: es posible que hagan
funcionar lento al equipo, que borren información de los discos o que los programas
funcionen de una manera extraña. (Lana, 2009)
39
Precauciones y solución
Siempre es aconsejable hacer copias de seguridad (backup) de los archivos que
contienen información importante, así en caso que la computadora se vea afectada por
un virus tendrás copias de tu información en un lugar seguro. Es indispensable tener un
antivirus actualizado en la computadora. (Jaramillo, 2005)
1.2. Administración Pública
La Administración Pública es la acción del gobierno encaminada en forma ordenada y
técnica al cumplimiento y aplicación de leyes y reglamentos, a promover el bien público
en todas sus manifestaciones, económica, de seguridad, de protección, de integridad
territorial, educación, vialidad, etc., como a dar resoluciones oportunas a las
reclamaciones y peticiones que se susciten o presentaren. (Jaramillo, 2005)
1.2.1. Proceso técnico-jurídico
La Administración Pública es un proceso técnico-jurídico por las siguientes razones:
La planificación es una guía para la ejecución de obras y el primer paso obligatorio
para futuras acciones constructivas del Estado;
La Organización determina que los servidores asuman funciones, responsabilidades,
decisiones y la ejecución de actividades; y se ponga en orden a las personas y cosas;
La Dirección orienta, ejecuta, manda y ordena y vigila las actividades hacia el
cumplimiento de los fines, responsabilidades, decisiones y la ejecución de
actividades; y se ponga en orden a las personas y cosas;
La Coordinación armoniza y establece en forma clara y delimitada las atribuciones y
deberes que corresponde a cada servidor en sus puestos de trabajo, engranando los
recursos y adecuando las cosas para el logro de los objetivos de la organización;
El Control permite registrar, inspeccionar y verificar la ejecución del plan capaz de
que pueda comprobarse los resultados obtenidos de los programados y tomar
medidas conducentes para asegurar la realización de los objetivos; y,
40
La Evaluación nos conduce a descubrir debilidades y fortalezas de la administración;
demostrar los grados de responsabilidad de los funcionarios y empleados en el
cumplimiento de sus tareas, medir interpretar y analizar sus resultados sobre el plan
de trabajo con el objeto de eliminar errores y obstáculos y adoptar medidas
adecuadas para el futuro. (Jaramillo, 2005)
1.3. Comunicación Interna
Dentro de las instituciones públicas o privadas se debe estar preparado para manejar
diversos tipos de comunicación. No caer en el error de pensar que con sólo transmitir
mensajes de arriba hacia abajo, a la manera típica de jefe a subordinado, tendrás
resultados en organizaciones dinámicas y cambiantes como las que exigen los sectores
actualmente.
Una buena comunicación nunca debe ser sólo unidireccional, ya que perderías uno
de los beneficios más importantes del proceso: la respuesta y la interacción.
La comunicación interna puede organizarse en tres tipos, tomando en cuenta la
dirección en que circulan los mensajes. Conocerlo permitirá aplicar las herramientas
más convenientes para cada uno, y así lograr una auténtica cultura de comunicación en
la institución, que tenga en cuenta todas sus dimensiones.
1.3.1. Comunicación descendente
Se trata de la comunicación formal básica e históricamente más utilizada. Surge desde
los directivos de la institución y desciende a los distintos niveles de la pirámide
jerárquica. Su finalidad es informar instrucciones, objetivos o políticas de la institución.
Para este tipo de comunicación, se seleccionará las herramientas de acuerdo con qué se
desea transmitir y a quiénes va dirigido. Las más típicamente utilizadas en las
instituciones son:
Manual del servidor
Publicación institucional (revista, periódico, news letter)
Memo al personal
41
Reuniones informativas
Entrevista
Cartelera
Circulares y correos electrónicos grupales
Sin embargo, hay que tener en cuenta que esta comunicación vertical y rígida tiende a
quedar obsoleta antes los nuevos medios de comunicación y la cultura interactiva de las
nuevas generaciones de los servidores públicos. . (Jaramillo, 2005)
1.3.2. Comunicación ascendente
Son los mensajes que circulan de abajo hacia arriba en la institución; nacen en la base
de la organización y llegan a la alta dirección. Permite a los empleados plantear ideas y
sugerencias, así como dar retroalimentación a la comunicación descendente.
Como señala Peter Drucker, "en la empresa basada en la información, los
conocimientos están en la parte baja de la pirámide jerárquica", por lo que este tipo de
comunicación resulta fundamental para el desarrollo de las instituciones.
Entre las herramientas más utilizadas para alentar este tipo de comunicación figuran:
Buzón de sugerencias
Entrevista
Intranet
Correo electrónico
Círculos de calidad
Reuniones periódicas
Comunicación horizontal, es la que existe entre personas o áreas de la empresa que
se encuentran en el mismo nivel jerárquico; básicamente se da entre pares. En esta
categoría gran parte de la comunicación suele ser informal, a través relaciones de
amistad y compañerismo. Cuando se fomenta desde la empresa, se promueve como
pauta de trabajo la colaboración y el trabajo en equipo. Los instrumentos más
adecuados son:
Reuniones por departamentos o grupos de trabajo
42
Sesiones informativas
Correo electrónico
Redes sociales
Reuniones con otras divisiones (comunicación horizontal)
En la actualidad, tener en cuenta que muchas de las herramientas mencionadas pueden
ser electrónicas, ahorrando costos y generando barreras más difusas entre los tres tipos
de comunicación. Por ejemplo, un blog puede servir para que los directivos informen
novedades sobre el negocio, pero también recibir comentarios o reclamos de los
empleados. O una red social puede servir para crear conocimientos en forma colectiva
entre jefes y subordinados, o bien para compartir información entre pares. (Jaramillo,
2005)
1.4. Conclusiones parciales del capítulo.
Con la implementación de una adecuada infraestructura de comunicaciones, se podrá
garantizar la comunicación y el correcto desarrollo de las actividades institucionales,
permitiendo de esa manera satisfacer las necesidades, llevando todo esto a cumplir el
objetivo con nuestra propuesta.
Con una comunicación ágil y segura al interior de los departamentos, se podrá ir
evaluando cada sector involucrado de acuerdo al avance de la implementación,
considerando que los funcionarios son parte fundamental del proceso.
Se utilizará una topología mixta bus-estrella, tomando en cuenta todos los accesorios de
cableado estructurado y aplicando los estándares y normas que lo rigen, permitiendo
cumplir las metas de la institución e ir alcanzando los objetivos de sus directivos y
funcionarios.
43
CAPITULO II
2. MARCO METODOLÓGICO
2.1 Caracterización del sector
El Distrito de Policía de Cayambe, entro en funciones en el año 1995 cuando solamente
se denominaba Destacamento de Policía, con un personal de 6 uniformados inicio su
trabajo ante la necesidad de protección, en caso de una emergencia, cuando el orden
público sea alterado o cuando requiere una guía, información o soporte, demostrando
desde aquella época ser personas íntegras, honestas, transparentes, valientes y
sacrificada que la sociedad Cayambeña necesitaba y esperaba. Sin dejar de lado los
valores a cumplir: Integridad, transparencia, calidez, solidaridad, colaboración,
efectividad, respeto, responsabilidad y lealtad.
Con el pasar del tiempo el personal policial fue aumentando ante la demanda
poblacional de la ciudad de Cayambe, en el año 2001 las autoridades se vieron en la
necesidad de hacer una ampliación a la construcción existente para cubrir las
necesidades de los uniformados, y resguardar los bienes inmuebles (patrulleros, motos,
computadores, armamento) recibidos hasta el momento, manteniendo así servicios
básicos de calidad para el personal policial. En esta etapa ya no solo era un
Destacamento de Policía si no paso a ser Comando de Policía de la ciudad de Cayambe
con su nuevo nivel administrativo (Jefe de Comando, Jefe de Personal, Jefe de
Logística, Secretaria, Rastrillo, Guardia de Comando), para la atención ciudadana
pasando a ser Distrito de Policía Cayambe, con sus respectivos circuitos y sub-circuitos.
En el año 2015 el gobierno central realizó la última intervención en el Distrito de
Policía Cayambe, hoy luce una nueva imagen que permite fortalecer el trabajo policial a
una población aproximada de 85 mil habitantes del cantón y sus 8 parroquias.
Actualmente el Distrito de Cayambe cuenta con tres dormitorios, baños, baterías
sanitarias, jardines, parqueaderos, equipos de computación y servicio de internet.
En el se receptan denuncias, auxilio y respuesta inmediata, monitoreo permanente con el
sistema Ojos de Águila y vigilancia comunitaria. En las diferentes dependencias de la
44
Policía Nacional laboran 111 uniformados las 24 horas del día y los 7 días de la semana
en beneficio de la ciudadanía de Cayambe.
2.2 Descripción procedimientos metodológicos
2.2.1 Investigación descriptiva
2.2.1.1 Recolección de datos
Para obtener los datos de la presente investigación se aplicó las técnicas de:
Encuesta.- Se aplico a todos los servidores policiales que laboran en cada uno de los
departamentos administrativos de la unidad.
Observación.-Se visito la unidad en un día de labor en donde se pudo observar que cada
departamento realiza actividades diferentes, pero que al final del día se integran los
informes para emitir uno solo al jefe inmediato.
2.2.1.2 Expresión de datos
Una vez obtenida toda la información se realizó la tabulación de datos para llegar a
conocer la necesidad del Distrito de Policía de Cayambe.
2.3 Población y muestra
La presente investigación está conformada por diferentes departamentos con los que se
trabajó de la siguiente manera: al Jefe del Distrito y al área de la secretaria, se les realizó
la entrevista, a los departamento de Secretaria de Personal, Auxiliar de secretaria de
personal, policía comunitaria, operaciones, logística, operaciones y guardianía, se les
realizó la encuesta o cuestionario, siendo todos parte del área administrativa del Distrito.
Se detalla a continuación los involucrados en la presente investigación:
45
CARGO Nº DE
PERSONAS
Jefe del distrito 1
Secretaria 1 2
Secretaria de Personal 2
Auxiliar Secretaria de Personal 1
Policía Comunitaria 1
Operaciones 1
Logística 1
Atención ciudadana 2
TOTAL 11 Tabla Nº 4 Departamentos área administrativa
Fuente: Autor
La técnica de la entrevista fue aplicada a Jefe del Distrito y las secretarias, guía de la
entrevista (ver anexo A).
El instrumento de encuesta o cuestionario se aplicó a las 8 personas de los
departamentos de personal, policía comunitaria, operaciones, logística y guardia (ver
anexo B).
Una vez finalizado las encuestas y la entrevista se procedió a la tabulación de datos.
Resultados de la encuesta aplicada al personal de los departamentos del área
administrativa.
46
Pregunta Nº 1
¿Dispone de una red de datos en su departamento?
ALTERNATIVAS RESPUESTA PORCENTAJE
SI 0 0%
NO 8 100%
TOTAL 8 100% Tabla Nº 5 Disponibilidad de redes
Fuente: Autor
Gráfico Nº 14 Disponibilidad de redes
Fuente: Autor
Análisis e Interpretación
La respuesta de los encuestados claramente indica que no disponen en sus
departamentos de una red de datos la cual les permita compartir información de su
trabajo diario.
0%
100%
¿Dispone de una red de datos en su departamento?
SI
NO
47
Pregunta Nº 2
¿Pueden compartir información de interés con el resto de departamentos?
ALTERNATIVAS RESPUESTA PORCENTAJE
SI 2 25%
NO 6 75%
TOTAL 8 100% Tabla Nº 6 Información entre departamentos
Fuente: Autor
Gráfico Nº 15Información entre departamentos
Fuente: Autor
Análisis e Interpretación
Se puede observar claramente que la mayoría de los encuestados manifiestan que no
comparten información de las actividades diarias que realizan con los demás
departamentos, haciéndose difícil la entrega de datos cuando sea necesaria.
25%
75%
¿Pueden comparte información de interés con los demás departamentos?
SI
NO
48
Pregunta Nº 3
¿Puede hacer uso de los equipos tecnológicos de otros departamentos si es necesario?
ALTERNATIVAS RESPUESTA PORCENTAJE
SI 0 0%
NO 8 100%
TOTAL 8 100% Tabla Nº 7 Equipos tecnológicos existentes
Fuente: Autor
Gráfico Nº 16 Equipos tecnológicos existentes
Fuente: Autor
Análisis e Interpretación
Se puede observar que ningún miembro de las estaciones de trabajo puede hacer uso de
los equipos tecnológicos de otro departamento, causando malestar cuando son de suma
importancia para las actividades diarias.
0%
100%
¿Puede hacer uso de los equipos tecnológicos de otros departamentos si es
necesario?
SI
NO
49
Pregunta Nº 4
¿Puede transferir diferentes archivos entre las estaciones de trabajo?
ALTERNATIVAS RESPUESTA PORCENTAJE
SI 2 25%
NO 6 75%
TOTAL 8 100% Tabla Nº 8 Transferencia de archivos entre equipos
Fuente: Autor
Gráfico Nº 17 Transferencia de archivos entre equipos Fuente: Autor
Análisis e Interpretación
La respuesta de los encuestados indica que la gran mayoría no puede transferir datos
con las estaciones de trabajo, ya que no existe una red que les permita la comunicación.
25%
75%
¿Puede transferir diferentes archivos
entre las estaciones de trabajo?
SI
NO
50
Pregunta Nº 5
¿Le gustaría acceder a su información mediante el uso de la tecnología existente en su
departamento?
ALTERNATIVAS RESPUESTA PORCENTAJE
SI 8 100%
NO 0 0%
TOTAL 8 100%
Tabla Nº 9 Acceso a la información
Fuente: Autor
Gráfico Nº 18Acceso a la información
Fuente: Autor
Análisis e interpretación
La respuesta de los encuestados nos indica que todos ven necesaria la implementación
de una red para que puedan compartir información con las diferentes estaciones de
trabajo que dispone el Distrito de Policía de la ciudad de Cayambe.
100%
0%
¿Le gustaría acceder a su información mediante el uso de la tecnología existente en
su departamento?
SI
NO
51
PREGUNTA Nº 6
¿Le gustaría mantenerse comunicado entre departamentos aun sin tener el servicio de
internet?
ALTERNATIVAS RESPUESTA PORCENTAJE
SI 8 100%
NO 0 0%
TOTAL 8 100% Tabla Nº 10 Comunicación entre departamentos
Fuente: Autor
Gráfico Nº 19 Comunicación entre departamentos
Fuente: Autor
Análisis e interpretación
La respuesta de los encuestados nos indica que es importante mantenerse comunicados
aun sin tener el servicio de internet ya que de esa manera pueden seguir compartiendo
información de interés.
PREGUNTA Nº 7
100%
0%
¿Le gustaría mantenerse comunicado
entre departamentos aun sin tener el
servicio de internet?
SI
NO
52
¿La velocidad del servicio de internet con el que dispone actualmente es adecuada para
desarrollar su trabajo sí o no?
ALTERNATIVAS RESPUESTA PORCENTAJE
SI 0 0%
NO 8 100%
TOTAL 8 100% Tabla Nº 11 Velocidad del servicio de internet
Fuente: Autor
Gráfico Nº 20Velocidad del servicio de internet
Fuente: Autor Análisis e interpretación
La respuesta de los encuestados nos da a conocer que la velocidad del servicio de
internet con la que cuenta la institución actualmente nos es suficiente para la navegación
web en las páginas institucionales, siendo necesario una ampliación de ancho de banda
del servicio de internet.
PREGUNTA Nº 8
0%
100%
¿La velocidad del servicio de internet con el que
dispone actualmente es adecuada para desarrollar
su trabajo sí o no?
SI
NO
53
¿Es necesario renovar su equipo de trabajo?
ALTERNATIVAS RESPUESTA PORCENTAJE
SI 8 100%
NO 0 0%
TOTAL 8 100% Tabla Nº 12 Renovación de equipos
Fuente: Autor
Gráfico Nº 21Comunicación entre departamentos
Fuente: Autor
Análisis e interpretación
Los señores manifiestan que es necesaria la renovación de equipos ya que con los que
cuentan actualmente dan problemas de comunicación y existen varios puertos que no
funcionan para la lectura de dispositivos de almacenamiento o de otras actividades de
acceso a la información.
Resultados de la entrevista Dirigida a Jefe del Distrito de Policía Cayambe
100%
0%
¿Es necesario renovar su equipo de trabajo?
SI
NO
54
1. ¿Qué tipo de informes emite el distrito de Policía y con qué frecuencia?
Los informes que diariamente se envía a la Sub-zona de pichincha son de
carácter informativo, en los cuales se detalla las novedades y estadísticas de los
diferentes servicio, además se realiza un resumen de partes policiales a las
autoridades, toda esta información está alimentada de los departamentos quienes
coordinan la recopilación de información con el personal que se encuentra a su
cargo. Trabajo que se lo realiza de lunes a domingo.
2. ¿Cómo se comunica usted con los departamentos para entregar información?
Mediante el área de la secretaria se procede a la elaboración de memos u oficios
en donde se encuentra el tipo de información a entregar y si es necesario se
adjunta copias de la documentación a cada uno de los departamentos.
3. ¿Tiene usted necesidad de hacer uso de los accesorios informáticos (escáner,
impresora) existentes en los diferentes departamentos?
En ocasiones me es urgente hacer uso de la impresora pero no es posible ya que
debo realizarlo mediante el uso de un pen-drive para el traslado de la
información, siendo un problema para hacer de uso constante.
4. ¿Se cuida el uso indebido de impresiones para revisar informes escritos?
Los informes generales de cada servicio antes de ser enviados a la sub-zona, son
impresos y revisados para luego ser modificados de ser necesario, caso contrario
se adjunta el motivo y luego son enviados directamente, si existe un gasto
indebido de papel al interior del distrito.
5. ¿Cuál sería la comunicación que necesitan los departamentos del Distrito de
Policía?
La necesidad dentro de nuestra institución es intercambiar información constante
entre los diferentes departamentos para poder enviar los informes de forma ágil
55
y segura, evitando el uso de impresiones innecesarias al momento de revisar
informes para la consolidación y envió.
Análisis de la entrevista
En Jefe de Distrito de Policía de la ciudad de Cayambe, ha manifestado que existe la
necesidad de una infraestructura de comunicaciones ya que no están aprovechando al
100% los servicios tecnológicos que existe en todas las áreas, la necesidad de recibir y
enviar información entre estaciones de trabajo es evidente, siendo uno de los problemas
principales, además se debe considerar la delicada información que maneja diariamente
esta dependencia.
2.4 Propuesta del investigador
De acuerdo al análisis previo de la investigación se puede definir que la solución al
problema encontrado es la implementación de una Infraestructura de Comunicaciones al
interior de la institución policial, para solucionar el problema que tiene en el Distrito de
Policía de la ciudad de Cayambe.
Se considera la siguiente estructura para la propuesta:
- Análisis de requerimientos.
- Desarrollo de un diseño lógico.
- Desarrollo de un diseño físico.
- Pruebas, optimización y documentación del diseño-
2.5 Conclusiones parciales del capítulo.
Se puede concluir que los funcionarios del Distrito de Policía de la ciudad de Cayambe,
no se encuentran satisfechos con la comunicación que mantienen con los diferentes
departamentos, debido a que es demasiado compleja.
La comunicación de datos de un departamento con otro es mediante documentos
impresos o almacenamiento en medios físicos (pen drive) lo que ocasiona una
comunicación retardada e incompleta.
56
Están predispuestos a apoyar la propuesta de la implementación de una infraestructura
de comunicaciones adecuada que permita que cada uno de los departamentos pueda
acceder y transmitir información sin dificultad y de forma rápida y ordenada.
57
CAPITULO III
3. MARCO PROPOSITIVO
3.1 Tema
“Infraestructura de comunicaciones para el Distrito de Policía, que permita mejorar la
comunicación interna y optimizar el tiempo en la entidad”
3.2 Objetivos
3.2.1 Objetivo General
Modelar una infraestructura de comunicaciones, en el Distrito de Policía de
Cayambe.
3.2.2 Objetivos Específicos
Analizar los requerimientos técnicos de la infraestructura de comunicaciones.
Instalar y configurar las herramientas necesarias para mejorar la comunicación
de datos
Especificar los requerimientos de hardware, software y documentar el
funcionamiento en la infraestructura de comunicaciones
Diseñar la infraestructura de comunicaciones en el Distrito de Policía de
Cayambe para optimizar la comunicación.
3.3 Fundamentación
El uso de redes es fundamental para la conexión de dos o más computadores entre sí,
con el objetivo principal de compartir información o hacer uso de recursos necesarios
para el desarrollo de sus actividades diarias.
La gran mayoría de las instituciones del sector público y privado se encuentran
trabajando bajo la administración de redes para su comunicación, considerando que
realizan grandes esfuerzos para implementar sistemas de comunicación, que a mediano
58
o a corto plazo les trae grandes beneficios siempre y cuando se mantengan alertas en su
mantenimiento para de esa manera evitar pérdidas de información, que pueden afectar
sus actividades.
Las comunicaciones han demostrado hasta el momento que son un recurso fundamental
en todas las áreas ya sea de trabajo, estudio, el hogar e incluso en espacios públicos y
privados, permitiendo compartir información a grandes escalas. Por lo que los
empresarios y funcionarios se ven obligados a buscar el bienestar para sus instituciones
y el de sus empleados.
Con la finalidad de optimizar el tiempo y los recursos disponibles en la institución, es
necesaria la implantación de una infraestructura de comunicaciones que permita mejorar
la comunicación interna de sus departamentos, siendo de vital importancia para sus
funcionarios respetar y mantener las normas de seguridad para evitar problemas de
información.
3.4 Desarrollo de la propuesta
El desarrollo de la presente propuesta es para modelar una infraestructura de
comunicaciones en el Distrito de Policía de la ciudad de Cayambe, que permita
optimizar la comunicación al interior de la institución.
Para iniciar la presente propuesta se han considerado el estudio de la topología de red y
sus componentes.
3.4.1 Análisis de los requerimientos técnicos de la infraestructura
3.4.1.1 Descripción del estado actual de las comunicaciones
El Distrito de Policía de la ciudad de Cayambe, cuenta con un edificio de dos plantas,
en la planta alta se encuentra tres departamentos (P1, secretaría y dirección), y en la
planta baja funcionan 4 departamentos (P3, P4, Polco y Central de atención ciudadana);
cada planta dispone de una línea telefónica con un modem-router y el servicios de
internet proporcionado por la Corporación Nacional de Telecomunicaciones( CNT),
funcionando los dos de forma independiente al interior del edificio. Las estaciones de
59
trabajo no se encuentran relacionadas entre ellas en ninguna de las dos plantas
trabajando de forma independiente.
3.4.1.2 Requerimientos técnicos
Una vez revisados los antecedentes de la institución se necesita modelar una
infraestructura de comunicaciones, proporcionar recursos técnicos a los funcionarios
policiales para que integren en su entorno laboral la informática en general las nuevas
tecnologías, internet y aprovechen al máximo todos los recursos tecnológicos que se
disponga al interior del establecimiento.
La institución contará con una red Ethernet de área local con un ancho de banda de
20MB que vertebrará todos los servicios a los que se podrá acceder hoy o en futuras
ampliaciones debido a las peculiaridades físicas de la entidad se necesita una red de tipo
C, los usuarios de la red saldrán a internet con una única dirección IP pública mediante
NAT a través de un modem-router con una conexión ADSL a esa red local se
conectaran los diferentes departamentos y otros usuarios autorizados con sistema
operativo Microsoft Windows 8.1 que darán cobertura al trabajo diarios de las
diferentes actividades desarrolladas al interior de la entidad.
También estará disponible un número determinado de impresoras y dispositivos
multifunción copiadora escáner distribuidos según las necesidades en los
departamentos.
Todo este equipamiento serán los cimientos, los instrumentos que deben manejar
adecuadamente los funcionarios al final de su día laboral y que acaben viendo su
ordenador como una herramienta, una extensión una posibilidad más para servir
aprender y desarrollarse como personas y potencias sus capacidades en definitiva no ser
unos analfabetos tecnológicos como ocurre fuertemente en la actualidad.
Sera necesario un esfuerzo especial por parte de los funcionarios para estar
mínimamente formados y al día sobre las nuevas tecnologías y saber manejar con
soltura las herramientas de las que dispondrán.
No existirá ningún servidor centralizado ni aplicaciones en red, por lo que cada equipo
usara una red básicamente para compartir archivos e imprimir en las impresoras
60
compartidas disponibles y como vehículo para salir a internet por lo tanto la seguridad
no será un punto vital. En cualquier caso la propuesta prevee la implantación de un
sistema flexible, escalable y ampliable con modificaciones de forma escalonada a lo
largo del tiempo según las necesidades futuras de la institución dejando la puerta abierta
para instalar nuevos sistemas y dar cobertura a futuras tecnologías que trabajen sobre la
red local a implantar.
3.4.2 Diseño de la topología de red
Como se puedo observar en la descripción de comunicaciones, el Distrito de Policía de
la ciudad de Cayambe, no cuenta con una red definida, siendo un problema para todos
sus funcionarios.
Por tal motivo se procedió a realizar el siguiente diseño:
3.4.2.1 Topología de red
Para poder trabajar y optimar los recursos existentes, se implementará la
Topología de red mixta bus-estrella, como se puede ver en la figura Nº11.
RED PARA EL DISTRITO DE POLICIA
Gráfico Nº22 Red Distrito de Policía Cayambe
Fuente: Autor
61
La distribución de los puntos de rede se realizaran de acuerdo a la siguiente tabla:
ESTANCIA PUNTOS DE RED
PLANTA ALTA
Secretaria 3
Dirección 2
PLANTA BAJA
ESTADISTICA 6
CENTRAL DE ATENCION
CIUDADANA
2
Tabla Nº 13 Puntos de red
Fuente: Autor
3.4.2.2 Detalle de los componentes de red
Servicio de internet
1 Modem router
1 Router Ubiquiti
5m Cable UTP categoría 6
7 Computadoras de escritorio Intel i5, 3.00Ghz, memoria RAM 4GB, disco duro
500GB, mouse, teclado, monitor de 20 pulgadas, lector de tarjetas,
7 tarjetas inalámbricas de 300mb x seg.
1 Copiadoras Ricoh B/n MpAficio 201 A TonerScaner A Color
2 Impresora Brother Dcp-t500w Multifuncional con Sistema de tinta continua y
WIFI.
3.4.3 Distribución y configuración
Se trabajará en las diferentes áreas de acuerdo al diseño
3.4.3.1 Distribución de los elementos de Red
En la parte superior central de la planta baja del edificio se ubicará el router el mismo
que desde ese punto distribuirá la señal a las estaciones de trabajo de la primera y
segunda planta, así se podrá identificar fácilmente el equipo. Se iniciará con un enlace
de 10 MB 2/1 será más que suficiente para soportar el tráfico previsto de la red, para
ampliar este factor en el futuro no será complicado y resulta económico.
62
El Modem del servicio de internet con el router se conectaran mediante un cable UTP
cat6, el router será el encargado de distribuir a cada uno de los puntos de red
considerando que cada usuario dispondrá de una IP fija designada al inicio.
3.4.3.2 Esquema lógico de la red
Como se menciono anteriormente se trabajará con una red inalámbrica tipo C para 99
equipos como máximo, considerando que durante el transcurso del día pueden
conectarse a la red otros equipos portátiles.
Se optará por la red privada 192.168.0.100 para la implantación, la dirección de
broadcast 192.168.0.50 y la puerta de enlace será el router de salida a Internet, en la
dirección IP 192.168.0.100. Las direcciones 192.168.0.101 a 192.168.0.120 estarán
reservadas para impresoras, electrónica de red, APs del enlace wifi, etc. A partir de la
dirección 192.168.0.121 se designará IP a los equipos e impresoras de los diferentes
departamentos.
La salida a internet se realizará a través de una sola dirección IP pública facilitada por el
proveedor del servicio contratado en las condiciones pactadas con él (IP fija o dinámica)
y se hará NAT a través de módem-router de salida, de ese modo, todo el
direccionamiento de la red es privado y no es alcanzable desde internet directamente.
Todos los equipos a conectarse a la red son PCs e impresoras que tendrán su IP
establecida de forma fija y manual.
Como se manejaran datos sensibles en todos los departamentos se instalará un software
cortafuego y se tendrá cuidado que clase de recursos son compartidos.
Como no existen planes de crecimiento a corto plazo, las 99 direcciones IP disponibles,
son en principio suficiente para posibles ampliaciones: equipos, posibles APs de una
red wifi para oficiales, etc.
Se realizará inicialmente la instalación de 7 equipos de escritorio de acuerdo a las
características antes mencionadas y dos impresoras una en cada planta de del edificio
para el uso de sus departamento. En una segunda fase de ampliación si fuese necesario
63
se instalarían nuevos equipos o recursos necesarios.
3.4.3.3 Configuración de la electrónica de red
Se iniciaría con la configuración del router, para ello utilizaremos el software que trae
Ubiquiti, y se procederá a cambiar el usuario y la contraseña tomando en cuenta las
recomendaciones en lo que a contraseñas se refiere y proceder con su configuración
como se detalla a continuación:
Una vez instalada la aplicación, podemos ver como se inicia el controlador.
Gráfico Nº 23 Instalación de software
Fuente: Manual Unifi
Pulsamos sobre “Launch a Browser to Manage Wireless Network” para abrir una
ventana de navegador y acceder al menú de configuración del controlador.
Gráfico Nº 24 Acceso al menú Unifi
Fuente: Manual Unifi
64
Seleccionamos el país donde será usada la solución. Pulsamos sobre “Launch a Browser
to Manage Wireless Network” para abrir una ventana de navegador y acceder al menú
de configuración del controlador.
Gráfico Nº 25 Configuración del controlador.
Fuente: Manual Unifi
Gráfico Nº 26 Registro de wifi y clave
Distritocayambe
****************
65
Fuente: Manual Unifi
Especificamos un SSID (nombre de red wifi) y una clave de seguridad. Esta clave
tendrá que ser introducida por las estaciones que se conecten al punto de acceso.
Gráfico Nº 27 Registro de usuario y contraseña software
Fuente: Manual Unifi
Introducimos un usuario de administración y una contraseña, que seguidamente nos será
solicitado para acceder al sistema.
66
Gráfico Nº 28 Usuario y contraseña
Fuente: Manual Unifi
Gráfico Nº 29 Plano de la entidad
Fuente: Manual Unifi
67
Podemos cargar un plano donde se puede indicar en qué lugar se han instalado los
puntos de acceso Unifi. De esta forma, si hay algún problema el administrador podrá
localizar rápidamente donde se encuentra instalado.
Una vez conectados los AP’s a la red LAN, el servidor DHCP les asignará un IP
dinámicamente y serán mostrados en un listado, pendientes de ser aprobados.
Estos IPs serán modificados manualmente para introducir las IP fijas, así como otros
parámetros como el canal, potencia de transmisión, VLANs, etc…
Gráfico Nº 30 Detalle de equipos
Fuente: Manual Unifi
Para poder aprobarlos, simplemente pulsaremos sobre el botón “Adopt”.
Gráfico Nº 31 Estado de los equipos
Fuente: Manual Unifi
68
Una vez realizada correctamente la asociación, podremos ver en “Status” como el
estado es “Connected”.
Podemos acceder a la configuración avanzada de cada Access point pulsando sobre su
MAC.
Con esta forma tan sencilla iremos añadiendo en nuestra red tantos Access points como
sea necesario, hasta que consigamos dar cobertura a todo el edificio.
3.4.3.3.1 Configuración de equipos
Cada PC dispondrá de los siguientes datos
Grupo de trabajo DISTRICAYAMBE
Gráfico Nº 32 Registro grupo de trabajo
Fuente: Autor
Se procederá a registrar la IP fija a partir de 192.168.0.121, como se detalla:
Gráfico Nº 33 Configuración IP
Fuente: Autor
69
3.4.3.4 Seguridades
Con respecto a las seguridades el router Ubiquiti incluye un controlador software no
dedicado, a mas de eso se incluirá un software antivirus en cada equipo se propone el
antivirus nod32 smart security 9.
PRESUPUESTO
Nº DETALLE CANTIDAD V.UNITARIO V.TOTAL
1 Router Ubiquiti, modelo considerar si existe actualización al momento de implementación
1 299 299
2 PC sescritorio,RAM 4GB, disco duro 500GB, mouse, teclado, monitor de 20 pulgadas, lector de tarjetas, 7 tarjetas inalámbricas de 300mb x seg.
7 539 3773
3 Cable UTP cat6 5 1 5
4 Copiadoras Ricoh B/n
MpAficio 201 A Toner Scaner A
Color
1 1089 1089
5 Impresora Brother Dcp-t500w
Multifuncional con Sistema de
tinta continua y WIFI
2 350 700
6 Tarjetas inalámbricas de
300mb x seg. 7 35 245
7 Instalación y configuración 1 500
500
8 Licencia de Sistema Operativo 7 80 560
9 Licencia antivirus smart security 7 20 40
TOTAL 7211 Tabla Nº 14 Presupuesto
Fuente: Autor
70
CONCLUSIONES
El Distrito de Policía de la ciudad de Cayambe, diariamente emite información
importante y al no contar con una adecuada infraestructura de comunicaciones
sus procesos no pueden continuar, siendo afectados varios departamentos al
momento de emitir información.
La renovación tecnológica en el ambiente laboral ayuda a la administración de la
entidad.
El reemplazar los equipos existentes por nuevos permitirá a los funcionarios una
actualización de conocimientos para el desarrollo personal y profesional
aportando al mejor desempeño laboral
RECOMENDACIONES
Realizar un mantenimiento trimestral de los equipos para de esa manera evitar
las pérdidas de información.
Adquirir los equipos recomendados para un trabajo eficiente en la red y sus
resultados.
Realizar capacitaciones con los nuevos funcionarios que se integren a los
departamentos ya sea por renovación de personal o incremento para el correcto
desempeño laboral.
Considerando el tiempo en que se implemente la propuesta renovar los equipos
de acuerdo a la tecnología vigente.
BIBLIOGRAFÍA
FERREYRA G. ALFIE G.(2009), “INFORMATICA 2”, Edición 2009.
GARCIA A. GONZÁLEZ A. ENAMORADO L. SANZ J. (2015),
“SERVICIOS DE RED E INTERNET”, 2 Edición 2015.
CARCELLER R. CAMPOS C. GARCIA J. GONZÁLEZ J. (2016), “REDES”
DERACO. L. (2007), “TEGNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIÓN”, 1º Edición Julio 2007.
LANA M. (2007), TEGNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIÓN, 1º Edición Julio 2007.
ALDANLUIS. (2010), “TRANSMISIÓN Y COMUNICACIÓN DE DATOS”
DAVILA E. LOPEZ J. (2010), “SISTEMA DE ADMINISTRACIÓN DE
DESARROLLO DE TESIS”.
PORTA P. STEINBERG S. MALLO L. (2007) “TEGNOLOGÍAS DE LA
INFORMACIÓN Y COMUNICACIÓN”, 1º Edición Julio 2007.
PLASENCIA L. (2010), “INTRODUCCIÓN A LA INFORMÁTICA”,
edición 2010.
TANENBAUM A. WETHERALL D. (2012), “REDES DE
COMPUTADORAS”
PIERRE A. STÉPHANOS W. (2005), “REDES LOCALES E INTERNET
INTRODUCCIÓN A LA COMUNICACIÓN DE DATOS”
TANENBAUM A. WETHERALL D. (2013), “REDES DE
COMPUTADORAS”
JARAMILLO H. (2005), “MANUAL DE DERECHO ADMINISTRATIVO”
(2008-2009). España: Guimi.http://guimi.net
ANEXOS A
ENCUESTA APLICADA AL PERSONAL ADMINISTRATIVO DEL DISTRITO
DE POLICÍA DE LA CIUDAD DE CAYAMBE PARA DETERMINAR LAS
NECESIDAD DE LA INFRAESTRUCTURA DE COMUNICACIONES
Nombre: ………………………… Grado Policial:………………………………
Fecha: …………………………… Cargo: …………………………………
1. ¿Dispone de una red de datos en su departamento?
2. ¿Comparte información de interés con los demás departamentos?
3. ¿Puede hacer uso de los equipos tecnológicos de otros departamentos si es
necesario?
4. ¿Puede transferir diferentes archivos entre las estaciones de trabajo?
5. ¿Le gustaría entregar su información mediante el uso de la tecnología existente
en su departamento?
6. ¿Le gustaría mantenerse comunicado entre departamentos aun sin tener el
servicio de internet?
7. ¿La velocidad del servicio de internet con el que dispone actualmente es
adecuada para desarrollar su trabajo sí o no?
8. ¿Es necesario renovar su equipo de trabajo?
ANEXO B
ENTREVISTA APLICADA JEFE DEL DISTRITO DE POLICÍA DE LA
CIUDAD DE CAYAMBE PARA DETERMINAR LAS NECESIDAD DE LA
INFRAESTRUCTURA DE COMUNICACIONES
1.- TITULO:- Guía de entrevista para la implementación de una infraestructura de
comunicaciones para el Distrito de Policía de la ciudad de Cayambe.
2.- OBJETIVO:-Conocer el estado actual de la comunicación interna de datos en el
Distrito de Policía.
3.-LUGAR:-______________________________________FECHA______________
HORA DE INICIO_______ HORA DE FINALIZACION_________
4.- DATOS GENERERALES
NOMBRE DEL ENTREVISTADO______________________________
OCUPACION____________________________EDAD____________
CARGO__________________________________________________ INSTITUCION
DONDE LABORA_______________________________
5.- NOMBRE DEL ENTREVISTADOR
______________________________________________________________________
_____________________________________________________________________
6.- PREGUNTAS DE LA ENTREVISTA PARA IMPLEMENTACION DE UNA
INFRAESTRUCTURA DE COMUNICACIONES
1. ¿Qué tipo de informes emite el distrito de Policía y con qué frecuencia?
2. ¿Cómo se comunica usted con los departamentos para entregar información?
3. ¿Tiene usted necesidad de hacer uso de los accesorios informáticos (escáner,
impresora) existentes en los diferentes departamentos?
4. ¿Se cuida el uso indebido de impresiones para revisar informes escritos?
5. ¿Cuál sería la comunicación que necesitan los departamentos del Distrito de
Policía?