REPÚBLICA BOLIVARIANA DE VENEZUELA       MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN                          UNIVERSIT...
ACEPTACIÓN DEL DOCENTE     Yo, Alfredo Agreda, mediante la presente hago constar, en mi carácterde docente de la Unidad Cu...
ÍNDICECAPÍTULO I .................................................................................................... 7Pla...
INTRODUCCIÓN     En la actualidad se ha hecho común la utilización de distintas maneraso herramientas que garanticen la co...
Más concretamente, El Servicio Médico Nacional de Empleadospúblicos, es una institución que promueve y fomenta planes de s...
CAPÍTULO I                               EL PROBLEMA                        Planteamiento del Problema     El Servicio Méd...
Piso 1:     Oficina de coordinación Médica.     Taquillas de asignación de citas     Los 22 consultorios Médicos     Piso ...
información necesaria para cubrir la necesidad de conocer con mucha mascerteza el cual de estos entes tendrán la posibilid...
Objetivo General     Diseñar una red de área metropolitana para el servicio médico nacionalde empleados públicos ubicado e...
•   Configurar los distintos servidores, para ofrecer los servicios de    Proxy, DHCP, DNS, respaldos, compartición de arc...
JUSTIFICACIÓN     En la investigación de campo realizadas en el Servicio Médico Nacionalde Empleados públicos se propone u...
datos que posteriormente serán proporcionados al Distrito Sanitario Númerotres (3).      Es por eso que la implementación ...
ALCANCES     El desarrollo de este proyecto abarca el diseño de tres (3) redes:          1. Diseño de una red que implique...
CAPÍTULO II                               MARCO TEÓRICO                                Bases Teóricas     Red     La red e...
MAN (Redes de Área Metropolitana)      Kioskea (2008) establece que una red MAN permite: “conecta diversasLAN cercanas geo...
Tipos de topología       Dependiendo de las necesidades y objetivos que se tengan paraimplementar una red, los diferentes ...
Red pública     Consejo Superior de Administración Electrónica (s.f.) denomina una redpública: “cuando se utiliza, total o...
TCP/IP (Protocolo de transmisión y control/Protocolo de Internet)      Es el protocolo básico de comunicación utilizado en...
OSI (Modelo de referencia de Interconexión de Sistemas Abiertos)       “Modelo de referencia diseñado por comités ISO con ...
Access Point (Punto de Acceso)     “Dispositivo inalámbrico central de una WLAN que mediante sistema deradio frecuencia (R...
universitarios y otros de gran capacidad interconectados que llevan los datosentre países, continentes y océanos del mundo...
Rack de Comunicaciones       “Es un gabinete necesario y recomendado para instalar el patch panel ylos equipos activos pro...
Cableado Horizontal     Gonzalez, R. (2005) "se define desde el área de trabajo hasta el closetde telecomunicaciones. Incl...
que no utilizan los mismos protocolos de comunicaciones, formatos deestructura de datos, lenguajes y/o arquitecturas”.Swit...
Bases Legales                      Ley contra los Delitos InformáticosArtículo 6 Expresa:      Acceso indebido. El que sin...
un sistema o medio de comunicación para apoderarse de bienes      o valores tangibles o intangibles de carácter patrimonia...
Decreto N° 3390      Artículo 1. Expresa:      La Administración Pública Nacional empleará prioritariamente      Software ...
Normas de Administración de Infraestructura de Telecomunicacionesen Edificios Comerciales                           Norma ...
CAPÍTULO III                         MARCO METODOLÓGICO     El marco metodológico es un cuerpo de conocimientos que descri...
Diseño de Investigación     La Investigación de Campo se refiere al análisis sistemático deproblemas en la realidad con el...
Población y MuestraPoblación     Méndez (2003) “el termino población se refiere al conjunto limitado deindividuos, objetos...
Técnicas e Instrumentos de Recolección de Datos     Las técnicas de recolección de datos son aquellos medios técnicos,proc...
CAPÍTULO IV                     ANÁLISIS DE LOS RESULTADOS      A través de las conclusiones obtenidas por discusiones con...
Marcar con una “X” la opción de su preferencia:1-¿Está de acuerdo con la propuesta de implementar el Sistema de registrode...
Resultados Obtenidos     Resultados obtenidos de la aplicación del cuestionario al personal delServicio Médico Nacional de...
Pregunta Nº 3                          10%                                                      Respuesta                 ...
Pregunta Nº 6                                                  Respuesta                                                  ...
CAPITULO V                               DESARROLLO                                Fase 1- Inicio                       Le...
Diseño de la segunda fase del sobre una red de área metropolitana(MAN), de alta velocidad (banda ancha) que proporcione ca...
Análisis y/o comparación de Propuestas
Fase 2 – Diseño / Desarrollo                             CAMINO CRÍTICO                 Actividad                Duración ...
TI0          TI1            D           TJ0           TJ1    A              0            0             5           5      ...
Algoritmo de EnrutamientoPara Wikipedia (2010)      “RIP son las siglas de Routing Information Protocol (Protocolo deencam...
El protocolo RIPv1, al igual que sus antecesores propietarios es unprotocolo de routing que fue diseñado para funcionar co...
contemplados y con el tiempo se detectó este problema, esta es una de lasrazones de la existencia de RIPv2.       Tabla de...
comparará la distancia D y si es menor que el valor actual de D a esa       red entonces se sustituirá D por D.   El proto...
Métrica       La métrica utilizada por RIP como ya hemos comentado consiste en elconteo de saltos, como métrica se conside...
RFC 2453: RIP Versión 2       Diez años después de que se publicara la versión 1 de RIP se publicóla versión 2, por G.Malk...
al protocolo como pueden ser la inversa envenenada y el horizonte       dividido, técnicas brevemente descritas por Willia...
Encaminamiento Crítico.Tabla de enrutamiento Servicio1
Tabla de enrutamiento Servicio2Tabla de enrutamiento Servicio3Tabla de enrutamiento Servicio4
Tabla de enrutamiento Servicio5Tabla de enrutamiento Servicio6Tabla de enrutamiento Distrito
Políticas de Seguridad.Servicio Médico Nacional de Empleados Públicos      MANUAL DE POLÍTICAS Y NORMAS DE         SEGURID...
CONTENIDOINTRODUCCIÓN ............................................................................................ 4VIGENC...
INTRODUCCIÓN      La base para que una organización pueda funcionar           de formacorrecta en el ámbito de seguridad e...
Seguridad física:      Identifica los controles en el manejo de equipos, transferencia deinformación y control de los acce...
VIGENCIA      El documento presentado entrará en vigor desde el momento en queéste sea aprobado como documento técnico de ...
SANCIONES POR INCUMPLIMIENTO       Todos los usuarios del Servicio Médico Nacional de EmpleadosPúblicos deberán hacer el u...
sistema que utilice tecnologías de información, será penado con     prisión de uno a cinco años y multa de diez a cincuent...
Artículo 14 declara:       Fraude Todo aquel que, a través del uso indebido de tecnologías       de información, valiéndos...
SEGURIDAD ORGANIZACIONAL.     1.1. POLÍTICAS GENERALES DE SEGURIDAD   1.1.1 El Servicio Médico Nacional de Empleados Públi...
1.1.4. Regular el correcto uso de correo electrónico en el Servicio MédicoNacional de Empleados Públicos.   Se asignarán c...
mascara de red     255.255.255.224, mascara de subred en formato barradiagonal /27 para 30 equipos o equipos por subred y ...
Sw1 (config-vlan)# name HISTORIAS MÉDICAS       1.2. CLASIFICACIÓN Y CONTROL DE ACTIVOS   1.2.1. Responsabilidad por los A...
podrían utilizarla en beneficio propio, en contra de terceros o de la propiainstitución.      Ningún Empleado            d...
Nivel 2.    SEGURIDAD FÍSICA     2.1 PROTECCIÓN, UBICACIÓN Y ACCESO A LOS EQUIPOS   2.1.1 Uso y Acceso a los Equipos Compu...
deberá cubrir el valor de la reparación o reposición del equipo o accesorioafectado.   2.1.6 Queda prohibido el uso de mód...
Los usuarios que requieran la instalación de software, deberán justificarsu uso y solicitar su autorización a su jefe dire...
cambio   de contraseña,    una vez que lo reciba deberá cambiarlo en elmomento en que acceda nuevamente a la infraestructu...
deberán ser notificados a los jefes directo o a el personal encargado de lossistemas.Nivel 4.    POLÍTICA DE CONCIENTIZACI...
GLOSARIO                                      A       Acceso:       Tipo específico de interacción entre un sujeto y un ob...
CD      Medio de almacenamiento de información.      Computadora      Es un conjunto de dispositivos electrónicos que form...
Cuentas de Usuario:        Es un identificador, el cual es asignado a un usuario del sistema parael acceso y uso de la com...
telecomunicaciones usan uno o más de estos dispositivos para transmitir oconvertir señales.                               ...
En sentido general, la información es un conjunto organizado de datosprocesados, que constituyen un mensaje sobre un deter...
Es un aparato electrónico que se adapta una Terminal o computadoray se conecta a una red de comunicaciones.               ...
seguridad de éste. Usualmente el riesgo se mide por el impacto que tiene ysu probabilidad de ocurrencia.                  ...
U      Usuario:      Este término es utilizado para distinguir a cualquier persona que utilizaalgún sistema, computadora p...
Diseño de Red
Pst 2do proyecto
Pst 2do proyecto
Pst 2do proyecto
Pst 2do proyecto
Pst 2do proyecto
Pst 2do proyecto
Próxima SlideShare
Cargando en…5
×

Pst 2do proyecto

921 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
921
En SlideShare
0
De insertados
0
Número de insertados
24
Acciones
Compartido
0
Descargas
10
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Pst 2do proyecto

  1. 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD POLITÉCNICA DEL OESTE “MARISCAL SUCRE” (UPOMS) PROGRAMA NACIONAL DE FORMACION EN INFORMÁTICA (PNFI) INGENIERÍA EN INFORMÁTICARED DE ÁREA METROPOLITANA PARA EL SERVICIO MÉDICO NACIONAL DE EMPLEADOS PÚBLICOS. Integrantes: Gimenez Miguel 18323438 Ng Luis 16563351 Sanchez Yessenia 17139846 Zerpa Aroidemar 18221731 Sección: 7021 Caracas, Junio de 2010
  2. 2. ACEPTACIÓN DEL DOCENTE Yo, Alfredo Agreda, mediante la presente hago constar, en mi carácterde docente de la Unidad Curricular Proyecto Sociotecnológico IV, que heleído el proyecto cuyo título es Diseñar una red de área metropolitana para elservicio médico nacional de empleados públicos ubicado en la avenida SanMartín, con el fin de integrar la información de este servicio en el área dehistorias médicas, presentado por los ciudadanos Gimenez Miguel, Ng Luis,Sanchez Yessenia y Zerpa Aroidemar, por lo que considero que el mismoreúne los requisitos y méritos suficientes para ser sometido a la presentaciónpública. En la ciudad de Caracas a los 14 días del mes de junio de 2010. ________________________ Alfredo Agreda
  3. 3. ÍNDICECAPÍTULO I .................................................................................................... 7Planteamiento del Problema .......................................................................... 7Objetivo General .......................................................................................... 10Objetivos Específicos.................................................................................... 10JUSTIFICACIÓN........................................................................................... 12ALCANCES................................................................................................... 14CAPÍTULO II ................................................................................................. 15Tipo de Investigación .................................................................................. 30Diseño de Investigación................................................................................ 31Nivel de la Investigación ............................................................................... 31Población y Muestra ..................................................................................... 32Técnicas e Instrumentos de Recolección de Datos ...................................... 33
  4. 4. INTRODUCCIÓN En la actualidad se ha hecho común la utilización de distintas maneraso herramientas que garanticen la comunicación a distancia, para obtenerinformación integrada y de manera distante, velando en los diferentesentornos, tanto interpersonales como en organizaciones, el éxito de lacomunicación efectiva. En la búsqueda de ese sendero al éxito se ha venido desarrollando lateoría de redes informáticas, lo cual no es algo reciente. La necesidad decompartir recursos e intercambiar información fue una inquietud permanentedesde los primeros tiempos de la informática. Los comienzos de las redes seremontan a los años 60, en los cuales perseguían exclusivamente finesmilitares o de defensa. Desde principios de las décadas de los 80, empezó a dar el desarrollopráctico de las redes de área local (LAN), esto influyo mucho en la forma demanejar los sistemas de información, soporte vitales de las pequeñas,medianas y grandes organizaciones, delineando así un futuroparticularmente importante en el campo de las redes y de la informática engeneral. El diseño de redes de interconexión se ha convertido en un problemafundamental en el área de Tecnologías de la Información y de lasComunicaciones. La optimización de las estructuras de interconexión, tantode los sistemas multiprocesadores como de los sistemas distribuidos y detelecomunicación, da lugar a diversos problemas de naturaleza combinatoria. El Gobierno Nacional, por medio del Ministerio del Poder Popular parala Salud, deben garantizar que los diferentes centros de salud adscritos aesta dependencia obtengan el acceso a la información con fineseminentemente informativos, de control y prevención a nivel sanitario, por loque no pueden permanecer ajenas al uso de esta herramienta.
  5. 5. Más concretamente, El Servicio Médico Nacional de Empleadospúblicos, es una institución que promueve y fomenta planes de salud conmayor alcance de atención sanitaria; sin embargo no cuenta con equiposcomputacionales suficientes y por ende no posee una arquitectura de ningúntipo de red, sea esta externa o local. Esta es una de las razones que nosmotivan a ubicar nuestro diseño de red específicamente en este centro desalud. El trabajo esta estructurado de la siguiente manera: Planteamiento del problema: en el se presenta la problemática objetode estudio de la investigación, expresando sus motivos y planteando lasolución a las mismas. Justificación: define los beneficios que aportara el proyecto a laproblemática en cuestión. Objetivos: abarcan los objetivos generales y específicos a sercumplidos. Estudio de factibilidad: se determinan los costos, tiempos y recursosrequeridos para emprender el proyecto Marco teórico: se especifican diferentes términos que conforman partedel presente trabajo. Cronograma de trabajo: establece las actividades del proyecto, con lasfechas previstas de inicio y final.
  6. 6. CAPÍTULO I EL PROBLEMA Planteamiento del Problema El Servicio Médico Nacional de Empleados Públicos es una instituciónadscrita al Ministerio del Poder Popular para la Salud, esta ubicado en la Av.San Martín, Esquina Cruz de la Vega a Palos Grande. San Juan. El Centro de salud data de varios años, y consta de 3 plantas, sinembargo solo están operativas dos (2) plantas; en estas funcionan variasdependencias de carácter administrativo. En el piso uno (1) está localizado el Departamento de Historias Médicasy Estadísticas de Salud, el cual lleva el registro y control de los pacientes queson tratados en el centro. Actualmente está operando el Sistema de Registroy Control de Historias Médicas (SHM) en el área de admisión, se registran lashistorias médicas por primera vez, así como también la asignación de citas,de acuerdo a la disponibilidad de los médicos. En este piso también seencuentran 22 consultorios médicos, así mismo en el piso tres (3) existenotras dependencias tales como: Área de Administración y Dirección general. En dicho servicio no existe una conexión de red para la mayoría de lasdependencias que allí funcionan, sumado a esto un gran número dedepartamentos carece de equipos de computación. En función de integrar las distintas dependencias del Servicio MédicoNacional de Empleados Públicos con el Sistema de Registro y Control deHistorias Médicas (SHM) se propone llevar la primera Fase del diseño através de una red Local por medio de un sistema de cableado capaz deintegrar y estandarizar los servicio abarcando las siguientes áreas:
  7. 7. Piso 1: Oficina de coordinación Médica. Taquillas de asignación de citas Los 22 consultorios Médicos Piso 2: Departamento de Administración Dirección General. Conectando las diferentes dependencias del centro de salud, a travésdel diseño de la primera fase, se tiene la opción de verificar la disponibilidadpara la asignación de una cita, la creación de una historia médica y laimpresión de los diferentes reportes; por medio de un Sistema que seencuentre hospedado de manera estable y permanente. Es importante señalar que no basta con los cambios suscitados en elServicio Médico de la Parroquia San Juan, es necesario y fundamental parala comodidad y el beneficio en general de la población que requiera atenciónmédica conocer la disponibilidad de otros servicios médicos, a raíz de estaproblemática surge la necesidad de diseñar la segunda fase del diseño sobreuna red de área metropolitana (MAN), de alta velocidad (banda ancha) queproporcione capacidad de integración de múltiples servicios mediante latransmisión de información a través del Sistema de Registro y Control deHistorias Médicas (SHM), mediante dicha red, satisfaciendo las necesidadesdel proyecto en términos de administración de datos, diseminación deinformación, entre el Servicio Médico Nacional de Empleados Públicos y elente receptor el Distrito Sanitario numero tres (3), el cual recopila toda lainformación estadística de los diferentes servicios médicos del municipiolibertador. Con el desarrollo de este proyecto, se pretende aportar soluciones a lascarencias de infraestructura de redes que existe en el Servicio MédicoNacional de Empleados Públicos e integrar los datos estadísticos de losdiferentes Servicios Médicos y así proporcionar a la comunidad la
  8. 8. información necesaria para cubrir la necesidad de conocer con mucha mascerteza el cual de estos entes tendrán la posibilidad de ser atendidos.
  9. 9. Objetivo General Diseñar una red de área metropolitana para el servicio médico nacionalde empleados públicos ubicado en la avenida San Martín, con el fin deintegrar la información de este servicio en el área de historias médicas. Objetivos Específicos • Estudiar las necesidades de interconexión que presenta el Servicio Médico Nacional de Empleados Públicos y el Distrito Sanitario numero tres (3) y los beneficios que esto podría aportar. • Diseñar una red que interconecte los diferentes Servicios Médicos pertenecientes Distrito Sanitario numero tres (3), con este ultimo, permitiendo la integración y el resguardo de la información de los pacientes de dichos centros de salud. • Proveer acceso a los datos que proporciona el Sistema de Registro y Control de Historias Médicas (SHM), al personal autorizados que trabaja en Distrito Sanitario numero tres (3). • Levantar la información pertinente para el servicio de Internet a la Institución. • Diseñar el cableado estructurado para el centro de salud. • Identificar los lugares del edificio donde se requiere puntos de interconexión. • Determinar los dispositivos de interconexión que serán necesarios para el diseño de la red. • Identificar la ubicación que deberán tener los dispositivos de interconexión. • Simular el comportamiento de la red. • Ubicar en el centro el sitio estratégico donde funcionará el Cuarto de Comunicaciones y los Cuartos de Equipo.
  10. 10. • Configurar los distintos servidores, para ofrecer los servicios de Proxy, DHCP, DNS, respaldos, compartición de archivos (Samba), Web (Apache - Mysql - PHP).• Garantizar la seguridad e integridad de los datos y aplicaciones existentes en los servidores, en relación a potenciales amenazas que supone un acceso externo, mediante el desarrollo e implementación de políticas de seguridad.
  11. 11. JUSTIFICACIÓN En la investigación de campo realizadas en el Servicio Médico Nacionalde Empleados públicos se propone un diseño de red de área local paracompartir recursos informáticos y una conexión remota o diseño de una redde área metropolitana para mejorar el envió y el intercambio de informaciónestadística utilizando las tecnologías, dispositivos, equipos y software queofrezcan beneficios con ente rector el Distrito Sanitario Número (3). A través de la red de área local el Servicio médico Nacional deEmpleados públicos tendrá los siguientes beneficios: • Mayor control y acceso de la información estadística entre los departamentos de la institución. • Mayor velocidad de transmisión de datos y seguridad en el cual se pretende minimizar • El Servicio Médico Nacional de Empleados Públicos contará con una alternativa rápida para la transmisión de la información estadística entre los departamentos de la institución y la que es enviada al Distrito Sanitario Número (3). El diseño de la red remota o red de área metropolitana surge de lanecesidad de simplificar la ejecución del proceso de interacción entre losdistintos el Distrito Sanitario Número 3 y los distintos centros de serviciomédico que lo componen, a partir de la implantación del Sistema de registrode Historias Médicas en el Servicio Médico Nacional de EmpleadosPúblicos, que también pertenece al mismo distrito sanitario. Este Sistema de registro de Historias Médicas facilita elprocesamiento de las actividades que envuelve, y a su vez, la consulta de
  12. 12. datos que posteriormente serán proporcionados al Distrito Sanitario Númerotres (3). Es por eso que la implementación de una red para comunicar estasinstituciones, brindaría mayores ventajas, puesto que desde cada serviciomédico podría hacerse llegar al distrito sanitario toda la información que estele solicite. Promoviendo al mismo tiempo el uso del Sistema de Registro deHistorias Médicas y la conformación de una estructura de red piloto para elresto de los distritos sanitarios de la región capital, de manera que en formagradual se abarque la mayor parte del territorio nacional y puedan nacerpropuestas de nuevos proyectos con el mismo enfoque, que puedanestablecer las vías comunicacionales, esta vez, hacia Ministerio del PoderPopular para la Salud (MPPS).
  13. 13. ALCANCES El desarrollo de este proyecto abarca el diseño de tres (3) redes: 1. Diseño de una red que implique la interconexión de los diferentes Servicios Médicos pertenecientes al Distrito Sanitario Número tres (3). 2. Diseño de una red que permita la conexión entre el departamento de historias médicas y los diferentes consultorios de atención médica, pertenecientes al Servicio Médico Nacional de Empleados Públicos, ubicado en la avenida San Martín. 3. El diseño e implantación de una red que conecte las diferentes taquillas de creación de historias médicas y asignación de citas con la coordinación del departamento de historias médicas, del Servicio Médico Nacional de Empleados Públicos, ubicado en la avenida San Martín, con la finalidad de integrar la información que se maneja en el Sistema de Registro y Control de Historias Médicas que allí opera. Es importante acotar que solo será implantado el diseño de la redinterna descrito en el punto número tres (3) y en los puntos restantes solo serealizará el diseño de los mismos.
  14. 14. CAPÍTULO II MARCO TEÓRICO Bases Teóricas Red La red enfocado desde el punto de vista informático permite compartir,intercambiar información entre varias computadoras ya sea desde el puntode vista a nivel del hardware como del software. Gouchan (s.f.) define red de la siguiente manera: “Una red es unsistema de transmisión de datos que permite el intercambio de informaciónentre ordenadores”.Clasificación de las Redes Según su tamaño se clasifican en: LAN, MAN y WANLAN (Red de área local) Masadelante (s.f.) define:”Una LAN es una red que conecta losordenadores en un área relativamente pequeña y predeterminada (como unahabitación, un edificio, o un conjunto de edificios).” El término de LAN generalmente es de construcción sencilla, de manejosimplificado y dependiendo de su diseño pueden ser desde eficientes hastadeficientes, se aplican en un entorno reducido como por ejemplo 3computadoras conectadas a un concentrador, en la cual se compartanarchivos y aplicaciones.
  15. 15. MAN (Redes de Área Metropolitana) Kioskea (2008) establece que una red MAN permite: “conecta diversasLAN cercanas geográficamente (en un área de alrededor de cincuentakilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dosnodos remotos se comuniquen como si fueran parte de la misma red de árealocal“. Las redes MAN amplían la cobertura de transmisión de los datos devoz, video, datos altas velocidades. Por ejemplo una empresa se conecta adiversos departamentos para el envió de información a sus distintas sedes alo largo de la ciudad.WAN (Redes de Área Amplia) “Son redes que se extienden sobre un área geográfica extensa.Contiene una colección de máquinas dedicadas a ejecutar los programas deusuarios (hosts). Estos están conectados por la red que lleva los mensajesde un host a otro.” Jonathan (2004) Como bien indica su nombre las Redes de Área Amplia se extiendensobre un territorio muy extenso por ejemplo desde un país a otro país de otrocontinente, permitiendo intercambiar información de un lugar a otro distinto.Su velocidad comparada a las redes LAN es mucho más reducida.Topología La topología de redes dependiendo de las necesidades de laorganización y de la distribución física de los puestos de trabajo, determinanlas conexiones entre diversos nodos como lo describe el diccionario Alegsa: “La topología hace referencia a la forma de un red. La topologíamuestra cómo los diferentes nodos están conectados entre sí, y la forma decómo se comunican está determinada por la topología de la red. Lastopologías pueden ser físicas o lógicas.” Alegsa (2009).
  16. 16. Tipos de topología Dependiendo de las necesidades y objetivos que se tengan paraimplementar una red, los diferentes tipos de topología según Kioskea (2008)son: Topología de bus: “En la topología de bus, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la línea física que une todos los equipos de la red.” Kioskea (2008). Topología de estrella: “los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets.” Kioskea (2008). Topología en anillo: los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno "tiene su turno para hablar" después del otro. Topología de árbol: Es una topología híbrida. Grupos de redes en estrella son conectados a un bus o backbone lineal. Alegsa (2009). Topología de malla: En esta topología todas las computadoras están interconectadas entre sí por medio de un tramado de cables. Esta configuración provee redundancia porque si un cable falla hay otros que permiten mantener la comunicación. AdminCentrosComputoAremiJimzS (2009).Red pública y red privada La instalación de una red pública o privada, dependen de los recursosy necesidades que posean una organización u empresa.
  17. 17. Red pública Consejo Superior de Administración Electrónica (s.f.) denomina una redpública: “cuando se utiliza, total o parcialmente, para la prestación deservicios de telecomunicaciones disponibles para el público. A este tipo deredes puede acceder cualquier usuario y comunicarse con cualquier otro queesté conectado a ella, sin ningún tipo de limitación”. El objetivo de una red pública básicamente es permitir la interconexiónfuera de una empresa. Sus costos de inversión y de mantenimiento sonbajos, ya que el usuario solo requiere de invertir en el equipo de acceso dered, en cuanto al mantenimiento corren a cargo del proveedor de losservicios.Red privada Consejo Superior de Administración Electrónica (s.f.) establece: Una red de comunicaciones pertenece al dominio privado (Red privada) cuando es ofertada únicamente para uso interno. Estas redes solas abarcan a los usuarios que pertenezcan a una determinada organización y solo se pueden comunicar con miembros de la misma organización. Las redes privadas requieren de inversión en equipos, operación ymantenimiento por parte de la empresa que lo va a implantar, además depersonal para su operación, se enfoca directamente al entorno de unaorganización.Protocolo Los protocolos son un conjunto de reglas, normas que regulan lacomunicación entre los diferentes componentes que integran la informáticacomo bien se define en el siguiente concepto: “Conjunto de reglas y especificaciones que los servidores han de seguirpara poder intercambiar información” Seguridad en Internet. (s.f.)
  18. 18. TCP/IP (Protocolo de transmisión y control/Protocolo de Internet) Es el protocolo básico de comunicación utilizado en Internet. Seguridaden Internet. (s.f.) Como bien dice TCP/IP son dos protocolos TCP es el protocolo detransmisión y IP el protocolo de Internet, los dos trabajan conjuntamente paraofrecer el transporte de datos en la Web (Internet) o una en una red interna(Intranet).Protocolo IP “Es parte de la capa de Internet del conjunto de protocolos TCP/IP. Esuno de los protocolos de Internet más importantes ya que permite eldesarrollo y transporte de datagramas de IP (paquetes de datos), aunque singarantizar su ‘entrega’”. Kioskea (2010) Mediante los dispositivos de encaminadores o routers, los paquetes dedatos recorrerán el camino más óptimo para su destino.Dirección IP “Son un número único e irrepetible con el cual se identifica unacomputadora conectada a una red que corre el protocolo IP”. uServers (s.f.) Mediante el uso de las direcciones IP permiten conectarse varioscomputadores entre si, dentro de una red que utilice el protocolo IP.Enrutamiento El enrutamiento permite buscar el camino más eficiente para el envió dedatos a su destino pasando por el menor número de nodos de una red.Lorenzo. (2010) señala lo siguiente: “Elemento que determinan la trayectoriamás eficiente de datos entre dos segmentos de red. Operan en la capasuperior del modelo OSI a la de los puentes -la capa de red- no estánlimitado por protocolos de acceso o medio.”
  19. 19. OSI (Modelo de referencia de Interconexión de Sistemas Abiertos) “Modelo de referencia diseñado por comités ISO con el objetivo deconvertirlos en estándares internacionales de arquitectura de redes deordenadores.” definicion.org. (s.f.) Este modelo esta dividido en 7 capas: • Capa física (capa 1): es el encargado de la conexión física entre los dispositivos de las computadoras con la red. • Capa de enlace de datos (capa 2): traslada los datos desde la capa física a la capa de red • Capa de red (capa 3): su objetivo principal es hacer que los datos desde su origen lleguen a su destino • Capa de transporte (capa 4): encargada de la transmisión de los datos. • Capa de sesión (capa 5): mantienen y controlan la transmisión de los datos de las aplicaciones entre dos computadoras. • Capa de presentación (capa 6): su objetivo es encargarse del formato en que se va a transmitir la información. • Capa de aplicación (capa 7): ofrece a los usuarios las diversas aplicaciones que contengan un servicio de red por ejemplo: navegadores Web, clientes de correo electrónico, servidores de ficheros, etc.Protocolos de Enrutamiento Este protocolo permite a los routers determinar la ruta en que se va aenviar los datos, como lo puntualiza Ramírez (2008): “Son el conjunto de reglas utilizadas por un router con el fin decompartir información de enrutamiento. Dicha información se usa paraconstruir y mantener las tablas de enrutamiento”.
  20. 20. Access Point (Punto de Acceso) “Dispositivo inalámbrico central de una WLAN que mediante sistema deradio frecuencia (RF) se encarga de recibir información de diferentesestaciones móviles bien para su centralización, bien para su enrutamiento.”virusprot. (2010) Un punto de Acceso permite la interconexión de las computadoras auna red ya sea de forma inalámbrica o mediante una red cableada, y puedetransmitir datos entre a los equipos conectadas a ella.Enrutador (Router) El enrutador son equipos de hardware para interconectar una red decomputadoras presentes en la capa tres del modelo OSI, Seguridad enInternet. (s.f.) señala que un Enrutador es: “Dispositivo que distribuye tráfico entre redes. La decisión sobre adónde enviar los datos se realiza sobre información, previamente introducidaen el sistema, de nivel de red y tablas de direccionamiento.”Proxy Seguridad en Internet. (s.f.) instituye lo consecuente: Servidor especial encargado, entre otras cosas, de centralizar el tráfico entre Internet y una red privada, de forma que evita que cada una de las máquinas de la red interior tenga que disponer necesariamente de una conexión directa a la red. Al mismo tiempo contiene mecanismos de filtrado que administran los accesos a diferentes puertos y protocolos por parte de los usuarios de la red. El objetivo principal de un proxy en una empresa es el de canalizar lasconexiones de Internet de los Usuarios a Internet, permitiendo un control,administración, y filtrado de contenido en una red.Backbone Se refiere a las principales conexiones troncales de internet estácompuesto de un gran número de router comerciales, gubernamentales,
  21. 21. universitarios y otros de gran capacidad interconectados que llevan los datosentre países, continentes y océanos del mundo. “Mecanismo de conectividad primario en un sistema distribuido. Todoslos sistemas que tengan conexión al backbone (columna vertebral) puedeninterconectarse entre sí, aunque también puedan hacerlo directamente omediante redes alternativas.” mastermagazine. (s.f.).Cableado Estructurado Gonzalez, R. (2005) define cableado estructurado como: "un conjuntode productos de cableado, conectores, y equipos de comunicación queintegran los servicios de voz, data y video en conjunto con sistema deadministración dentro de una edificación tales como los sistemas de alarmas,seguridad de acceso y sistemas de energía, etc.)" El cableado estructurado permite la administración sencilla ysistemática de las mudanzas y cambios de ubicación de personas y equipos.Tales como el sistema de cableado de telecomunicaciones para edificios quepresenta como característica saliente de ser general, es decir, soporta unaamplia gama de productos de telecomunicaciones sin necesidad de sermodificado.Patch PanelGonzalez, R. (2005) describe que un Patch Panel: Es un arreglo de conectores hembra RJ 45 que se utiliza para realizar conexiones cruzadas (diferente a cable cruzado) entre los equipos activos y el cableado horizontal. Permite un gran manejo y administración de los servicios de la red, ya que cada punto de conexión del patch panel maneja el servicio de una salida de telecomunicaciones. Patch Panel son utilizados en algún punto de una red informática dondetodos los cables de red terminan. Se puede definir como paneles donde seubican los puertos de una red.
  22. 22. Rack de Comunicaciones “Es un gabinete necesario y recomendado para instalar el patch panel ylos equipos activos proveedores de servicios”. Gonzalez, R. (2005).UTP De las siglas de (Unshielded Twisted Pair - par trenzado sin blindaje).Alegsa (2009) estable que es un “Tipo de conductor con un cable de cobreutilizado para telecomunicaciones como por ejemplo, conexiones para lacreación de una LAN.”Jack “Son los conectores que se utilizan en la salida de telecomunicaciones,es el patch panel y en los equipos activos”. Gonzalez, R. (2005).Patch Cord “Es un trozo de cable UTP con dos conectores que se emplea entre unpath panel y un elemento de comunicación o entre el jack y la tarjeta de red.”Gonzalez, R. (2005).Plug "Es el conector macho del sistema de cableado estructurado. Suutilización está orientada principalmente hacia los patch cord". Gonzalez, R.(2005).
  23. 23. Cableado Horizontal Gonzalez, R. (2005) "se define desde el área de trabajo hasta el closetde telecomunicaciones. Incluye: Cables, Accesorios de conexión, CrossConnect".Cableado Vertical "Interconexión entre dos closet de telecomunicaciones, cuarto deequipos y entrada de servicios, también incluye cableado entre edificios."Gonzalez, R. (2005).Cuarto de Telecomunicaciones. El cuarto de telecomunicaciones según Gonzalez, R. (2005) estableceque es el "Espacio dedicado para la instalación de los racks decomunicaciones".Hub o Concentrador También denominado concentrador. Gonzalez, R. (2005) explica acontinuación: "Cuando se transmiten señales eléctricas por un cable, seproduce una degeneración proporcional a la longitud del cable, lo que sedenomina Atenuación. Un hub es un simple dispositivo que se añade parareforzar la señal del cable y para servir de bus o anillo activo".Bridge (Puente) "El puente es el dispositivo que interconecta las redes y proporciona uncamino de comunicación entre dos o más segmentos de red o subredes".Gonzalez, R. (2005).Gateway (Compuerta-pasarela) Gonzalez, R. (2005) establece:” Una pasarela consiste en unacomputadora u otro dispositivo que actúa como traductor entre dos sistemas
  24. 24. que no utilizan los mismos protocolos de comunicaciones, formatos deestructura de datos, lenguajes y/o arquitecturas”.Switch o Conmutadores "Son dispositivos utilizados para entregar todo el ancho de banda a unsegmento de red en una fracción de tiempo. Permite utilizar toda la velocidadinter-red". Gonzalez, R. (2005).Servidor Entre las diversas definiciones de servidor, se establecen las siguientessegún el autor: - "Cualquier ordenador de una red que proporciona servicios a otras estaciones de la red". Cruzado, I. (1999) - En una red, se denomina servidor a una computadora compartida por múltiples usuarios. Existen servidores de archivos, servidores de impresión, etc. Los servidores son computadoras de gran potencia que se encuentran a disposición de los usuarios. Cuando los usuarios de Internet se intercomunican, en realidad, lo hacen a través de servidores. (Lorenzo. (2010). - Ordenador que suministra información, a través de una red, a otros ordenadores (llamados "clientes"). Millán, J. (1996).Cliente Ordenador que recibe datos de un servidor. Millán, J. (1996). En informática, un cliente es un equipo o proceso que accede arecursos y servicios brindados por otro llamado servidor, generalmente deforma remota.
  25. 25. Bases Legales Ley contra los Delitos InformáticosArtículo 6 Expresa: Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.Artículo 7 Expresa: Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.Artículo 8 Expresa: Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.Artículo 9 Expresa: Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de uso restringido sobre personas o grupos de personas naturales o jurídicasEn Artículo 13 expresa el hurto de la siguiente forma: Hurto Quien a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma
  26. 26. un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.Artículo 14 declara: Fraude Todo aquel que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes, o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.Artículo 20, Expresa: Violación de la Privacidad de la Data o Información de Carácter Personal Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información para un tercero. Decreto N° 825 El Estado declara la utilización del Internet para el beneficio de laeficiencia en la administración pública, la salud y la educación.
  27. 27. Decreto N° 3390 Artículo 1. Expresa: La Administración Pública Nacional empleará prioritariamente Software Libre desarrollado con Estándares Abiertos, en sus sistemas, proyectos y servicios informáticos. A tales fines, todos los órganos y entes de la Administración Pública Nacional iniciarán los procesos de migración gradual y progresiva de éstos hacia el Software Libre desarrollado con Estándares Abiertos. Norma ANSI/TIA/EIA-568-B Cableado de Telecomunicaciones en Edificios Comerciales. (Cómoinstalar el Cableado) • TIA/EIA 568-B1 Requerimientos generales • TIA/EIA 568-B2 Componentes de cableado mediante par trenzado balanceado • TIA/EIA 568-B3 Componentes de cableado, Fibra óptica Norma ANSI/TIA/EIA-569-A Normas de Recorridos y Espacios de Telecomunicaciones en EdificiosComerciales (Cómo enrutar el Cableado) Norma ANSI/TIA/EIA-570-A Normas de Infraestructura Residencial de Telecomunicaciones Norma ANSI/TIA/EIA-606-A
  28. 28. Normas de Administración de Infraestructura de Telecomunicacionesen Edificios Comerciales Norma ANSI/TIA/EIA-758 Norma Cliente-Propietario de cableado de Planta Externa deTelecomunicaciones.
  29. 29. CAPÍTULO III MARCO METODOLÓGICO El marco metodológico es un cuerpo de conocimientos que describe yanaliza los métodos, indicando sus limitaciones y recursos clasificando sussupuestos y consecuencias y considerando sus puntos fuertes para losavances en la investigación Tipo de Investigación Investigar es el proceso de indagar y profundizar en el estudio de unadisciplina. Todo proyecto debe ser adaptado a un tipo de investigación, elcual será determinado de acuerdo al planteamiento del problema y a losobjetivos de la investigación. El Manual de Trabajos de Grado de la UPEL (2003), delimita Los proyectos factibles consisten en la investigación, elaboración y desarrollo de una propuesta de un modelo operativo viable para solucionar problemas, requerimientos o necesidades de organizaciones o grupos sociales; puede referirse a la formulación de políticas, programas, tecnologías, métodos o procesos. La presente investigación se adapta bajo la modalidad de un proyectofactible, ya que consistió en la elaboración de un aporte significativo y viablepara una organización, la misma se refiere al diseño de una red de áreametropolitana para mejorar el envió y el intercambio de informaciónestadística utilizando las tecnologías, dispositivos, equipos y software queofrezcan beneficios con ente rector el Distrito Sanitario Número (3).
  30. 30. Diseño de Investigación La Investigación de Campo se refiere al análisis sistemático deproblemas en la realidad con el propósito de describirlos, interpretarlos yentender su naturaleza, explicando sus causas y efectos, así como predecirsu concurrencia. “Manual de Trabajos de Grado de la UPEL (2003). Este proyecto se apoyó en la investigación de campo; en vista de quese pudo recopilar directamente la información detallada y exactaespecíficamente en el Servicio Médico Nacional de Empleados Públicos. Nivel de la Investigación De acuerdo a lo descrito anteriormente, este trabajo de estudio estasustentado, por la investigación de campo, de la cual derivan los estudiosdescriptivos. Méndez (2003) “el propósito de este tipo de investigación es delimitarlos hechos que conforman el problema de investigación, se ocupa de ladescripción de las características que identifican los diferentes elementos ycomponentes como su interrelación. La investigación es de tipo descriptivo, ya que sustenta el presenteestudio, dado que identifican características del universo de investigación,para extraer de ellos información.
  31. 31. Población y MuestraPoblación Méndez (2003) “el termino población se refiere al conjunto limitado deindividuos, objetos, etc., que pertenecen a una misma clase por poseercaracterísticas similares”. En la presente investigación las unidades de análisis, objetos deestudio son alredor de 300 personas, conformadas por los Empleados yMédicos del Servicio Médico Nacional de Empleados públicos y del DistritoSanitario número tres (3). Con la finalidad de extraer la información que sepueden utilizar para estudiar las necesidades de interconexión que presentacada unos de los centros y los beneficios que estos podría aportar.Muestra Méndez (2003) define, “la muestra es la selección de personas que seidentifican como representativas de una gran parte de la población”. En este caso la muestra para la obtención de información por medio delcuestionario se aplicara a 30 personas, de las cuales 10 individuosrepresentan los empleados del Distrito Sanitario numero tres (3), y las 20personas restantes simbolizan los empleados de los diferentes serviciosmédicos del municipio Libertador.
  32. 32. Técnicas e Instrumentos de Recolección de Datos Las técnicas de recolección de datos son aquellos medios técnicos,procedimientos o forma en particular de obtener datos o información. Para Fidias A (1999), la entrevista es una técnica basada en unaconversación cara a cara entre el entrevistador y el entrevistado acerca deun tema previamente determinado, de tal manera que el entrevistador puedaobtener la información que requiere. La encuesta es una técnica que pretende obtener información quesuministra un grupo o muestra de sujetos a cerca de si mismos, o enrelación con un tema en particular. Fidias A (1999). En el presente trabajo de investigación se utilizaron dos técnicas derecolección de datos, la entrevista no estructurada y la encuesta. Lascuales se le aplicaron a la Coordinadora del departamento y a los Técnicosde Historias Médicas, para verificar su agrado en la implantación de una redgeneral para la operación completa del Sistema de historias Médicas (SHM)para la agilización de las actividades. En relación con el instrumento de recolección de datos, es cualquierrecurso de que se vale el investigador para acercarse a los fenómenos yextraer de ellos información. Dicho de otro modo es el material que sirve pararegistrar todos los datos obtenidos durante una investigación. Se llevará a cabo un análisis a partir de un instrumento elcuestionario, aplicado a los empleados de las instituciones. Estecuestionario se aplica tanto al personal del Distrito Sanitario número 3, comoa los servicios médicos que lo conforman.
  33. 33. CAPÍTULO IV ANÁLISIS DE LOS RESULTADOS A través de las conclusiones obtenidas por discusiones con laCoordinadora del departamento y los Técnicos de Historias Médicas, se hapodido verificar su agrado en la implantación de una red general para laoperación completa del Sistema de historias Médicas (SHM) para laagilización de las actividades. Para el resto de los centros de servicios médicos y el Distrito SanitarioNúmero 3, se llevó a cabo un análisis a partir de un cuestionario aplicado alos empleados de las instituciones. Este cuestionario se aplicó tanto al personal del distrito número 3,como a los servicios médicos que lo conforman.
  34. 34. Marcar con una “X” la opción de su preferencia:1-¿Está de acuerdo con la propuesta de implementar el Sistema de registrode historias médicas, para simplificar el proceso ejecutándolo de formaautomatizada?Sí__ No__2-¿Conoce las ventajas de implementación de una red computacional en sulugar de trabajo?Sí__ No__3-¿Aprueba Ud. la propuesta de que el distrito número 3 reciba lainformación requerida a los distintos servicios médicos, a través de una redque facilite este proceso, enviándola de manera automática, sin laintervención de un personal encargado de ello?Sí__ No__4-¿Le parece seguro que la información manejada por los servicios médicos,se envíen a través de la red computacional hacia el distrito número 3.Sí__ No__5-¿Disponen de los medios o recursos necesarios para adquirir los equiposcomputacionales necesarios para la implantación de una red, cuyo objetivoes integrar el distrito número 3 y los respectivos servicios médicos que loconforman, por medio del uso de un sistema de registros de historiasmédicas?Sí__ No__6-¿Las instalaciones poseen las condiciones físicas mínimas necesarias parala ubicación de los equipos?Sí__ No__7-¿Es rentable para la institución contratar a personal calificado para elmantenimiento de los equipos informáticos de la red, a la posteriorinstalación de los mismos?Sí__ No__
  35. 35. Resultados Obtenidos Resultados obtenidos de la aplicación del cuestionario al personal delServicio Médico Nacional de Empleados Públicos de la Parroquia San Juan. Pregunta Nº 1 10% Respuesta Sí No 90% Casi todo el personal aprueba el uso el Sistema de Registro deHistorias Médicas, una pequeña parte se siente insegura al no estaracostumbrado a trabajar con sistemas de información Pregunta Nº 2 Respuesta Sí 50% 50% No La mitad de la población no conoce del todo las funcionalidades de unared y sus beneficios.
  36. 36. Pregunta Nº 3 10% Respuesta Sí No 90% El personal comprende se verá beneficiado que el proporcional aldistrito número 3 sea de forma automatizada. Pregunta Nº 4 30% Respuesta Sí No 70% Se observa que hay desconfianza en la propuesta de llevar a cabo losprocesos, dada la importancia de la información manejada. Pregunta Nº 5 30% Respuesta Sí No 70% No hay seguridad de que la institución disponga de sus recursos para laadquisición de los equipos, pero no se descarta que puedan obtenersemediante una donación.
  37. 37. Pregunta Nº 6 Respuesta Sí 50% 50% No Se considera que el espacio par disponer los equipos, pese a que esreducido pueden organizarse los equipos necesarios para que funcionencorrectamente. Pregunta Nº 7 0% Respuesta Sí No 100% No es inconveniente alguno para la institución solicitar servicio demantenimiento para los equipos de la red. Tras obtener los resultados al cuestionario, se puede decir que elpersonal de la institución aprueba la propuesta de implementación de un redpara la comunicación entre el servicio médico y el Distrito Sanitario Número3, considerando que deben realizarse las inducciones necesarios para quedicho personal pueda comprender el funcionamiento de la red, y darle aconocer las medidas de seguridad a aplicar según el Manual de Políticas yNormas de Seguridad Informática que le será proporcionado a lainstitución y concientizarlos debidamente.
  38. 38. CAPITULO V DESARROLLO Fase 1- Inicio Levantamiento de Información En función de integrar las distintas dependencias del Servicio MédicoNacional de Empleados Públicos con el Sistema de Registro y Control deHistorias Médicas (SHM) se propone una primera Fase del diseño a travésde una red Local por medio de un sistema de cableado capaz de integrar yestandarizar los servicio abarcando las siguientes áreas: Piso 1: Oficina de coordinación Médica. Taquillas de asignación de citas Los 22 consultorios Médicos Piso 2: Departamento de Administración Dirección General. Conectando las diferentes dependencias del centro de salud, a travésdel diseño de la primera fase, se tiene la opción de verificar la disponibilidadpara la asignación de una cita, la creación de una historia médica y laimpresión de los diferentes reportes; por medio de un Sistema que seencuentre hospedado de manera estable y permanente.
  39. 39. Diseño de la segunda fase del sobre una red de área metropolitana(MAN), de alta velocidad (banda ancha) que proporcione capacidad deintegración de múltiples servicios mediante la transmisión de información através del Sistema de Registro y Control de Historias Médicas (SHM). Mediante dicha red, se solventaran las necesidades del proyecto entérminos de administración de datos, diseminación de información, entre elServicio Médico Nacional de Empleados Públicos y el ente receptor el DistritoSanitario numero tres (3), el cual recopila toda la información estadística delos diferentes servicios médicos del municipio libertador. Estudio de Normativas y Estándares
  40. 40. Análisis y/o comparación de Propuestas
  41. 41. Fase 2 – Diseño / Desarrollo CAMINO CRÍTICO Actividad Duración DependenciaA) Planteamiento del problema 5 -B) Estudio de Factibilidad 2 AC) Cronograma de actividades 1 AD) Bases teóricas 2 BE) Identificación de cableado 54 BF) Diseño de planos 37 E-DG) Gestión de equipos 110 CH) Definición de Arquitectura de red 6 FI) Identificación de software a usar 2 HJ) Definición de prototipo 10 IK) Adquisición de equipos 11 GL) Otorgamiento de equipos 5 KM) Instalación 2 LN) Adiestramiento 7 J-M
  42. 42. TI0 TI1 D TJ0 TJ1 A 0 0 5 5 5 B 5 5 2 7 27 C 5 5 1 6 6 D 7 25 2 9 79 E 7 25 54 61 79 F 61 79 37 98 116 G 6 6 110 116 116 H 98 116 6 104 122 I 104 122 2 106 124 J 106 124 10 116 134 K 116 116 11 127 127 L 127 127 5 132 132 M 132 132 2 134 134 N 134 134 7 141 141tj1 - d - ti0 = 0tj1 = tiempo tardío del nodo destino; d = duración; ti0 = tiempo temprano delnodo origenActividades con resultados en cero determinan el camino crítico A) 5 – 5 – 0 = 0 H) 122 – 6 – 98 = 18 B) 27 – 2 – 5 = 20 I) 124 – 2 -104 = 18 C) 6 -1 – 5 = 0 J) 134 – 10 – 106 = 18 D) 79 – 2 – 7 = 70 K) 127 – 11 – 116 = 0 E) 79 – 54 – 7 = 18 L) 132 – 5 – 127 = 0 F) 116 – 37 – 61 = 18 M) 134 – 2 -132 = 0 G) 116 – 110 – 6 = 0 N) 141 -7 – 134 = 0
  43. 43. Algoritmo de EnrutamientoPara Wikipedia (2010) “RIP son las siglas de Routing Information Protocol (Protocolo deencaminamiento de información). Es un protocolo de puerta de enlaceinterna o IGP (Internal Gateway Protocol) utilizado por los routers(enrutadores), aunque también pueden actuar en equipos, para intercambiarinformación acerca de redes IP.” RIP es un protocolo de routing de vector distancia muy extendido entodo el mundo por su simplicidad en comparación a otros protocolos comopodrían ser OSPF, IS-IS o BGP. RIP se trata de un protocolo abierto adiferencia de otros protocolos de routing como por ejemplo IGRP y EIGRPpropietarios de Cisco Systems o VNN propietario de Lucent Technologies. RIP está basado en el algoritmo de Bellman Ford y busca su caminoóptimo mediante el conteo de saltos, considerando que cada routeratravesado para llegar a su destino es un salto. RIP, al contar únicamente saltos, como cualquier protocolo de vectordistancia no tiene en cuenta datos tales como por ejemplo ancho de banda ocongestión del enlace. RFC 1058: Routing Information ProtocolEn Junio de 1988, C. Hedrick publicó el RFC 1058 correspondiente a RIPversión 1, y lo encabezó de la siguiente manera:
  44. 44. El protocolo RIPv1, al igual que sus antecesores propietarios es unprotocolo de routing que fue diseñado para funcionar como protocolo vectordistancia. RIPv1 fue diseñado para funcionar en redes pequeñas de pasarelainterior . RIPv1 está basado según el autor del RFC en la versión 4.3 de ladistribución de UNIX de Berkeley.En cuanto al protocolo tenemos que tener en cuenta las tres limitaciones queC. Hedrick describe en la página 3 del RFC 1058: • El protocolo no permite más de quince saltos, es decir, los dos routers más alejados de la red no pueden distar más de 15 saltos, si esto ocurriera no sería posible utilizar RIP en esta red. • Problema del “conteo a infinito”. Este problema puede surgir en situaciones atípicas en las cuales se puedan producir bucles, ya que estos bucles pueden producir retardos e incluso congestión en redes en las cuales el ancho de banda sea limitado. El autor del RFC 1058 también comenta que en la realidad esto sólo puede ser un problema en redes lentas, pero el problema existe. • El protocolo utiliza métricas fijas para comparar rutas alternativas, lo cual implica que este protocolo no es adecuado para escoger rutas que dependan de parámetros a tiempo real como por ejemplo retardos o carga del enlace. Además de los problemas que cita el autor del protocolo tenemos quetener en cuenta que el protocolo RIPv1 es un protocolo classfull , con lo queexiste el problema de la discontinuidad de redes. El problema de ladiscontinuidad de redes se produce en el momento que tenemos una reddividida en varias subredes y no pueden ser sumarizadas en una misma ruta,ya que físicamente cada una de las subredes está ubicada en un lugar quedepende de un interfaz distinto una subred de la otra. Pero claro, en la épocaen la que se escribió este RFC, que era en 1988 estos problemas no estaban
  45. 45. contemplados y con el tiempo se detectó este problema, esta es una de lasrazones de la existencia de RIPv2. Tabla de routing de RIP Si continuamos la lectura detallada del RFC1058, podemos ver que elautor nos dice que la base de datos de routing de cada uno de los hosts de lared que están utilizando el protocolo de routing RIP tiene los siguientescampos: • Dirección de destino • Siguiente salto • Interfaz de salida del router • Métrica • Temporizador Para obtener esta tabla, el protocolo de routing RIP utiliza el siguienteprocedimiento para mantener actualizada la tabla de routing de cada uno delos nodos o routers de la red: • Mantener una tabla con una entrada por cada posible destino en la red. La entrada debe contener la distancia D al destino, y el siguiente salto S del router a esa red. Conceptualmente también debería de existir una entrada para el router mismo con métrica 0, pero esta entrada no existirá. • Periódicamente se enviará una actualización de la tabla a cada uno de los vecinos del router mediante la dirección de broadcast. Esta actualización contendrá toda la tabla de routing. • Cuando llegue una actualización desde un vecino S, se añadirá el coste asociado a la red de S, y el resultado será la distancia D. Se
  46. 46. comparará la distancia D y si es menor que el valor actual de D a esa red entonces se sustituirá D por D. El protocolo de routing RIP como ya hemos dicho mantiene una tabla derouting, como cualquier protocolo de routing, seguidamente pasamos acomentar cada uno de los campos de la tabla.Dirección de destino La dirección de destino en la tabla de routing de RIP será la red dedestino, es decir, la red final a la que deseamos acceder, esta red en laversión 1 del protocolo RIP tendrá que ser obligatoriamente clasfull, es decirtendrá que tener en cuenta la clase, es decir, no se permite el subneting enRIP versión 1, por ejemplo si la red de destino es la 192.168.4.0, sabemosque al ser RIP classfull la red de destino tiene 256 direcciones, de las cuales254 son útiles, una vez descontada la dirección de red y la dirección debroadcast, ya que la red 192.168.4.0 es de clase C, es decir que los 24primeros bits de la dirección IP identifican la red y los 8 últimos identifican loshosts de dentro de la red.Siguiente salto El siguiente salto lo definimos como el siguiente router por el quenuestro paquete va a pasar para llegar a su destino, este siguiente salto seránecesariamente un router vecino del router origen.Interfaz de salida del router Entendemos por interfaz de salida del router al interfaz al cual estáconectado su siguiente salto.
  47. 47. Métrica La métrica utilizada por RIP como ya hemos comentado consiste en elconteo de saltos, como métrica se considera cada salto como una únicaunidad, independientemente de otros factores como tipo de interfaz ocongestión de la línea. La métrica total consiste en el total de saltos desde elrouter origen hasta el router destino, con la limitación que 16 saltos seconsidera destino inaccesible, esto limita el tamaño máximo de la red.Temporizador El temporizador nos indica el tiempo transcurrido desde que se harecibido la última actualización de esa ruta. RIP utiliza dos tiemposimportantes, el tiempo de actualización que se estable en 30 segundos, eltiempo de desactivación que se establece en 180 segundos y el tiempo deborrado se establece en 300 segundos. El tiempo de actualización se considera al tiempo máximo a transcurrirentre el envío de los mensajes de actualización de los vecinos. El tiempo de desactivación se considera al tiempo máximo que puedeesperar un router sin recibir actualizaciones de vecino, una vez pasado estetiempo, el vecino que no ha enviado la actualización se considera que hacaído y con lo cual el router no está activo en la red, se establece la métricaa valor 16, es decir destino inalcanzable. El tiempo de borrado implica que una vez transcurrido ese tiempo todaslas rutas de ese router supuestamente caído son eliminadas de la tabla derouting.
  48. 48. RFC 2453: RIP Versión 2 Diez años después de que se publicara la versión 1 de RIP se publicóla versión 2, por G.Malkin de la compañía Bay Networks en Noviembre de1998 en el RFC 2453. RIPv2 establece una serie de mejoras muy importantes con su antecesorque son las siguientes: • Autenticación para la transmisión de información de RIP entre vecinos. • Utilización de mascaras de red, con lo que ya es posible utilizar VLSM . • Utilización de máscaras de red en la elección del siguiente salto, lo cual nos puede permitir la utilización de arquitecturas de red discontinuas. • Envío de actualizaciones de tablas de RIP mediante la dirección de multicast 224.0.0.9. • Inclusión de RIPv2 en los bloques de información de gestión (MIB ). Por supuesto además de estas mejoras RIPv2 nos permite laredistribución de rutas externas aprendidas por otros protocolos de routing. Pero RIPv2 aunque haya tenido una serie de mejoras muy importantesdesde la versión 1 del protocolo sigue teniendo una serie de carencias muyimportantes como: • Limitación en el tamaño máximo de la red. Con RIPv2 sigue existiendo la limitación de 15 saltos como tamaño máximo de la red, lo cual implica que no nos permite la utilización de RIPv2 en redes de un tamaño más grande. • Conteo a infinito, RIPv2 sigue sin solucionar el problema del conteo hasta el infinito si se forman bucles, aunque existen técnicas externas
  49. 49. al protocolo como pueden ser la inversa envenenada y el horizonte dividido, técnicas brevemente descritas por William Stallings en su libro “Comunicaciones y Redes de Computadoras”, las cuales consisten básicamente en no anunciar una ruta por el interfaz por el que se ha recibido en algún momento. • Métricas estáticas que pueden ser cambiadas por el administrador de la red, pero que no nos dan ninguna información del estado de la red. • RIPv2 sólo permite al igual que su antecesor una ruta por cada destino, lo cual implica la imposibilidad de realizar balanceos de carga por ejemplo, lo que redunda en una pobre y poco óptima utilización de los enlaces. RIPv2 es un protocolo que al igual que su antecesor genera muchísimotráfico al enviar toda la tabla de routing en cada actualización, con la cargade tráfico que ello conlleva.
  50. 50. Encaminamiento Crítico.Tabla de enrutamiento Servicio1
  51. 51. Tabla de enrutamiento Servicio2Tabla de enrutamiento Servicio3Tabla de enrutamiento Servicio4
  52. 52. Tabla de enrutamiento Servicio5Tabla de enrutamiento Servicio6Tabla de enrutamiento Distrito
  53. 53. Políticas de Seguridad.Servicio Médico Nacional de Empleados Públicos MANUAL DE POLÍTICAS Y NORMAS DE SEGURIDAD EN INFORMÁTICA
  54. 54. CONTENIDOINTRODUCCIÓN ............................................................................................ 4VIGENCIA....................................................................................................... 6OBJETIVO ...................................................................................................... 6ALCANCE ....................................................................................................... 6SANCIONES POR INCUMPLIMIENTO .......................................................... 6BASES LEGALES .......................................................................................... 7Ley contra los Delitos Informáticos ................................................................. 7 Decreto N° 825..................................... ....................................................... 9 Decreto N° 3390.................................... ...................................................... 9SEGURIDAD ORGANIZACIONAL. ................................................................ 9 1.1. POLÍTICAS GENERALES DE SEGURIDAD........................................ 9 1.2. CLASIFICACIÓN Y CONTROL DE ACTIVOS ................................... 12 1.3. SEGURIDAD LIGADA AL PERSONAL ............................................. 13SEGURIDAD FÍSICA .................................................................................... 14 2.1 PROTECCIÓN, UBICACIÓN Y ACCESO A LOS EQUIPOS ............. 14 2.2 USO DE DISPOSITIVOS DE ALMACENAMIENTO............................ 15SEGURIDAD LOGICA ................................................................................. 16 3.1. CONTROL DE APLICACIONES. ....................................................... 16 3.2. PROTECCIÓN CONTRA SOFTWARE MALICIOSO ......................... 17 3.3. CONTROL DE ACCESO A USUARIOS ............................................ 17 3.4 ADMINISTRACIÓN DE PRIVILEGIOS O ROLES ............................... 18POLÍTICA DE CONCIENTIZACIÓN PARA EL CUMPLIMIENTO DE LASEGURIDAD INFORMÁTICA ....................................................................... 19
  55. 55. INTRODUCCIÓN La base para que una organización pueda funcionar de formacorrecta en el ámbito de seguridad en informática, conduce con la definicióny descripción de las políticas. Las políticas y normas de seguridad destinadas a instituciones, surgencomo un lineamiento organizacional para concientizar a cada uno de susmiembros sobre la importancia y sensibilidad de la información. El presente documento tiene como finalidad dar a conocer las políticasy Normas de Seguridad en Informática que deberán tener los usuariosrepresentados por los Técnicos de historias médicas, Doctores y personaladministrativo del Servicio Médico Nacional de Empleados Públicos paraproteger adecuadamente los activos tecnológicos y la información del centrode salud. En términos generales los siguientes criterios:Política organizacional: Dentro de este, se establece el marco de seguridad que debesustentar la Institución, integrando el recurso humano con la tecnología,denotando responsabilidades y actividades complementarias como respuestaante situaciones irregular sobre la seguridad.
  56. 56. Seguridad física: Identifica los controles en el manejo de equipos, transferencia deinformación y control de los accesos a las distintas áreas con base en laimportancia de los activos.Seguridad lógica: Se refiere a la seguridad en el uso de software y los sistemas, laprotección de los datos, procesos y programas, así como la del accesoordenado y autorizado de los usuarios a la información. Política de Concientización para el Cumplimiento de la SeguridadInformática: Concientizar a todos los empleados del Servicio Médico Nacional deEmpleados Públicos sobre su obligación de conocer y aplicar la normativaen materia de seguridad informática para lograr un cambio favorable en lacultura organizacional.
  57. 57. VIGENCIA El documento presentado entrará en vigor desde el momento en queéste sea aprobado como documento técnico de seguridad informática por laDirectora del Servicio Médico Nacional de Empleados Públicos, el cualdeberá ser revisado y actualizado conforme a las exigencias y necesidadesdel centro de salud. OBJETIVO Brindar la información necesaria a los usuarios del centro, sobre laspolíticas y normas de seguridad en informática que deben cumplir y utilizarpara proteger el hardware y software perteneciente al Servicio MédicoNacional de Empleados Públicos, así como la información que es procesaday almacenada en estos. ALCANCE El documento describe las Políticas y Normas de Seguridad quedeberán aplicar de manera obligatoria todos los empleados para el buen usode los equipos de cómputo, aplicaciones y servicios informáticos del ServicioMédico Nacional de Empleados Públicos.
  58. 58. SANCIONES POR INCUMPLIMIENTO Todos los usuarios del Servicio Médico Nacional de EmpleadosPúblicos deberán hacer el uso adecuado de los recursos informáticos y deinformación, así como comprometerse a cumplir con lo establecido en elManual de Políticas y Normas en Seguridad Informática. Se establecerán medidas disciplinarias para el cumplimiento efectivode las políticas las cuales se representan de la siguiente forma: • Faltas moderadas: Se consideran violaciones moderadas la divulgación de las contraseñas de los equipos, daños a los equipos computacionales y el uso no autorizado de dispositivos de almacenamiento (CD, pen drive). La sanción estará representada por amonestaciones que van desde la suspensión temporal o perdida de Cesta ticket hasta el despido justificado contra el usuario responsable. • Faltas Graves: Se consideran violaciones graves el robo, daño, divulgación de información reservada o confidencial de las historias médicas o información general del Servicio Médico. Las sanciones estarán sujetas a la Ley Especial contra los Delitos Informáticos. BASES LEGALES Ley contra los Delitos InformáticosArtículo 6 Expresa: Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un
  59. 59. sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.Artículo 7 Expresa: Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.Artículo 8 Expresa: Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.Artículo 9 Expresa: Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de uso restringido sobre personas o grupos de personas naturales o jurídicasEl Artículo 13 expresa el hurto de la siguiente forma: Hurto Quien a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  60. 60. Artículo 14 declara: Fraude Todo aquel que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes, o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.Artículo 20, Expresa: Violación de la Privacidad de la Data o Información de Carácter Personal Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información para un tercero. Decreto N° 825 El Estado declara la utilización del Internet para el beneficio de laeficiencia en la administración pública, la salud y la educación. Decreto N° 3390 Artículo 1. Expresa: La Administración Pública Nacional empleará prioritariamente Software Libre desarrollado con Estándares Abiertos, en sus sistemas, proyectos y servicios informáticos. A tales fines, todos los órganos y entes de la Administración Pública Nacional iniciarán los procesos de migración gradual y progresiva de éstos hacia el Software Libre desarrollado con Estándares Abiertos.Nivel 1.
  61. 61. SEGURIDAD ORGANIZACIONAL. 1.1. POLÍTICAS GENERALES DE SEGURIDAD 1.1.1 El Servicio Médico Nacional de Empleados Públicos nombrará yasignará un grupo, representado por un comité de seguridad, que deseguimiento al cumplimiento de las normativas. Tendrá entre sus funciones: • Velar por la seguridad de los activos informáticos • Gestión y procesamiento de la información • Elaboración de planes de seguridad • Capacitación a usuarios en temas de seguridad • Poner especial atención a los usuarios de la red institucional sobre sugerencias o quejas con respecto al funcionamiento de los activos de información. • Concientizar a los empleados. 1.1.2. Los empleados del Servicio Médico Nacional de EmpleadosPúblicos, gozaran de absoluta privacidad sobre su información o lainformación que provenga de sus acciones, salvo en casos, en que se veainvolucrado en actos ilícitos o contraproducentes para la seguridad de la redinstitucional. De acuerdo con lo establecido en la Ley contra los DelitosInformáticos. 1.1.3. Los usuarios tendrán acceso a Internet, como lo expresa el Decreto825 nombrado en las bases legales, siempre y cuando se cumplan con lasnormas de seguridad establecidas en este manual.
  62. 62. 1.1.4. Regular el correcto uso de correo electrónico en el Servicio MédicoNacional de Empleados Públicos. Se asignarán cuentas de correo electrónico por departamento, creándosela cuenta con la primera inicial del nombre del usuario seguido del apellido.Ejem. Acarrillo@serviciomedico.gob. Así mismo queda prohibido el envío decorreos electrónicos anónimos, estos deben ser enviados con su respectivafirma y con copia a su jefe directo. 1.1.5. Se realizará un monitoreo periódico sobre el uso de los correos, afin de eliminar aquellas cuentas que no sean utilizadas. Adicionalmente aesto, se llevará acabo una depuración de forma semestral. 1.1.6. Para garantizar la seguridad de la información, se estableceránfiltros y medidas para regular el acceso a contenidos no autorizados en pro alcumplimiento de esta normatividad; por lo tanto, se prohíbe: 1. Utilizar el correo electrónico, para intimidar, insultar o acosar a otras personas, o interferir con el trabajo de los demás. 2. Provocar intencionalmente el mal funcionamiento de computadoras y sistemas. 3. Utilizar los servicios de red para jugar, ver publicaciones variadas y pornografía. 1.1.7. Llevar el registro y control de las direcciones IP de los equiposconectados a la red con acceso a Internet y la información de los usuarios. Para llevar el control de las direcciones Se pretende utilizar el rangode direcciones de Clase C desde la 192.168.1.1 a la 192.168.1.255,
  63. 63. mascara de red 255.255.255.224, mascara de subred en formato barradiagonal /27 para 30 equipos o equipos por subred y sería como sigue: Rango SubRed IP Subred IP Broadcast 192.168.1.33-192.168.1.62 192.168.1.32 192.168.1.63 192.168.1.65 – 192.168.1.94 192.168.1.64 192.168.1.95 192.168.1.97 – 192.168.1.96 192.168.1.127 192.168.1.126 192.168.1.129 - 192.168.1.128 192.168.1.159 192.168.1.158 Tabla 1: Control de Direcciones IP 1.1.8. Proporcionar la documentación actualizada de la red local. 1.1.9. Solucionar fallas menores como son: cables desconectados,pérdida de suministro de energía eléctrica en los equipos de datos,desconfiguración de las computadoras de los usuarios o direcciones IPrepetidas. Además de Brindar mantenimiento preventivo y/o correctivoúnicamente a los equipos que cuente con número de inventario. 1.2.1. Se segmentarán de manera lógica las redes, a través de lacreación de Vlan, las cuales permiten organizar grupos conectados a la red. Dichos grupos serán basados por los diferentes departamentos delServicio Médico Nacional de Empleados Públicos. La configuración de las Vlan en los dispositivos (Switch) estaráestablecida por un número de Vlan, seguido del nombre del departamento. Ejemplo: Sw1( config) # vlan 10
  64. 64. Sw1 (config-vlan)# name HISTORIAS MÉDICAS 1.2. CLASIFICACIÓN Y CONTROL DE ACTIVOS 1.2.1. Responsabilidad por los Activos Los jefes de cada departamento del Servicio Médico Nacional deEmpleados Públicos, (coordinadores y directores) son responsables demantener o proteger los activos del centro de salud de mayor importancia. 1.2.3 Clasificación de la información Cada departamentos del Servicio Médico Nacional de empleadosPúblicos, es responsables de clasificar la información de acuerdo al nivel deimportancia. Se tomará como base, los siguientes criterios, como niveles deimportancia, para clasificar la información: Pública: información global sobre eventos, jornadas de vacunación, información sobre citas médicas, etc. • Interna: información propia de cada departamento (reportes). • Confidencial: el acceso a las historias médicas solo esta permitido únicamente por el personal del departamento de historias médicas y estadísticas de salud, representado por los técnicos de historia médicas y jefe directo de dicho departamento. La información confidencial a la cual cada empleado tiene accesodebe ser administrada, de modo que no sea divulgada a personas que
  65. 65. podrían utilizarla en beneficio propio, en contra de terceros o de la propiainstitución. Ningún Empleado debe modificar, borrar, esconder o divulgarinformación en beneficio propio o de terceros. Esta norma hace referencia ala base legal que sustenta el principio de confidencialidad de la información,establecida en el articulo seis (6) de la Ley contra los Delitos Informáticos. 1.3. SEGURIDAD LIGADA AL PERSONAL 1.3.1. Capacitación de Usuarios Todo empleado del Servicio Médico de nuevo ingreso como los que seencuentran fijos dentro del centro, contaran con la inducción sobre elManual de Políticas y normas de Seguridad en Informática. Se darán aconocer las obligaciones para los usuarios y las sanciones que pueden existiren caso de incumplimiento. 1.3.2 El material de apoyo para las capacitaciones (manuales, guías,etc.) será entregado minutos antes de iniciar la capacitación. 1.3.4 La institución deben elaborar un plan de recuperación y respaldo deinformación generada en los sistemas, bases de datos, así como lainformación residente en los equipos de los empleados del Servicio MédicoNacional de Empleados, donde los respaldos deberán realizarseperiódicamente conforme a las características de los equipos, lasaplicaciones y los datos asociados este respaldo lo realizará cada jefe dedepartamento.
  66. 66. Nivel 2. SEGURIDAD FÍSICA 2.1 PROTECCIÓN, UBICACIÓN Y ACCESO A LOS EQUIPOS 2.1.1 Uso y Acceso a los Equipos Computacionales. Los departamentos del Servicio médico, asi como el cuarto decomunicaciones son áreas restringuida, por lo que solo el personalautorizado, técnico de historias médicos, técnico de sistema y/o personaladministrativo pueden acceder a estos espacios. Esta prohibido quepersonas ajenas accedan y operen dichos equipos. 2.1.2. Los usuarios no deben mover o reubicar los equipos o detelecomunicaciones, instalar o desinstalar dispositivos. 2.1.3. Mientras se opera el equipo de cómputo, no se deberá fumar,consumir alimentos o ingerir líquidos, ya que estas acciones pueden dañar elequipo. De igual forma el empleado deben evitar colocar objetos encima delequipo o cubrir los orificios de ventilación del monitor o del CPU. 2.1.4. Queda prohibido que el usuario abra o desarme los equipos decómputo. 2.1.5. El equipo de que sufra alguna descompostura por maltrato,descuido o negligencia por parte del usuario a quien se le fue asignado,
  67. 67. deberá cubrir el valor de la reparación o reposición del equipo o accesorioafectado. 2.1.6 Queda prohibido el uso de módems inalámbricos en lascomputadoras. 2.2 USO DE DISPOSITIVOS DE ALMACENAMIENTO 2.2.1 Toda solicitud para utilizar un medio de almacenamiento (CD, pendrive) deberán contar con la autorización del jefe directo. El personal querequiera estos medios debe justificar su utilización. 2.2.2 El uso de los CD es exclusivo para respaldos de información quepor su volumen así lo justifiquen. Y sólo serán utilizados por los jefes de cadadepartamento. Nivel 3. SEGURIDAD LOGICA 3.1. CONTROL DE APLICACIONES. 3.1.1. Uso del software Libre. Partiendo del decreto 3390, el Servicio Médico Nacional de EmpleadosPúblicos por ser un ente perteneciente a la Administración Pública Nacionalempleará Software Libre desarrollado con estándares abiertos, en sussistemas, proyectos y servicios informáticos. 3.1.2 Instalación de Software.
  68. 68. Los usuarios que requieran la instalación de software, deberán justificarsu uso y solicitar su autorización a su jefe directo, a través de un oficiofirmado, indicando el equipo donde se instalará el software y el período detiempo que permanecerá dicha instalación. 3.2. PROTECCIÓN CONTRA SOFTWARE MALICIOSO • Prevenir Contaminaciones por Virus Informáticos. Los usuarios del Servicio Médico Nacional de Empleados Publicose sóloutilizarán el software que se le haya sido asignado. 3.2.2 Todos los archivos de computadora que sean proporcionados porpersonal interno o externo, considerando bases de datos, documentos yhojas de cálculo que tengan que ser descomprimidos, deberán serverificadas para evitar que contenga algún tipo de virus antes de suejecución. 3.3. CONTROL DE ACCESO A USUARIOS 3.3.1 El uso de Nombres de Usuarios y contraseñas. Cada empleado del Servicio Médico Nacional de Empleados Públicos sele La asignara un nombre de usuario y una contraseña, esta debe serrealizada de forma individual, por lo que el uso de contraseñas compartidasestá prohibida. 3.3.2 Cuando un usuario olvide, bloquee o extravíe su contraseña deberálevantar un reporte dirigido a su jefe directo, para que este gestione el
  69. 69. cambio de contraseña, una vez que lo reciba deberá cambiarlo en elmomento en que acceda nuevamente a la infraestructura tecnológica. Si el empleado olvida su contraseña más de tres veces, esta acciónserá tomada como una falta moderada, y se le aplicará una sanción. (VerPágina 7). 3.3.3. Esta prohibido que las contraseñas de acceso se encuentren deforma legible en cualquier medio impreso y dejarlos en un lugar dondepersonas no autorizadas puedan descubrirlas. 3.3.4. Todos los usuarios deberán observar los siguientes lineamientospara la construcción de sus contraseñas: • Deben estar compuestos por lo menos por seis (6) caracteres y máximo diez (10), estos caracteres deben ser alfanuméricos. • Deben ser difíciles de adivinar, esto implica que las contraseñas no deben relacionarse con el trabajo o la vida personal del empleado. • No deben ser idénticos o similares a contraseñas que hayan usado previamente. 3.3.5. La contraseña tendrá una vigencia de 30 días, finalizando esteperiodo el usuario recibe una solicitud electrónica para el cambio decontraseña. 3.4 ADMINISTRACIÓN DE PRIVILEGIOS O ROLES 3.4.1 Cambio de Privilegios o Roles Cualquier cambio en los roles y responsabilidades de los usuarios quemodifique sus privilegios de acceso a la red del servicio Médico Nacional,
  70. 70. deberán ser notificados a los jefes directo o a el personal encargado de lossistemas.Nivel 4. POLÍTICA DE CONCIENTIZACIÓN PARA EL CUMPLIMIENTO DE LA SEGURIDAD INFORMÁTICA 4.1 CUMPLIMIENTO DE LAS POLÍTICAS Y NORMAS DESEGURIDAD Revisiones del cumplimiento. La máxima autoridad del Servicio Médico Nacional Empleados públicos, ylos jefes de cada departamento deberán realizar acciones de verificación delcumplimiento del Manual de Políticas y Normas de Seguridad Informáticasemestralmente. Los Planes de Continuidad de la Gestión Se deberán elaborar respectivos Planes de Continuidad de la Gestión yde procesos alternos de tecnologías de información. La utilización de propagandas impresas, carteleras de concientizacióndonde se incluyan controles y procedimientos destinados a identificar el buenuso del Manual y de las Políticas y Normas de Seguridad ayudando así areducir riesgos.
  71. 71. GLOSARIO A Acceso: Tipo específico de interacción entre un sujeto y un objeto que resultaen el flujo de información de uno a otro. Es el privilegio de un sujeto parautilizar un objeto. Aplicación: En informática, las aplicaciones son los programas con los cuales elusuario final interactúa a través de una interfaz y que realizan tareas útilespara éste. Conjunto completo y auto contenido de instrucciones que seutilizan para realizar una determinada tarea, como procesamiento de texto,contabilidad o administración de datos. Autorización: Es el proceso de asignar a los usuarios permisos para realizaractividades de acuerdo a su perfil o puesto. B Bases de Datos: Colección almacenada de datos relacionados, requeridos por lasorganizaciones e individuos para que cumplan con los requerimientos deproceso de información y recuperación de datos. C
  72. 72. CD Medio de almacenamiento de información. Computadora Es un conjunto de dispositivos electrónicos que forman una máquinaelectrónica capaz de procesar información siguiendo instruccionesalmacenadas en programas. Confidencialidad Se refiere a que la información no sea divulgada a personal noautorizado para su conocimiento. Contraseña: Palabra de paso compuesta por la combinación de caracteresalfabéticos, numéricos y especiales; la cuál es requerida para tener acceso alos sistemas de información, componentes de hardware, bases de datos yotros componentes electrónicos. Control de Acceso Es un mecanismo de seguridad diseñado para prevenir, salvaguardary detectar acceso no autorizado y permitir acceso autorizado a un activotecnológico. Correo Electrónico: Herramienta informática que permite el trasiego de mensajes entreusuarios de computadoras. Permite además la incorporación de archivos dedocumentos, imágenes y voz.
  73. 73. Cuentas de Usuario: Es un identificador, el cual es asignado a un usuario del sistema parael acceso y uso de la computadora, sistemas, aplicaciones, red, etc. D Descargar: Acción de transferir información computarizada de una computadora aotra. Descomprimir: Acción que se lleva a cabo después de haber comprimido un archivopara regresarlo a su estado original. Disco Duro: Dispositivo encargado de almacenar información de forma permanenteen una computadora. Disco de metal cubierto con una superficie degrabación magnética Disponibilidad: Se refiere a que la información esté disponible en el momento que serequiera Dispositivo: Se puede definir Dispositivo como un aparato, artificio, mecanismo,artefacto, órgano o elemento de un sistema. Dispositivo de telecomunicaciones: Un dispositivo de telecomunicación es uno de los varios dispositivosde hardware, que permiten que ocurra la comunicación electrónica o que selleve a cabo en forma eficiente. Casi todos los sistemas de
  74. 74. telecomunicaciones usan uno o más de estos dispositivos para transmitir oconvertir señales. E Estación de trabajo: Es un ordenador o computador que facilita a los usuarios el acceso alos servidores y periféricos de la red. Estándar: Los estándares son actividades, acciones, reglas o regulacionesobligatorias diseñadas para proveer a las políticas de la estructura ydirección que requieren para ser efectivas y significativas. F Falta: Es la consecuencia que resulta del incumplimiento de la normatividad,pueden ser faltas moderadas o graves. H Hardware: Se refiere a las características técnicas y físicas de las computadoras. Herramientas de seguridad: Son mecanismos de seguridad automatizados que sirven paraproteger o salvaguardar a la infraestructura tecnológica. I Información:
  75. 75. En sentido general, la información es un conjunto organizado de datosprocesados, que constituyen un mensaje sobre un determinado ente ofenómeno. Información confidencial: Se define como cualquier información ya sea en forma electrónica,escrita o verbal, relacionada con el cumplimiento de las funciones, losasuntos u operaciones de la institución. Internet: Es un sistema a nivel mundial de computadoras conectadas a unamisma red, conocida como la red de redes en donde cualquier usuariosconsulta información de otra computadora conectada a esta red e incluso sintener permisos necesarios acceder a dichos activos. Integridad:Se refiere a las medidas de salvaguarda que se incluyen en un sistema deinformación para evitar la pérdida accidental de los datos. M Maltrato, descuido o negligencia: Son todas aquellas acciones que de manera voluntaria o involuntariael usuario ejecuta y como consecuencia daña los recursos tecnológicospropiedad del Servicio Médico Nacional de Empleados públicos. Mecanismos de seguridad o de control Es un control manual o automático para proteger la información,activos tecnológicos, instalaciones, etc. Módem Inalámbrico:
  76. 76. Es un aparato electrónico que se adapta una Terminal o computadoray se conecta a una red de comunicaciones. N Norma o Normatividad: Conjunto de lineamientos que deberán seguirse de manera obligatoriapara cumplir un fin dentro de una organización. P Políticas de Seguridad Es un plan de acción para afrontar riesgos de seguridad, o un conjuntode reglas para el mantenimiento de cierto nivel de seguridad Planes de Continuidad de la Gestión: Se elaborar con el fin de reducir la discontinuidad de los servicios quepueda ser ocasionada por debilidades o fallas de seguridad que puedenmaterializarse luego de desastres naturales, accidentes, fallas en los equiposy acciones deliberadas como vandalismo. R Respaldo Archivos, equipo, datos y procedimientos disponibles para el uso encaso de una falla o pérdida, si los originales se destruyen o quedan fuera deservicio. Riesgo: Es el potencial de que una amenaza tome ventaja de una debilidad deseguridad (vulnerabilidad) asociadas con un activo, comprometiendo la
  77. 77. seguridad de éste. Usualmente el riesgo se mide por el impacto que tiene ysu probabilidad de ocurrencia. S Seguridad informática: Es una disciplina que se relaciona a diversas técnicas, aplicaciones ydispositivos encargados de asegurar la integridad y privacidad de lainformación de un sistema informático y sus usuarios. Servidor: Computadora que responde peticiones o comandos de unacomputadora cliente. El cliente y el servidor trabajan conjuntamente parallevar a cabo funciones de aplicaciones distribuidas. El servidor es elelemento que cumple con la colaboración en la arquitectura cliente-servidor. Sistema de Información: Se denomina Sistema de Información al conjunto de procedimientosmanuales y/o automatizados que están orientados a proporcionarinformación para la toma de decisiones. Software: Programas y documentación de respaldo que permite y facilita el usode la computadora. El software controla la operación del hardware. Switch: Dispositivo de red que filtra y direcciona paquetes a las direccionesdestinatarias. El switch opera en la capa de enlace de datos del modelo OSI.
  78. 78. U Usuario: Este término es utilizado para distinguir a cualquier persona que utilizaalgún sistema, computadora personal, o dispositivo (hardware). V Virus: Programas o códigos maliciosos diseñados para esparcirse y copiarsede una computadora a otra por medio de los enlaces de telecomunicacioneso al compartir archivos o diskettes de computadoras. Vulnerabilidad: Es una debilidad de seguridad o hueco de seguridad, el cual indicaque el activo es susceptible a recibir un daño a través de un ataque, ya seaintencionado o accidental.
  79. 79. Diseño de Red

×