SlideShare una empresa de Scribd logo
1 de 20
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA
FUERZA ARMADA NACIONAL
NÚCLEO ARAGUA- SEDE MARACAY
Diseño de una red wan para la comunicación entre el núcleo de la
UNEFA Aragua sede Maracay, y sus diferentes extensiones
Cátedra: Elaborado por:
Metodología de la Investigación Fabiana Velásquez C.I: 19.791.606
Facilitador:
Prof. Carmen carillo
Maracay, Enero 2013
CAPÍTULO II.
MARCO TEORICO:
ANTECEDENTES DE LA INVESTIGACION:
Motivado al papel fundamental que juega en estos momentos, los avances
tecnológicos en la comunicación efectiva dentro de una organización; existen
diversos estudios realizados previamente que nos permiten detallar la magnitud
del proyecto a realizar. Para esto hemos seleccionado una serie de monografías
que establecen un precedente a nuestro proyecto de investigación; tales se
enuncian como sigue:
Martínez R. (2004) en su proyecto: “Diseño de una Intranet para la
Universidad de Los Andes- Núcleo Táchira”; como proyecto de grado para
obtener el Grado de Especialista en Gerencia; Mención Redes y
Telecomunicaciones.
Este estudio se toma como referencia, debido a que se relaciona la
importancia de la intranet dentro de las entidades académicas como herramienta
para democratizar la información y mejorar la calidad de atención a los estudiantes
con la eficiencia en el manejo de las relaciones entre las distintas unidades que
componen la Universidad de Los Andes- Núcleo Táchira y el aprovechamiento de
los recursos tecnológicos allí existentes.
Rodríguez M., Vergara F. (2004) en su investigación: “Análisis, Diseño e
Implementación de un Sistema de Administración de Información basado en
una Red Wan”, como tesis de grado para obtener el título de ingenieros en
computación.
Se considera como antecedente el presente estudio; porque se profundiza
el uso de la intranet como herramienta de organización de datos y documentación
de información; además la implementación de roles dentro de la red y el uso de los
diferentes lenguajes de programación para su diseño y posterior ejecución.
Guido L. (2009) en su investigación: “Tecnologías de Información y
Comunicación: Universidad y Territorio” como tesis de doctorado en Ciencias
Sociales y Humanas.
Este proyecto de investigación fundamenta del aprovechamiento de los
recursos tecnológicos para el mejoramiento de las comunicaciones entre personal
docente y estudiantil de la Universidad Nacional de Quilmes en Buenos Aires,
Argentina. De esta manera se sientan las bases de cómo pueden beneficiarnos las
herramientas tecnológicas para el mejoramiento de la calidad educativa en la
universidad a través de la comunicación efectiva.
Alcívar A., Coppiano C., Cedeño A., Mendoza M. (2010) en su trabajo:
“Implementación de las Tecnologías de la Información y la Comunicación en
los procesos académicos y administrativos en las Facultades de Ciencias
Zootécnicas y Ciencias Informáticas de la Universidad Técnica de Manabí”
para obtener el título de ingenieros en sistemas informáticos.
Este trabajo establece la estrecha relación entre los procesos académicos y
administrativos en una universidad y como puede fortalecerse dicha relación a
través de una comunicación efectiva mediante el uso de tecnologías de la
información. Asimismo se profundiza en la aplicación de las tecnologías existentes
y el aprovechamiento del talento humano dentro de la universidad de Manabí,
Ecuador.
García G., Verde S. (1996) en su trabajo: “¿Qué es comunicación
corporativa? Aproximación a un modelo comunicacional” tesis de grado
desarrollada para obtener el título de Licenciados en Comunicación Social.
En este estudio se analiza la comunicación, el papel que juega en las
organizaciones y en la manera en que estas se desenvuelven dentro de la
sociedad. Así como la habilidad de comunicarse de manera oportuna, clara y
concisa influyen en la capacidad de gerenciar de manera competente cualquier
organización.
ANTECEDENTES DE LA ORGANIZACION:
El 26 de abril de 1.999 el Tcnel. (Ej.) Hugo Rafael Chávez Frías,
Presidente de la República, mediante el Decreto N° 115, en ejercicio de la
atribución que le confiere el Art. 10 de la Ley de Universidades, en Consejo de
Ministros y previa opinión favorable del Consejo Nacional de Universidades,
decretó la creación de la UNEFA, con sede principal en la Región Capital y
núcleos en lugares del país requeridos por las Fuerzas Armadas. Con el hecho de
la transformación, la UNEFA logró personalidad jurídica y patrimonio propio e
independiente del Fisco Nacional. Adquirió el carácter de universidad
experimental, estatus que le confirió estructura dinámica y autonomía organizativa,
académica, administrativa, económica y financiera. Pasó además a formar parte
del Consejo Nacional de Universidades, ampliando y profundizando de este modo
sus objetivos, alcances académicos y competencias curriculares.
En la actualidad, la UNEFA, a tono con las exigencias del país, ha
emprendido un gigantesco proceso de expansión, matrícula y renovación
curricular sin precedentes, cuyos resultados son ya palpables. En cuanto a la
expansión, para mayo de 2009, la Universidad cuenta con 61 sedes en todos los
estados del país, con la sola excepción del estado Monagas. En relación con la
matrícula, de alrededor de 2.800 inscritos en octubre de 2003, hemos pasado a
235.000 estudiantes en mayo de 2009.
Desde el punto de vista curricular, se ha profundizado y ampliado
significativamente la oferta académica, ofreciendo hoy día 85 carreras de
pregrado, postgrado, doctorado y post-doctorado, además de numerosos
diplomados y cursos ofrecidos desde la Dirección de Extensión. También desde el
recién creado Vicerrectorado de Asuntos Sociales y Participación Ciudadana se
han llevado a todo el país cursos comunitarios, donde hay que resaltar la
graduación de cerca de 3 mil Peritos Comunales.
La presencia de la UNEFA se multiplica cada día en forma significativa
llegando a los sectores populares más excluidos. Destaca, en primer lugar, la
creación de las casas-hogar para niños y niñas en situación de riesgo y nuestra
presencia en las cárceles del país con la iniciación de extensiones en cinco
centros penitenciarios para favorecer a los reclusos y a sus familiares.
Tenemos, además, becarios de otros países estudiando en la Institución,
así como becarios en universidades extranjeras. Destaca en este aspecto, los
alumnos que cursan Ingeniería satelital en la República de China.
El pasado 26 de abril, la UNEFA arribó a su l0º aniversario, orgullosa de ser
una universidad con genuino sentir popular, abriendo de par en par sus puertas a
todos los jóvenes venezolanos sin exclusión de ninguna índole y proyectándose
hacia el futuro como un inmenso árbol bajo cuya sombra encontrará la juventud
venezolana la esperanza en un mundo mejor.
BASES TEORICAS:
Una red de área amplia, con frecuencia denominada WAN, acrónimo de la
expresión en idioma inglés wide area network, es un tipo de red de
computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km,
proveyendo de servicio a un país o un continente. Un ejemplo de este tipo de
redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo
edificio todos sus miembros.
En muchas redes WAN, la subred tiene dos componentes distintos: las
líneas de transmisión y los elementos de conmutación. Las líneas de transmisión
(circuitos, canales o troncales) mueven bits de una máquina a otra.
Los elementos de conmutación son computadoras especializadas que conectan
dos o más líneas de transmisión. Cuando los datos llegan por una línea de
entrada, el elemento de conmutación debe escoger una línea de salida para
reenviarlos. Aunque no existe una terminología estándar para designar estas
computadoras, se les denomina nodos conmutadores de paquetes, sistemas
intermedios y centrales de conmutación de datos. También es posible llamarles
simplemente enrutadores.
En casi todas las WAN, la red contiene numerosos cables o líneas
telefónicas, cada una conectada a un par de enrutadores. Si dos enrutadores que
no comparten un cable desean comunicarse, deberán hacerlo indirectamente, por
medio de otros dos enrutadores. Cuando se envía un paquete de un enrutador a
otro a través de uno o más enrutadores intermedios, el paquete se recibe
completo en cada enrutador intermedio, se almacena hasta que la línea de salida
requerida está libre, y a continuación se reenvía. Una subred basada en este
principio se llama, de punto a punto, de almacenar y reenviar, o de paquete
conmutado. Casi todas las redes de área amplia (excepto aquellas que usan
satélites) tienen subredes de almacenar y reenviar. Cuando los paquetes son
pequeños y el tamaño de todos es el mismo, suelen llamarse celdas.
Una posibilidad para una WAN es un sistema de satélite o
de radio en tierra. Cada enrutador tiene una antena por medio de la cual puede
enviar y recibir. Todos los enrutadores pueden oír las salidas enviadas desde el
satélite y en algunos casos pueden oír también la transmisión ascendente de los
otros enrutadores hacia el satélite. Algunas veces los enrutadores están
conectados a una subred punto a punto de gran tamaño, y únicamente algunos de
ellos tienen una antena de satélite. Por su naturaleza las redes de satélite son de
difusión y son más útiles cuando la propiedad de difusión es importante.
Funcionamiento de una Red WAN
Una red del tipo WAN es similar en funcionamiento como en características
las redes locales solo que en mayor escala y con mayores características ya que
su funcionamiento costa de poder intercomunicar gran cantidad de ordenadores
con otros mediante algún medio de trasmisión en este caso cableado o fibra óptica
y poder comunicarse con alguna otra central varios cientos de kilómetros.
Una central podrá enviar datos así como recibirlos, dentro de este tipo de
red es posible la creación de subredes, crear hosts, enrutadores, nodos y
servidores dedicados. Estas son algunas características especiales de la red
WAN.
Una red WAN es utilizada en para recorrer grandes distancias y poder
aprovechar características especiales con las que cuenta, el uso de estas redes es
utilizado por la grandes compañías y los proveedores de internet.
¿Cómo funcionan las URL y los sistemas de nombres de dominio?
Cuando se conecta con URL; la dirección de este debe ser igual que la
dirección IP única del computador desde donde se está conectando. Las
direcciones IP son cuatro renglones numéricos separados que contienen una
dirección única establecida por el servidor. El navegador web ira primeramente
hacia un servidor DNS (llamado también un servidor de nombres, empareja
direcciones alfanuméricas con sus direcciones IP, y permite contactar con la
localización exacta) local dentro de la intranet para obtener la información, siempre
y cuando la URL sea una dirección local, este servidor DNS resolverá esta
dirección con la dirección IP que será enviada de vuelta a la computadora.
Con la dirección IP del lugar a donde se desea ingresar dentro del
navegador; puede utilizarse dicha dirección para obtener la información que se
solicita contactándose con esta desde la computadora. El servidor reconoce la
dirección y envía el documento hacia la computadora que estableció la conexión.
Si la información solicitada no se encuentra dentro de la intranet y el
servidor no posee la dirección IP externa donde esta se halla; este contacta a un
servidor de internet llamado “servidor de dominio raíz”, quien le indica al servidor
de intranet un conjunto de servidores que contienen información sobre el URL
solicitado. El servidor de intranet se conecta a estos servidores y comienza a
buscar hasta que la dirección que busca coincida de manera exacta con alguna de
las otorgadas por el servidor raíz, luego de esto se devolverá la información hasta
el servidor DNS de la intranet, quien a su vez la mostrara en el navegador para
contactar con esa dirección y así obtener la información.
Administración de la Red
La administración de una red es de gran importancia debido al éxito y
provecho que de ella se obtiene. Comprende, entre otras funciones, permitir el
acceso a los recursos de la red para los usuarios y determinar cual ha de ser el
tipo de acceso de estos. Es la respuesta de como elegir el funcionamiento de la
red en cuanto al compartimiento ordenado de recursos.
En las redes se forman cuentas para los usuarios en el acceso a los
recursos. Para esto, los servidores en los nodos de la red deben mantener un nivel
de seguridad. El sistema operativo de red ayuda a determinar el tipo de cuenta de
cada usuario. Los usuarios pueden ser agrupados en categorías que determinan
el tipo de acceso. Dentro de las cuentas existen algunas denominadas:
Cuentas individuales: Son para que cada persona acceda a la red y utilice los
recursos compartidos ó utilerías. En este tipo de cuenta se proporciona el nombre
del servidor, el nombre del usuario (login) y el password o contraseña.
Cuentas comodines: Son para que varios usuarios pidan acceso a un servidor
por medio de nombres de cuentas similares. Permiten instalar cuentas para
grupos de personas o departamentos.
Topología de una red.
Llamamos topología al diseño que tendrá la red en cuanto a la conexión de
los equipos activos que la conforman (o nodos); los equipos activos pueden ser
computadoras, impresoras, escáneres, faxes, etc., e incluso los routers o
conmutadores se consideran nodos de una red.
Existen muchos tipos de topología que dependen de la cantidad de equipos
activos, la distancia entre ellos y la ubicación que tengan dentro del edificio donde
la red tendrá lugar. Algunos de los más utilizados son:
Anillo: los ordenadores o nodos se enlazan formando un círculo utilizando el
mismo cable que las conecta. En esta las señales van en un solo sentido
formando un círculo y se regeneran en cada nodo. Realmente la gran mayoría de
las redes en anillo físicamente son en realidad topologías de estrella.
Fig.Nº1 conexión de red tipo anillo. Fuente:
http://www.gobcan.es/educacion/conocernos_mejor/paginas/proceso.htm
Bus: En esta; los nodos se unen en serie; es decir, donde termina un nodo,
empieza el otro formando un único segmento. En comparación con la
configuración del anillo, en este tipo de red no se produce regeneración de la
información comportándose pasivamente; de manera que una rotura en cualquier
segmento del cable causara que la red este inoperativa hasta que el cable roto
sea reparado.
Fig.Nº2 conexión de red tipo bus. Fuente:
http://www.gobcan.es/educacion/conocernos_mejor/paginas/proceso.htm
Estrella: en este tipo de topología, lo más común es que un extremo de la red se
encuentre en un nodo y el otro se conecte en una especie de central con un
concentrador. Este tipo de red es de alta fiabilidad, puesto que si uno de los
segmentos presenta alguna rotura, solo afectara al nodo que esté conectado a ese
segmento y el resto de los usuarios de la red se mantendrán operantes sin
afectarles esta situación.
Fig.Nº3 conexión de red tipo estrella. Fuente:
http://www.gobcan.es/educacion/conocernos_mejor/paginas/proceso.htm
Existe una configuración adicional, llamada red tipo árbol; esta no es más
que varias redes en estrella conectadas entre sí a un único nodo en el extremo.
Fig.Nº4 conexión de red tipo árbol. Fuente:
http://www.gobcan.es/educacion/conocernos_mejor/paginas/proceso.htm
Topologías para una Red WAN
En el caso de las redes WAN su topología puede ser bus, estrella, anillo,
punto a punto o malla, malla completa, dos filas, tres filas e híbridas.
Topología de malla completa: Es una topología fiable, tolerante a errores, cada
nodo está conectado a todos los nodos existentes por lo tanto hay muchísimas
rutas de transmisión. Este tipo de red se ve forzado a escoger un protocolo
dinámico para calcular las rutas y enviar los paquetes.
Esta topología minimiza el número de saltos, ya que todas las
localizaciones están interconectadas entre sí, la ventaja más importante de esta
topología es que se puede construir virtualmente sobre cualquier tecnología de
transmisión.
En cuanto a construcción puede tener limitaciones como el costo, puesto
que esta puede salir costosa por que los equipos deben tener ciertas
características, por ejemplo el router debe tener muchos puertos y servicios de
transmisión por cada uno de los demás routers de la WAN, otro factor que influye
es la parte de arranque y operacional que también son costosas.
Adicionalmente, se tiene en cuenta el límite finito en estabilidad y en
número de puertos que un router pueda soportar. Pero no todo es limitado alguna
de las aplicaciones que puede brindar es proporcionar interconectividad solo para
los router y localizaciones que estén conectadas entre si que requieran de alta
disponibilidad de la red, se puede utilizar en secciones de la red WAN.
Por lo tanto la topología de malla completa es una idea utópica con una
aplicación práctica limitada.
Figura 5. Topología de malla completa
Topología de dos filas: Es una versión modificada de estrella básica, la
modificación que tiene es que se puede usar dos o más routers, esto rectifica la
vulnerabilidad de la topología en estrella, además se puede agregar una nueva
localización y la WAN no se verá afectada.
Una red WAN con topología de dos filas ofrece mejor tolerancia a los fallos
que la topología en estrella simple, esta puede implementarse en un número
menor de variaciones, manipulando los router hub y la manera en como están
interconectados.
Para el uso de esta tecnología hay algunos principios que se deben tener
en cuenta tal como:
- La capa de concentración de los router debe estar dedicada a la tarea es decir
que no se usa para conectarse directamente a los usuarios.
- Los router de usuario solo deberán conectarse con un hub y no de igual a igual
con cada uno de los demás nodos.
- La interconexión de los router de usuario con los router hub no debería hacerse
aleatoriamente.
Dependiendo de la distribución geográfica de los usuarios y los servicios de
transmisión puede ser prudente situar los nodos del hub para minimizar las
distancias de las terminales de usuario, esta razón influye en la economía ya que
los servicios de transmisión de una red WAN varían en el costo según la distancia
que se tenga entre las terminales.
Esta topología tiende a limitar su paso a compañías más grandes.
Figura 6 .Topología de dos filas
Topología de tres filas: La topología de tres filas ofrece una tolerancia a
fallos y gran estabilidad a comparación de otras topologías.
La topología de tres filas son caras de construir, operar y mantener. Esta
solo se debe utilizar para interconectar redes con muchas localizaciones, por lo
tanto para una WAN sencilla no es necesario emplear una topología tan grande
como lo es la de tres filas.
Figura 7. Topología de tres filas
Topologías híbridas: Las topologías de hibridación son utilizadas en
redes grandes y complejas por que permite ajustar los patrones de tráfico reales
en lugar de obligar a esos patrones ajustarse a una topología rígida.
Una tecnología híbrida eficaz puede desarrollarse en una WAN multifilas,
usando una topología de malla completa, solo para los nodos del backbone.
Esto soporta tolerancia a los fallos al backbone de la red, a su vez puede
minimizar en parte el numero de salto de una red en malla completa sin tener que
soportar todos los costos o verse afectada por las limitaciones.
Otros híbridos pueden ser también altamente efectivos, la clave está en
buscar las topologías, subtopologias que pueden utilizarse en combinación.
Figura 8. Topología híbrida
Seguridad en una Red
Todas las redes son vulnerables a ataques de personas cuyo propósito sea
destruir o dañar a la organización de alguna manera, e incluso robar proyectos
para sacarles mayor provecho y emplearlos en sus propias organizaciones. Al ser
internet una red tan extensa y los protocolos que la componen tan frágiles, se
hace muy necesario establecer medidas de seguridad que reduzcan al mínimo
estos ataques y en una proyección ideal, proteger a la organización de estos.
El recurso más utilizado en la defensa de las redes contra ataques externos
son los firewalls; los firewalls son combinaciones de hardware y software que
controlan los servicios y accesos desde la red interna hacia internet.
Los firewalls permiten establecer monitoreos remotos de usuarios, control
de tráfico de la red e incluso restringir el acceso a determinadas direcciones web
que se consideren agentes distractores o que representen un peligro potencial
para la organización.
La comunicación dentro de la organización:
El ser humano es por naturaleza social y forma grupos para realizar tareas
que resultaría imposible realizarlas solo. Es por ello que surge lo que llamamos
organizaciones.
Una organización es un sistema de actividades coordinadas de dos o más
personas, el trabajo en equipo y la búsqueda de objetivos comunes es esencial
para su subsistencia.
Las organizaciones deben tener una buena comunicación entre los entes
que la conforman y esta es de gran importancia, ya que gracias a ésta el trabajo
en equipo es más eficiente, se tendría un mejor ambiente laboral donde se eviten
los malentendidos y se logran mejores resultados en cada una de las diferentes
áreas. En consecuencia, se tiene una alta productividad, lo que se resume en una
organización fuerte, sólida y en crecimiento.
Como lo establece Barraza (1998)."Sin comunicación no hay trabajo en
equipo, ni es posible ejercer el liderazgo, tampoco hay atención de clientes o
público, ni relaciones humanas hacia dentro o fuera de la empresa. Eso en lo
laboral, qué decir de lo individual, sin comunicación no hay autoestima, familia,
autocontrol, ni desarrollo personal".
Según Gutiérrez (1988), "La comunicación propicia la coordinación de
actividades entre los individuos que participan en las mismas, y posibilita el
alcance de metas fijas."
Como dice Ayón (2000 pp.1) “son tan fuertes los poderes de la
comunicación que pueden dar como resultado la larga o corta existencia de una
empresa. Es tal su influencia que además de ayudar a lograr los objetivos
planteados al inicio de un proyecto, también se puede lograr que se formen lazos
con otras organizaciones, socios, clientes, proveedores, etc., para acrecentar la
productividad de la organización”.
Por su parte; Adler y Jeanne (1983) explican que "Nos comunicamos para
trabajar en equipo, enseñar a otros, dirigir, negociar, trabajar, atender a los
clientes, entrevistar, escuchar, encabezar juntas de trabajo, resolver conflictos,
etc."
Cuando existe un adecuado flujo de mensajes la comunicación es eficaz,
los individuos que forman parte del público de la organización, desarrollan
adecuadamente sus actividades logrando de esta manera los objetivos de la
organización.
La implementación de un sistema organizado de comunicación muchas
veces las organizaciones no le dan la debida importancia y menos aún a tener
talento humano capacitado que se encargue de éste; que debe contar con los
conocimientos básicos para diseñar, implementar y dirigir un sistema de
comunicación efectivo. Esto con el fin de lograr una mayor productividad en una
organización.
BASES LEGALES:
De acuerdo con la magnitud y los alcances de este proyecto; se considera
de vital importancia sustentar los propósitos de la investigación en el
cumplimiento de determinadas normativas, leyes, decretos y/o resoluciones que
se traducen como el basamento legal de nuestro proyecto de investigación; tales
se enuncian como siguen:
Constitución de la República Bolivariana de Venezuela.
En sus artículos 58, 60, 108,110; por citar algunos; establecen que la
comunicación es un derecho universal y que todas las personas que habitan el
territorio nacional están en la potestad de disfrutar de ese derecho; así como a una
comunicación oportuna, veraz y sin censuras. Además se establece el derecho a
la privacidad, intimidad y las limitaciones del uso de la informática para proteger
tales. Por último se decreta la obligación del estado a fomentar el interés público
en la ciencia, tecnología y la innovación en pro del desarrollo de las instituciones
del estado.
Ley Orgánica de Telecomunicaciones.
Esta establece en su primer artículo que la comunicación es un derecho
legal de todos los venezolanos y que esta ley existe para regular las
telecomunicaciones en pro del cumplimiento de este derecho.
Ley Orgánica de la Administración Pública.
En su artículo 12; esta normativa establece que los organismos del estado
deberán utilizar las nuevas tecnologías emergentes en pro del aprovechamiento
de éstas para la diversificación y masificación de la información que considere de
dominio público (misión, visión y reseña histórica).
Ley Orgánica de Ciencia, Tecnología e Innovación y su Reglamento.
Estas normativas (ambas en el artículo 1); regulan la materia de ciencia,
tecnología e innovaciones y sus aplicaciones además de instar al fomento del
desarrollo tecnológico nacional y la implantación de organizaciones que
promuevan el estimulo de las mismas. También se definen los lineamientos y
modalidades en las cuales las organizaciones públicas y privadas harán aportes e
inversiones a fin de promover las nuevas tecnologías en desarrollo.
Decreto 3.390.
Este decreto, publicado en la Gaceta Oficial Nº 38.095 de fecha 28/ 12/
2004, otorga a los sistemas desarrollados en software libre la prioridad de
utilización en los organismos públicos e instituciones del estado; con el fin de
aprovechar sus beneficios para fortalecer la soberanía nacional.
Ley Especial contra los Delitos Informáticos.
Esta ley regula y penaliza los delitos en cuanto a sistemas tecnológicos e
informáticos, a fin de garantizar la seguridad y la confidencialidad de los sistemas
que utilicen estas herramientas.
REFERENCIAS.
Castro, G (2003) Errores Más Comunes Que Se Cometen En La Redacción De
Proyectos Y Anteproyectos De Investigación. Medellín, Colombia. Universidad de
Colombia.
Arias, F (1999) El Proyecto De Investigación. Guía para su elaboración. Caracas,
Venezuela. PANAPO.
Sabino, C (1994) ¿Cómo hacer una tesis? Y elaborar todo tipo de escritos (2da
edición). Caracas Venezuela
González, I (2003) Comunicación Interpersonal y Comunicación Organizacional.
Maracay, Venezuela. CONINDUSTRIA-Programa CONINPYME.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Redes
RedesRedes
Redes
 
formas de identificación de las redes
formas de identificación de las redesformas de identificación de las redes
formas de identificación de las redes
 
Conceptos Básicos de Redes
Conceptos Básicos de RedesConceptos Básicos de Redes
Conceptos Básicos de Redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
redes de comunicacion
redes de comunicacionredes de comunicacion
redes de comunicacion
 
TECNOLOGÍA AVANZADA
TECNOLOGÍA AVANZADA TECNOLOGÍA AVANZADA
TECNOLOGÍA AVANZADA
 
Generacion c
Generacion cGeneracion c
Generacion c
 
Ramos edwin fibra optica
Ramos edwin fibra opticaRamos edwin fibra optica
Ramos edwin fibra optica
 
Conceptos básicos de redes.
Conceptos básicos de redes.Conceptos básicos de redes.
Conceptos básicos de redes.
 
Es de sarita
Es de saritaEs de sarita
Es de sarita
 
Cruz
CruzCruz
Cruz
 
Enyth tendencias
Enyth tendenciasEnyth tendencias
Enyth tendencias
 
Tipos de redes y topologías
Tipos de redes y topologíasTipos de redes y topologías
Tipos de redes y topologías
 
introduccion a las comunicaciones
introduccion a las comunicacionesintroduccion a las comunicaciones
introduccion a las comunicaciones
 
Red de datos
Red de datosRed de datos
Red de datos
 
Las TIC’s - Hardware y Comunicaciones
 Las TIC’s - Hardware y Comunicaciones Las TIC’s - Hardware y Comunicaciones
Las TIC’s - Hardware y Comunicaciones
 

Similar a Fabiana metodologia capitulo 2

Similar a Fabiana metodologia capitulo 2 (20)

TICS EDUCACIÓN
TICS EDUCACIÓN TICS EDUCACIÓN
TICS EDUCACIÓN
 
Generalidades de las_redes_académicas_miguel_cardenas
Generalidades de las_redes_académicas_miguel_cardenasGeneralidades de las_redes_académicas_miguel_cardenas
Generalidades de las_redes_académicas_miguel_cardenas
 
Internet
InternetInternet
Internet
 
Isummitloxa
IsummitloxaIsummitloxa
Isummitloxa
 
Internet y Redes Académicas
Internet y Redes AcadémicasInternet y Redes Académicas
Internet y Redes Académicas
 
Tarea iv uso de la internet en educacion (sliderhare).
Tarea iv uso de la internet en educacion (sliderhare).Tarea iv uso de la internet en educacion (sliderhare).
Tarea iv uso de la internet en educacion (sliderhare).
 
Internet
InternetInternet
Internet
 
Educacion internet iliana
Educacion internet ilianaEducacion internet iliana
Educacion internet iliana
 
primer Diapositiva de Tic
primer Diapositiva de Ticprimer Diapositiva de Tic
primer Diapositiva de Tic
 
Presentación4
Presentación4Presentación4
Presentación4
 
Presentación4
Presentación4Presentación4
Presentación4
 
1809 1635-1-pb
1809 1635-1-pb1809 1635-1-pb
1809 1635-1-pb
 
Documentacion de icas
Documentacion de icasDocumentacion de icas
Documentacion de icas
 
Telematica
TelematicaTelematica
Telematica
 
Internet en la educación y sus herramientas
Internet en la educación y sus herramientas Internet en la educación y sus herramientas
Internet en la educación y sus herramientas
 
Interneteinternet2
Interneteinternet2Interneteinternet2
Interneteinternet2
 
TICS BLOQUE 1
TICS BLOQUE 1TICS BLOQUE 1
TICS BLOQUE 1
 
Lizbeth
LizbethLizbeth
Lizbeth
 
Tarea nt sesion 1
Tarea nt  sesion 1Tarea nt  sesion 1
Tarea nt sesion 1
 
El origen del internet
El origen del internetEl origen del internet
El origen del internet
 

Fabiana metodologia capitulo 2

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA FUERZA ARMADA NACIONAL NÚCLEO ARAGUA- SEDE MARACAY Diseño de una red wan para la comunicación entre el núcleo de la UNEFA Aragua sede Maracay, y sus diferentes extensiones Cátedra: Elaborado por: Metodología de la Investigación Fabiana Velásquez C.I: 19.791.606 Facilitador: Prof. Carmen carillo Maracay, Enero 2013
  • 2. CAPÍTULO II. MARCO TEORICO: ANTECEDENTES DE LA INVESTIGACION: Motivado al papel fundamental que juega en estos momentos, los avances tecnológicos en la comunicación efectiva dentro de una organización; existen diversos estudios realizados previamente que nos permiten detallar la magnitud del proyecto a realizar. Para esto hemos seleccionado una serie de monografías que establecen un precedente a nuestro proyecto de investigación; tales se enuncian como sigue: Martínez R. (2004) en su proyecto: “Diseño de una Intranet para la Universidad de Los Andes- Núcleo Táchira”; como proyecto de grado para obtener el Grado de Especialista en Gerencia; Mención Redes y Telecomunicaciones. Este estudio se toma como referencia, debido a que se relaciona la importancia de la intranet dentro de las entidades académicas como herramienta para democratizar la información y mejorar la calidad de atención a los estudiantes con la eficiencia en el manejo de las relaciones entre las distintas unidades que componen la Universidad de Los Andes- Núcleo Táchira y el aprovechamiento de los recursos tecnológicos allí existentes. Rodríguez M., Vergara F. (2004) en su investigación: “Análisis, Diseño e Implementación de un Sistema de Administración de Información basado en una Red Wan”, como tesis de grado para obtener el título de ingenieros en computación. Se considera como antecedente el presente estudio; porque se profundiza el uso de la intranet como herramienta de organización de datos y documentación
  • 3. de información; además la implementación de roles dentro de la red y el uso de los diferentes lenguajes de programación para su diseño y posterior ejecución. Guido L. (2009) en su investigación: “Tecnologías de Información y Comunicación: Universidad y Territorio” como tesis de doctorado en Ciencias Sociales y Humanas. Este proyecto de investigación fundamenta del aprovechamiento de los recursos tecnológicos para el mejoramiento de las comunicaciones entre personal docente y estudiantil de la Universidad Nacional de Quilmes en Buenos Aires, Argentina. De esta manera se sientan las bases de cómo pueden beneficiarnos las herramientas tecnológicas para el mejoramiento de la calidad educativa en la universidad a través de la comunicación efectiva. Alcívar A., Coppiano C., Cedeño A., Mendoza M. (2010) en su trabajo: “Implementación de las Tecnologías de la Información y la Comunicación en los procesos académicos y administrativos en las Facultades de Ciencias Zootécnicas y Ciencias Informáticas de la Universidad Técnica de Manabí” para obtener el título de ingenieros en sistemas informáticos. Este trabajo establece la estrecha relación entre los procesos académicos y administrativos en una universidad y como puede fortalecerse dicha relación a través de una comunicación efectiva mediante el uso de tecnologías de la información. Asimismo se profundiza en la aplicación de las tecnologías existentes y el aprovechamiento del talento humano dentro de la universidad de Manabí, Ecuador. García G., Verde S. (1996) en su trabajo: “¿Qué es comunicación corporativa? Aproximación a un modelo comunicacional” tesis de grado desarrollada para obtener el título de Licenciados en Comunicación Social.
  • 4. En este estudio se analiza la comunicación, el papel que juega en las organizaciones y en la manera en que estas se desenvuelven dentro de la sociedad. Así como la habilidad de comunicarse de manera oportuna, clara y concisa influyen en la capacidad de gerenciar de manera competente cualquier organización. ANTECEDENTES DE LA ORGANIZACION: El 26 de abril de 1.999 el Tcnel. (Ej.) Hugo Rafael Chávez Frías, Presidente de la República, mediante el Decreto N° 115, en ejercicio de la atribución que le confiere el Art. 10 de la Ley de Universidades, en Consejo de Ministros y previa opinión favorable del Consejo Nacional de Universidades, decretó la creación de la UNEFA, con sede principal en la Región Capital y núcleos en lugares del país requeridos por las Fuerzas Armadas. Con el hecho de la transformación, la UNEFA logró personalidad jurídica y patrimonio propio e independiente del Fisco Nacional. Adquirió el carácter de universidad experimental, estatus que le confirió estructura dinámica y autonomía organizativa, académica, administrativa, económica y financiera. Pasó además a formar parte del Consejo Nacional de Universidades, ampliando y profundizando de este modo sus objetivos, alcances académicos y competencias curriculares. En la actualidad, la UNEFA, a tono con las exigencias del país, ha emprendido un gigantesco proceso de expansión, matrícula y renovación curricular sin precedentes, cuyos resultados son ya palpables. En cuanto a la expansión, para mayo de 2009, la Universidad cuenta con 61 sedes en todos los estados del país, con la sola excepción del estado Monagas. En relación con la matrícula, de alrededor de 2.800 inscritos en octubre de 2003, hemos pasado a 235.000 estudiantes en mayo de 2009.
  • 5. Desde el punto de vista curricular, se ha profundizado y ampliado significativamente la oferta académica, ofreciendo hoy día 85 carreras de pregrado, postgrado, doctorado y post-doctorado, además de numerosos diplomados y cursos ofrecidos desde la Dirección de Extensión. También desde el recién creado Vicerrectorado de Asuntos Sociales y Participación Ciudadana se han llevado a todo el país cursos comunitarios, donde hay que resaltar la graduación de cerca de 3 mil Peritos Comunales. La presencia de la UNEFA se multiplica cada día en forma significativa llegando a los sectores populares más excluidos. Destaca, en primer lugar, la creación de las casas-hogar para niños y niñas en situación de riesgo y nuestra presencia en las cárceles del país con la iniciación de extensiones en cinco centros penitenciarios para favorecer a los reclusos y a sus familiares. Tenemos, además, becarios de otros países estudiando en la Institución, así como becarios en universidades extranjeras. Destaca en este aspecto, los alumnos que cursan Ingeniería satelital en la República de China. El pasado 26 de abril, la UNEFA arribó a su l0º aniversario, orgullosa de ser una universidad con genuino sentir popular, abriendo de par en par sus puertas a todos los jóvenes venezolanos sin exclusión de ninguna índole y proyectándose hacia el futuro como un inmenso árbol bajo cuya sombra encontrará la juventud venezolana la esperanza en un mundo mejor. BASES TEORICAS: Una red de área amplia, con frecuencia denominada WAN, acrónimo de la expresión en idioma inglés wide area network, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros.
  • 6. En muchas redes WAN, la subred tiene dos componentes distintos: las líneas de transmisión y los elementos de conmutación. Las líneas de transmisión (circuitos, canales o troncales) mueven bits de una máquina a otra. Los elementos de conmutación son computadoras especializadas que conectan dos o más líneas de transmisión. Cuando los datos llegan por una línea de entrada, el elemento de conmutación debe escoger una línea de salida para reenviarlos. Aunque no existe una terminología estándar para designar estas computadoras, se les denomina nodos conmutadores de paquetes, sistemas intermedios y centrales de conmutación de datos. También es posible llamarles simplemente enrutadores. En casi todas las WAN, la red contiene numerosos cables o líneas telefónicas, cada una conectada a un par de enrutadores. Si dos enrutadores que no comparten un cable desean comunicarse, deberán hacerlo indirectamente, por medio de otros dos enrutadores. Cuando se envía un paquete de un enrutador a otro a través de uno o más enrutadores intermedios, el paquete se recibe completo en cada enrutador intermedio, se almacena hasta que la línea de salida requerida está libre, y a continuación se reenvía. Una subred basada en este principio se llama, de punto a punto, de almacenar y reenviar, o de paquete conmutado. Casi todas las redes de área amplia (excepto aquellas que usan satélites) tienen subredes de almacenar y reenviar. Cuando los paquetes son pequeños y el tamaño de todos es el mismo, suelen llamarse celdas. Una posibilidad para una WAN es un sistema de satélite o de radio en tierra. Cada enrutador tiene una antena por medio de la cual puede enviar y recibir. Todos los enrutadores pueden oír las salidas enviadas desde el satélite y en algunos casos pueden oír también la transmisión ascendente de los otros enrutadores hacia el satélite. Algunas veces los enrutadores están conectados a una subred punto a punto de gran tamaño, y únicamente algunos de ellos tienen una antena de satélite. Por su naturaleza las redes de satélite son de difusión y son más útiles cuando la propiedad de difusión es importante.
  • 7. Funcionamiento de una Red WAN Una red del tipo WAN es similar en funcionamiento como en características las redes locales solo que en mayor escala y con mayores características ya que su funcionamiento costa de poder intercomunicar gran cantidad de ordenadores con otros mediante algún medio de trasmisión en este caso cableado o fibra óptica y poder comunicarse con alguna otra central varios cientos de kilómetros. Una central podrá enviar datos así como recibirlos, dentro de este tipo de red es posible la creación de subredes, crear hosts, enrutadores, nodos y servidores dedicados. Estas son algunas características especiales de la red WAN. Una red WAN es utilizada en para recorrer grandes distancias y poder aprovechar características especiales con las que cuenta, el uso de estas redes es utilizado por la grandes compañías y los proveedores de internet. ¿Cómo funcionan las URL y los sistemas de nombres de dominio? Cuando se conecta con URL; la dirección de este debe ser igual que la dirección IP única del computador desde donde se está conectando. Las direcciones IP son cuatro renglones numéricos separados que contienen una dirección única establecida por el servidor. El navegador web ira primeramente hacia un servidor DNS (llamado también un servidor de nombres, empareja direcciones alfanuméricas con sus direcciones IP, y permite contactar con la localización exacta) local dentro de la intranet para obtener la información, siempre y cuando la URL sea una dirección local, este servidor DNS resolverá esta dirección con la dirección IP que será enviada de vuelta a la computadora. Con la dirección IP del lugar a donde se desea ingresar dentro del navegador; puede utilizarse dicha dirección para obtener la información que se
  • 8. solicita contactándose con esta desde la computadora. El servidor reconoce la dirección y envía el documento hacia la computadora que estableció la conexión. Si la información solicitada no se encuentra dentro de la intranet y el servidor no posee la dirección IP externa donde esta se halla; este contacta a un servidor de internet llamado “servidor de dominio raíz”, quien le indica al servidor de intranet un conjunto de servidores que contienen información sobre el URL solicitado. El servidor de intranet se conecta a estos servidores y comienza a buscar hasta que la dirección que busca coincida de manera exacta con alguna de las otorgadas por el servidor raíz, luego de esto se devolverá la información hasta el servidor DNS de la intranet, quien a su vez la mostrara en el navegador para contactar con esa dirección y así obtener la información. Administración de la Red La administración de una red es de gran importancia debido al éxito y provecho que de ella se obtiene. Comprende, entre otras funciones, permitir el acceso a los recursos de la red para los usuarios y determinar cual ha de ser el tipo de acceso de estos. Es la respuesta de como elegir el funcionamiento de la red en cuanto al compartimiento ordenado de recursos. En las redes se forman cuentas para los usuarios en el acceso a los recursos. Para esto, los servidores en los nodos de la red deben mantener un nivel de seguridad. El sistema operativo de red ayuda a determinar el tipo de cuenta de cada usuario. Los usuarios pueden ser agrupados en categorías que determinan el tipo de acceso. Dentro de las cuentas existen algunas denominadas: Cuentas individuales: Son para que cada persona acceda a la red y utilice los recursos compartidos ó utilerías. En este tipo de cuenta se proporciona el nombre del servidor, el nombre del usuario (login) y el password o contraseña.
  • 9. Cuentas comodines: Son para que varios usuarios pidan acceso a un servidor por medio de nombres de cuentas similares. Permiten instalar cuentas para grupos de personas o departamentos. Topología de una red. Llamamos topología al diseño que tendrá la red en cuanto a la conexión de los equipos activos que la conforman (o nodos); los equipos activos pueden ser computadoras, impresoras, escáneres, faxes, etc., e incluso los routers o conmutadores se consideran nodos de una red. Existen muchos tipos de topología que dependen de la cantidad de equipos activos, la distancia entre ellos y la ubicación que tengan dentro del edificio donde la red tendrá lugar. Algunos de los más utilizados son: Anillo: los ordenadores o nodos se enlazan formando un círculo utilizando el mismo cable que las conecta. En esta las señales van en un solo sentido formando un círculo y se regeneran en cada nodo. Realmente la gran mayoría de las redes en anillo físicamente son en realidad topologías de estrella. Fig.Nº1 conexión de red tipo anillo. Fuente: http://www.gobcan.es/educacion/conocernos_mejor/paginas/proceso.htm Bus: En esta; los nodos se unen en serie; es decir, donde termina un nodo, empieza el otro formando un único segmento. En comparación con la configuración del anillo, en este tipo de red no se produce regeneración de la
  • 10. información comportándose pasivamente; de manera que una rotura en cualquier segmento del cable causara que la red este inoperativa hasta que el cable roto sea reparado. Fig.Nº2 conexión de red tipo bus. Fuente: http://www.gobcan.es/educacion/conocernos_mejor/paginas/proceso.htm Estrella: en este tipo de topología, lo más común es que un extremo de la red se encuentre en un nodo y el otro se conecte en una especie de central con un concentrador. Este tipo de red es de alta fiabilidad, puesto que si uno de los segmentos presenta alguna rotura, solo afectara al nodo que esté conectado a ese segmento y el resto de los usuarios de la red se mantendrán operantes sin afectarles esta situación. Fig.Nº3 conexión de red tipo estrella. Fuente: http://www.gobcan.es/educacion/conocernos_mejor/paginas/proceso.htm Existe una configuración adicional, llamada red tipo árbol; esta no es más que varias redes en estrella conectadas entre sí a un único nodo en el extremo.
  • 11. Fig.Nº4 conexión de red tipo árbol. Fuente: http://www.gobcan.es/educacion/conocernos_mejor/paginas/proceso.htm Topologías para una Red WAN En el caso de las redes WAN su topología puede ser bus, estrella, anillo, punto a punto o malla, malla completa, dos filas, tres filas e híbridas. Topología de malla completa: Es una topología fiable, tolerante a errores, cada nodo está conectado a todos los nodos existentes por lo tanto hay muchísimas rutas de transmisión. Este tipo de red se ve forzado a escoger un protocolo dinámico para calcular las rutas y enviar los paquetes. Esta topología minimiza el número de saltos, ya que todas las localizaciones están interconectadas entre sí, la ventaja más importante de esta topología es que se puede construir virtualmente sobre cualquier tecnología de transmisión. En cuanto a construcción puede tener limitaciones como el costo, puesto que esta puede salir costosa por que los equipos deben tener ciertas características, por ejemplo el router debe tener muchos puertos y servicios de transmisión por cada uno de los demás routers de la WAN, otro factor que influye es la parte de arranque y operacional que también son costosas.
  • 12. Adicionalmente, se tiene en cuenta el límite finito en estabilidad y en número de puertos que un router pueda soportar. Pero no todo es limitado alguna de las aplicaciones que puede brindar es proporcionar interconectividad solo para los router y localizaciones que estén conectadas entre si que requieran de alta disponibilidad de la red, se puede utilizar en secciones de la red WAN. Por lo tanto la topología de malla completa es una idea utópica con una aplicación práctica limitada. Figura 5. Topología de malla completa Topología de dos filas: Es una versión modificada de estrella básica, la modificación que tiene es que se puede usar dos o más routers, esto rectifica la vulnerabilidad de la topología en estrella, además se puede agregar una nueva localización y la WAN no se verá afectada. Una red WAN con topología de dos filas ofrece mejor tolerancia a los fallos que la topología en estrella simple, esta puede implementarse en un número menor de variaciones, manipulando los router hub y la manera en como están interconectados.
  • 13. Para el uso de esta tecnología hay algunos principios que se deben tener en cuenta tal como: - La capa de concentración de los router debe estar dedicada a la tarea es decir que no se usa para conectarse directamente a los usuarios. - Los router de usuario solo deberán conectarse con un hub y no de igual a igual con cada uno de los demás nodos. - La interconexión de los router de usuario con los router hub no debería hacerse aleatoriamente. Dependiendo de la distribución geográfica de los usuarios y los servicios de transmisión puede ser prudente situar los nodos del hub para minimizar las distancias de las terminales de usuario, esta razón influye en la economía ya que los servicios de transmisión de una red WAN varían en el costo según la distancia que se tenga entre las terminales. Esta topología tiende a limitar su paso a compañías más grandes. Figura 6 .Topología de dos filas Topología de tres filas: La topología de tres filas ofrece una tolerancia a fallos y gran estabilidad a comparación de otras topologías.
  • 14. La topología de tres filas son caras de construir, operar y mantener. Esta solo se debe utilizar para interconectar redes con muchas localizaciones, por lo tanto para una WAN sencilla no es necesario emplear una topología tan grande como lo es la de tres filas. Figura 7. Topología de tres filas Topologías híbridas: Las topologías de hibridación son utilizadas en redes grandes y complejas por que permite ajustar los patrones de tráfico reales en lugar de obligar a esos patrones ajustarse a una topología rígida. Una tecnología híbrida eficaz puede desarrollarse en una WAN multifilas, usando una topología de malla completa, solo para los nodos del backbone. Esto soporta tolerancia a los fallos al backbone de la red, a su vez puede minimizar en parte el numero de salto de una red en malla completa sin tener que soportar todos los costos o verse afectada por las limitaciones. Otros híbridos pueden ser también altamente efectivos, la clave está en buscar las topologías, subtopologias que pueden utilizarse en combinación.
  • 15. Figura 8. Topología híbrida Seguridad en una Red Todas las redes son vulnerables a ataques de personas cuyo propósito sea destruir o dañar a la organización de alguna manera, e incluso robar proyectos para sacarles mayor provecho y emplearlos en sus propias organizaciones. Al ser internet una red tan extensa y los protocolos que la componen tan frágiles, se hace muy necesario establecer medidas de seguridad que reduzcan al mínimo estos ataques y en una proyección ideal, proteger a la organización de estos. El recurso más utilizado en la defensa de las redes contra ataques externos son los firewalls; los firewalls son combinaciones de hardware y software que controlan los servicios y accesos desde la red interna hacia internet. Los firewalls permiten establecer monitoreos remotos de usuarios, control de tráfico de la red e incluso restringir el acceso a determinadas direcciones web que se consideren agentes distractores o que representen un peligro potencial para la organización.
  • 16. La comunicación dentro de la organización: El ser humano es por naturaleza social y forma grupos para realizar tareas que resultaría imposible realizarlas solo. Es por ello que surge lo que llamamos organizaciones. Una organización es un sistema de actividades coordinadas de dos o más personas, el trabajo en equipo y la búsqueda de objetivos comunes es esencial para su subsistencia. Las organizaciones deben tener una buena comunicación entre los entes que la conforman y esta es de gran importancia, ya que gracias a ésta el trabajo en equipo es más eficiente, se tendría un mejor ambiente laboral donde se eviten los malentendidos y se logran mejores resultados en cada una de las diferentes áreas. En consecuencia, se tiene una alta productividad, lo que se resume en una organización fuerte, sólida y en crecimiento. Como lo establece Barraza (1998)."Sin comunicación no hay trabajo en equipo, ni es posible ejercer el liderazgo, tampoco hay atención de clientes o público, ni relaciones humanas hacia dentro o fuera de la empresa. Eso en lo laboral, qué decir de lo individual, sin comunicación no hay autoestima, familia, autocontrol, ni desarrollo personal". Según Gutiérrez (1988), "La comunicación propicia la coordinación de actividades entre los individuos que participan en las mismas, y posibilita el alcance de metas fijas." Como dice Ayón (2000 pp.1) “son tan fuertes los poderes de la comunicación que pueden dar como resultado la larga o corta existencia de una empresa. Es tal su influencia que además de ayudar a lograr los objetivos
  • 17. planteados al inicio de un proyecto, también se puede lograr que se formen lazos con otras organizaciones, socios, clientes, proveedores, etc., para acrecentar la productividad de la organización”. Por su parte; Adler y Jeanne (1983) explican que "Nos comunicamos para trabajar en equipo, enseñar a otros, dirigir, negociar, trabajar, atender a los clientes, entrevistar, escuchar, encabezar juntas de trabajo, resolver conflictos, etc." Cuando existe un adecuado flujo de mensajes la comunicación es eficaz, los individuos que forman parte del público de la organización, desarrollan adecuadamente sus actividades logrando de esta manera los objetivos de la organización. La implementación de un sistema organizado de comunicación muchas veces las organizaciones no le dan la debida importancia y menos aún a tener talento humano capacitado que se encargue de éste; que debe contar con los conocimientos básicos para diseñar, implementar y dirigir un sistema de comunicación efectivo. Esto con el fin de lograr una mayor productividad en una organización. BASES LEGALES: De acuerdo con la magnitud y los alcances de este proyecto; se considera de vital importancia sustentar los propósitos de la investigación en el cumplimiento de determinadas normativas, leyes, decretos y/o resoluciones que se traducen como el basamento legal de nuestro proyecto de investigación; tales se enuncian como siguen:
  • 18. Constitución de la República Bolivariana de Venezuela. En sus artículos 58, 60, 108,110; por citar algunos; establecen que la comunicación es un derecho universal y que todas las personas que habitan el territorio nacional están en la potestad de disfrutar de ese derecho; así como a una comunicación oportuna, veraz y sin censuras. Además se establece el derecho a la privacidad, intimidad y las limitaciones del uso de la informática para proteger tales. Por último se decreta la obligación del estado a fomentar el interés público en la ciencia, tecnología y la innovación en pro del desarrollo de las instituciones del estado. Ley Orgánica de Telecomunicaciones. Esta establece en su primer artículo que la comunicación es un derecho legal de todos los venezolanos y que esta ley existe para regular las telecomunicaciones en pro del cumplimiento de este derecho. Ley Orgánica de la Administración Pública. En su artículo 12; esta normativa establece que los organismos del estado deberán utilizar las nuevas tecnologías emergentes en pro del aprovechamiento de éstas para la diversificación y masificación de la información que considere de dominio público (misión, visión y reseña histórica). Ley Orgánica de Ciencia, Tecnología e Innovación y su Reglamento. Estas normativas (ambas en el artículo 1); regulan la materia de ciencia, tecnología e innovaciones y sus aplicaciones además de instar al fomento del desarrollo tecnológico nacional y la implantación de organizaciones que promuevan el estimulo de las mismas. También se definen los lineamientos y
  • 19. modalidades en las cuales las organizaciones públicas y privadas harán aportes e inversiones a fin de promover las nuevas tecnologías en desarrollo. Decreto 3.390. Este decreto, publicado en la Gaceta Oficial Nº 38.095 de fecha 28/ 12/ 2004, otorga a los sistemas desarrollados en software libre la prioridad de utilización en los organismos públicos e instituciones del estado; con el fin de aprovechar sus beneficios para fortalecer la soberanía nacional. Ley Especial contra los Delitos Informáticos. Esta ley regula y penaliza los delitos en cuanto a sistemas tecnológicos e informáticos, a fin de garantizar la seguridad y la confidencialidad de los sistemas que utilicen estas herramientas.
  • 20. REFERENCIAS. Castro, G (2003) Errores Más Comunes Que Se Cometen En La Redacción De Proyectos Y Anteproyectos De Investigación. Medellín, Colombia. Universidad de Colombia. Arias, F (1999) El Proyecto De Investigación. Guía para su elaboración. Caracas, Venezuela. PANAPO. Sabino, C (1994) ¿Cómo hacer una tesis? Y elaborar todo tipo de escritos (2da edición). Caracas Venezuela González, I (2003) Comunicación Interpersonal y Comunicación Organizacional. Maracay, Venezuela. CONINDUSTRIA-Programa CONINPYME.