SlideShare una empresa de Scribd logo
1 de 85
Descargar para leer sin conexión
REPÚBLICA BOLIVARIANA DE VENEZUELA
       MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
                          UNIVERSITARIA
               UNIVERSIDAD POLITÉCNICA DEL OESTE
                    “MARISCAL SUCRE” (UPOMS)
       PROGRAMA NACIONAL DE FORMACION EN INFORMÁTICA
                              (PNFI)
                   INGENIERÍA EN INFORMÁTICA




RED DE ÁREA METROPOLITANA PARA EL SERVICIO MÉDICO
        NACIONAL DE EMPLEADOS PÚBLICOS.




                                 Integrantes:
                                 Gimenez Miguel    18323438
                                 Ng Luis           16563351
                                 Sanchez Yessenia 17139846
                                 Zerpa Aroidemar   18221731
                                 Sección: 7021

               Caracas, Junio de 2010
ACEPTACIÓN DEL DOCENTE



     Yo, Alfredo Agreda, mediante la presente hago constar, en mi carácter
de docente de la Unidad Curricular Proyecto Sociotecnológico IV, que he
leído el proyecto cuyo título es Diseñar una red de área metropolitana para el
servicio médico nacional de empleados públicos ubicado en la avenida San
Martín, con el fin de integrar la información de este servicio en el área de
historias médicas, presentado por los ciudadanos Gimenez Miguel, Ng Luis,
Sanchez Yessenia y Zerpa Aroidemar, por lo que considero que el mismo
reúne los requisitos y méritos suficientes para ser sometido a la presentación
pública.




     En la ciudad de Caracas a los 14 días del mes de junio de 2010.




                       ________________________

                               Alfredo Agreda
ÍNDICE

CAPÍTULO I .................................................................................................... 7
Planteamiento del Problema .......................................................................... 7
Objetivo General .......................................................................................... 10
Objetivos Específicos.................................................................................... 10
JUSTIFICACIÓN........................................................................................... 12
ALCANCES................................................................................................... 14
CAPÍTULO II ................................................................................................. 15
Tipo de Investigación .................................................................................. 30
Diseño de Investigación................................................................................ 31
Nivel de la Investigación ............................................................................... 31
Población y Muestra ..................................................................................... 32
Técnicas e Instrumentos de Recolección de Datos ...................................... 33
INTRODUCCIÓN

     En la actualidad se ha hecho común la utilización de distintas maneras
o herramientas que garanticen la comunicación a distancia, para obtener
información integrada y de manera distante, velando en los diferentes
entornos, tanto interpersonales como en organizaciones, el éxito de la
comunicación efectiva.
     En la búsqueda de ese sendero al éxito se ha venido desarrollando la
teoría de redes informáticas, lo cual no es algo reciente. La necesidad de
compartir recursos e intercambiar información fue una inquietud permanente
desde los primeros tiempos de la informática. Los comienzos de las redes se
remontan a los años 60, en los cuales perseguían exclusivamente fines
militares o de defensa.
     Desde principios de las décadas de los 80, empezó a dar el desarrollo
práctico de las redes de área local (LAN), esto influyo mucho en la forma de
manejar los sistemas de información, soporte vitales de las pequeñas,
medianas    y    grandes   organizaciones,    delineando    así   un   futuro
particularmente importante en el campo de las redes y de la informática en
general.
     El diseño de redes de interconexión se ha convertido en un problema
fundamental en el área de Tecnologías de la Información y de las
Comunicaciones. La optimización de las estructuras de interconexión, tanto
de los sistemas multiprocesadores como de los sistemas distribuidos y de
telecomunicación, da lugar a diversos problemas de naturaleza combinatoria.
     El Gobierno Nacional, por medio del Ministerio del Poder Popular para
la Salud, deben garantizar que los diferentes centros de salud adscritos a
esta dependencia obtengan el acceso a la información con fines
eminentemente informativos, de control y prevención a nivel sanitario, por lo
que no pueden permanecer ajenas al uso de esta herramienta.
Más concretamente, El Servicio Médico Nacional de Empleados
públicos, es una institución que promueve y fomenta planes de salud con
mayor alcance de atención sanitaria; sin embargo no cuenta con equipos
computacionales suficientes y por ende no posee una arquitectura de ningún
tipo de red, sea esta externa o local. Esta es una de las razones que nos
motivan a ubicar nuestro diseño de red específicamente en este centro de
salud.
     El trabajo esta estructurado de la siguiente manera:
     Planteamiento del problema: en el se presenta la problemática objeto
de estudio de la investigación, expresando sus motivos y planteando la
solución a las mismas.
     Justificación: define los beneficios que aportara el proyecto a la
problemática en cuestión.
     Objetivos: abarcan los objetivos generales y específicos a ser
cumplidos.
     Estudio de factibilidad: se determinan los costos, tiempos y recursos
requeridos para emprender el proyecto
     Marco teórico: se especifican diferentes términos que conforman parte
del presente trabajo.
     Cronograma de trabajo: establece las actividades del proyecto, con las
fechas previstas de inicio y final.
CAPÍTULO I

                               EL PROBLEMA

                        Planteamiento del Problema

     El Servicio Médico Nacional de Empleados Públicos es una institución
adscrita al Ministerio del Poder Popular para la Salud, esta ubicado en la Av.
San Martín, Esquina Cruz de la Vega a Palos Grande. San Juan.
     El Centro de salud data de varios años, y consta de 3 plantas, sin
embargo solo están operativas dos (2) plantas; en estas funcionan varias
dependencias de carácter administrativo.
     En el piso uno (1) está localizado el Departamento de Historias Médicas
y Estadísticas de Salud, el cual lleva el registro y control de los pacientes que
son tratados en el centro. Actualmente está operando el Sistema de Registro
y Control de Historias Médicas (SHM) en el área de admisión, se registran las
historias médicas por primera vez, así como también la asignación de citas,
de acuerdo a la disponibilidad de los médicos. En este piso también se
encuentran 22 consultorios médicos, así mismo en el piso tres (3) existen
otras dependencias tales como: Área de Administración y Dirección general.
     En dicho servicio no existe una conexión de red para la mayoría de las
dependencias que allí funcionan, sumado a esto un gran número de
departamentos carece de equipos de computación.
     En función de integrar las distintas dependencias del Servicio Médico
Nacional de Empleados Públicos con el Sistema de Registro y Control de
Historias Médicas (SHM) se propone llevar la primera Fase del diseño a
través de una red Local por medio de un sistema de cableado capaz de
integrar y estandarizar los servicio abarcando las siguientes áreas:
Piso 1:
     Oficina de coordinación Médica.
     Taquillas de asignación de citas
     Los 22 consultorios Médicos
     Piso 2:
     Departamento de Administración
     Dirección General.
       Conectando las diferentes dependencias del centro de salud, a través
del diseño de la primera fase, se tiene la opción de verificar la disponibilidad
para la asignación de una cita, la creación de una historia médica y la
impresión de los diferentes reportes; por medio de un Sistema que se
encuentre hospedado de manera estable y permanente.
     Es importante señalar que no basta con los cambios suscitados en el
Servicio Médico de la Parroquia San Juan, es necesario y fundamental para
la comodidad y el beneficio en general de la población que requiera atención
médica conocer la disponibilidad de otros servicios médicos, a raíz de esta
problemática surge la necesidad de diseñar la segunda fase del diseño sobre
una red de área metropolitana (MAN), de alta velocidad (banda ancha) que
proporcione capacidad de integración de múltiples servicios mediante la
transmisión de información a través del Sistema de Registro y Control de
Historias Médicas (SHM), mediante dicha red, satisfaciendo las necesidades
del proyecto en términos de administración de datos, diseminación de
información, entre el Servicio Médico Nacional de Empleados Públicos y el
ente receptor el Distrito Sanitario numero tres (3), el cual recopila toda la
información estadística de los diferentes servicios médicos del municipio
libertador.
     Con el desarrollo de este proyecto, se pretende aportar soluciones a las
carencias de infraestructura de redes que existe en el Servicio Médico
Nacional de Empleados Públicos e integrar los datos estadísticos de los
diferentes Servicios Médicos y así proporcionar a la comunidad la
información necesaria para cubrir la necesidad de conocer con mucha mas
certeza el cual de estos entes tendrán la posibilidad de ser atendidos.
Objetivo General

     Diseñar una red de área metropolitana para el servicio médico nacional
de empleados públicos ubicado en la avenida San Martín, con el fin de
integrar la información de este servicio en el área de historias médicas.

                            Objetivos Específicos

     •   Estudiar las necesidades de interconexión que presenta el Servicio
         Médico Nacional de Empleados Públicos y el Distrito Sanitario
         numero tres (3) y los beneficios que esto podría aportar.
     •   Diseñar una red que interconecte los diferentes Servicios Médicos
         pertenecientes Distrito Sanitario numero tres (3), con este ultimo,
         permitiendo la integración y el resguardo de la información de los
         pacientes de dichos centros de salud.
     •   Proveer acceso a los datos que proporciona el Sistema de Registro
         y Control de Historias Médicas (SHM), al personal autorizados que
         trabaja en Distrito Sanitario numero tres (3).
     •   Levantar la información pertinente para el servicio de Internet a la
         Institución.
     •   Diseñar el cableado estructurado para el centro de salud.
     •   Identificar los lugares del edificio donde se requiere puntos de
         interconexión.
     •   Determinar los dispositivos de interconexión que serán necesarios
         para el diseño de la red.
     •   Identificar la ubicación que deberán tener los dispositivos de
         interconexión.
     •   Simular el comportamiento de la red.
     •   Ubicar en el centro el sitio estratégico donde funcionará el Cuarto de
         Comunicaciones y los Cuartos de Equipo.
•   Configurar los distintos servidores, para ofrecer los servicios de
    Proxy, DHCP, DNS, respaldos, compartición de archivos (Samba),
    Web (Apache - Mysql - PHP).
•   Garantizar la seguridad e integridad de los datos y aplicaciones
    existentes en los servidores, en relación a potenciales amenazas
    que supone un acceso externo, mediante el            desarrollo e
    implementación de políticas de seguridad.
JUSTIFICACIÓN

     En la investigación de campo realizadas en el Servicio Médico Nacional
de Empleados públicos se propone un diseño de red de área local para
compartir recursos informáticos y una conexión remota o diseño de una red
de área metropolitana para mejorar el envió y el intercambio de información
estadística utilizando las tecnologías, dispositivos, equipos y software que
ofrezcan beneficios con ente rector el Distrito Sanitario Número (3).


      A través de la red de área local el Servicio médico Nacional de
Empleados públicos tendrá los siguientes beneficios:


            •    Mayor control y acceso de la información estadística entre los
                 departamentos de la institución.
            •    Mayor velocidad de transmisión de datos y seguridad en el cual
                 se pretende minimizar
            •    El Servicio Médico Nacional de Empleados Públicos contará
                 con una alternativa rápida para la transmisión de la información
                 estadística entre los departamentos de la institución y la que
                 es enviada al Distrito Sanitario Número (3).


      El diseño de la red remota o red de área metropolitana surge de la
necesidad de simplificar la ejecución del proceso de interacción entre los
distintos el Distrito Sanitario Número 3 y los distintos centros de servicio
médico que lo componen, a partir de la implantación del Sistema de registro
de Historias Médicas en el Servicio Médico Nacional de Empleados
Públicos, que también pertenece al mismo distrito sanitario.
     Este       Sistema   de   registro   de   Historias   Médicas    facilita   el
procesamiento de las actividades que envuelve, y a su vez, la consulta de
datos que posteriormente serán proporcionados al Distrito Sanitario Número
tres (3).
      Es por eso que la implementación de una red para comunicar estas
instituciones, brindaría mayores ventajas, puesto que desde cada servicio
médico podría hacerse llegar al distrito sanitario toda la información que este
le solicite. Promoviendo al mismo tiempo el uso del Sistema de Registro de
Historias Médicas y la conformación de una estructura de red piloto para el
resto de los distritos sanitarios de la región capital, de manera que en forma
gradual se abarque la mayor parte del territorio nacional y puedan nacer
propuestas de nuevos proyectos con el mismo enfoque, que puedan
establecer las vías comunicacionales, esta vez, hacia Ministerio del Poder
Popular para la Salud (MPPS).
ALCANCES

     El desarrollo de este proyecto abarca el diseño de tres (3) redes:
          1. Diseño de una red que implique la interconexión de los
             diferentes Servicios Médicos pertenecientes al Distrito Sanitario
             Número tres (3).
          2. Diseño de una red que permita la conexión entre el
             departamento de historias médicas y los diferentes consultorios
             de atención médica, pertenecientes al Servicio Médico Nacional
             de Empleados Públicos, ubicado en la avenida San Martín.
          3. El diseño e implantación de una red que conecte las diferentes
             taquillas de creación de historias médicas y asignación de citas
             con la coordinación del departamento de historias médicas, del
             Servicio Médico Nacional de Empleados Públicos, ubicado en la
             avenida San Martín, con la finalidad de integrar la información
             que se maneja en el Sistema de Registro y Control de Historias
             Médicas que allí opera.
     Es importante acotar que solo será implantado el diseño de la red
interna descrito en el punto número tres (3) y en los puntos restantes solo se
realizará el diseño de los mismos.
CAPÍTULO II

                               MARCO TEÓRICO


                                Bases Teóricas
     Red
     La red enfocado desde el punto de vista informático permite compartir,
intercambiar información entre varias computadoras ya sea desde el punto
de vista a nivel del hardware como del software.
     Gouchan (s.f.) define red de la siguiente manera: “Una red es un
sistema de transmisión de datos que permite el intercambio de información
entre ordenadores”.


Clasificación de las Redes
     Según su tamaño se clasifican en: LAN, MAN y WAN
LAN (Red de área local)
     Masadelante (s.f.) define:”Una LAN es una red que conecta los
ordenadores en un área relativamente pequeña y predeterminada (como una
habitación, un edificio, o un conjunto de edificios).”
     El término de LAN generalmente es de construcción sencilla, de manejo
simplificado y dependiendo de su diseño pueden ser desde eficientes hasta
deficientes, se aplican en un entorno reducido como por ejemplo 3
computadoras conectadas a un concentrador, en la cual se compartan
archivos y aplicaciones.
MAN (Redes de Área Metropolitana)
      Kioskea (2008) establece que una red MAN permite: “conecta diversas
LAN cercanas geográficamente (en un área de alrededor de cincuenta
kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos
nodos remotos se comuniquen como si fueran parte de la misma red de área
local“.
      Las redes MAN amplían la cobertura de transmisión de los datos de
voz, video, datos altas velocidades. Por ejemplo una empresa se conecta a
diversos departamentos para el envió de información a sus distintas sedes a
lo largo de la ciudad.


WAN (Redes de Área Amplia)
      “Son redes que se extienden sobre un área geográfica extensa.
Contiene una colección de máquinas dedicadas a ejecutar los programas de
usuarios (hosts). Estos están conectados por la red que lleva los mensajes
de un host a otro.” Jonathan (2004)
      Como bien indica su nombre las Redes de Área Amplia se extienden
sobre un territorio muy extenso por ejemplo desde un país a otro país de otro
continente, permitiendo intercambiar información de un lugar a otro distinto.
Su velocidad comparada a las redes LAN es mucho más reducida.


Topología
      La topología de redes dependiendo de las necesidades de la
organización y de la distribución física de los puestos de trabajo, determinan
las conexiones entre diversos nodos como lo describe el diccionario Alegsa:
      “La topología hace referencia a la forma de un red. La topología
muestra cómo los diferentes nodos están conectados entre sí, y la forma de
cómo se comunican está determinada por la topología de la red. Las
topologías pueden ser físicas o lógicas.” Alegsa (2009).
Tipos de topología
       Dependiendo de las necesidades y objetivos que se tengan para
implementar una red, los diferentes tipos de topología según Kioskea (2008)
son:
        Topología de bus: “En la topología de bus, todos los equipos están
        conectados a la misma línea de transmisión mediante un cable,
        generalmente coaxial. La palabra "bus" hace referencia a la línea
        física que une todos los equipos de la red.” Kioskea (2008).
        Topología de estrella: “los equipos de la red están conectados a un
        hardware denominado concentrador. Es una caja que contiene un
        cierto número de sockets a los cuales se pueden conectar los cables
        de los equipos. Su función es garantizar la comunicación entre esos
        sockets.” Kioskea (2008).
        Topología en anillo: los equipos se comunican por turnos y se crea
        un bucle de equipos en el cual cada uno "tiene su turno para hablar"
        después del otro.
        Topología de árbol: Es una topología híbrida. Grupos de redes en
        estrella son conectados a un bus o backbone lineal. Alegsa (2009).
        Topología de malla: En esta topología todas las computadoras están
        interconectadas entre sí por medio de un tramado de cables. Esta
        configuración provee redundancia porque si un cable falla hay otros
        que         permiten         mantener          la        comunicación.
        AdminCentrosComputoAremiJimzS (2009).


Red pública y red privada
        La instalación de una red pública o privada, dependen de los recursos
y necesidades que posean una organización u empresa.
Red pública
     Consejo Superior de Administración Electrónica (s.f.) denomina una red
pública: “cuando se utiliza, total o parcialmente, para la prestación de
servicios de telecomunicaciones disponibles para el público. A este tipo de
redes puede acceder cualquier usuario y comunicarse con cualquier otro que
esté conectado a ella, sin ningún tipo de limitación”.
     El objetivo de una red pública básicamente es permitir la interconexión
fuera de una empresa. Sus costos de inversión y de mantenimiento son
bajos, ya que el usuario solo requiere de invertir en el equipo de acceso de
red, en cuanto al mantenimiento corren a cargo del proveedor de los
servicios.


Red privada
       Consejo Superior de Administración Electrónica (s.f.) establece:
     Una red de comunicaciones pertenece al dominio privado (Red
     privada) cuando es ofertada únicamente para uso interno. Estas
     redes solas abarcan a los usuarios que pertenezcan a una
     determinada organización y solo se pueden comunicar con
     miembros de la misma organización.
     Las redes privadas requieren de inversión en equipos, operación y
mantenimiento por parte de la empresa que lo va a implantar, además de
personal para su operación, se enfoca directamente al entorno de una
organización.


Protocolo
     Los protocolos son un conjunto de reglas, normas que regulan la
comunicación entre los diferentes componentes que integran la informática
como bien se define en el siguiente concepto:
     “Conjunto de reglas y especificaciones que los servidores han de seguir
para poder intercambiar información” Seguridad en Internet. (s.f.)
TCP/IP (Protocolo de transmisión y control/Protocolo de Internet)
      Es el protocolo básico de comunicación utilizado en Internet. Seguridad
en Internet. (s.f.)
      Como bien dice TCP/IP son dos protocolos TCP es el protocolo de
transmisión y IP el protocolo de Internet, los dos trabajan conjuntamente para
ofrecer el transporte de datos en la Web (Internet) o una en una red interna
(Intranet).


Protocolo IP
      “Es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es
uno de los protocolos de Internet más importantes ya que permite el
desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin
garantizar su ‘entrega’”. Kioskea (2010)
      Mediante los dispositivos de encaminadores o routers, los paquetes de
datos recorrerán el camino más óptimo para su destino.


Dirección IP
      “Son un número único e irrepetible con el cual se identifica una
computadora conectada a una red que corre el protocolo IP”. uServers (s.f.)
      Mediante el uso de las direcciones IP permiten conectarse varios
computadores entre si, dentro de una red que utilice el protocolo IP.


Enrutamiento
      El enrutamiento permite buscar el camino más eficiente para el envió de
datos a su destino pasando por el menor número de nodos de una red.
Lorenzo. (2010) señala lo siguiente: “Elemento que determinan la trayectoria
más eficiente de datos entre dos segmentos de red. Operan en la capa
superior del modelo OSI     a la de los puentes -la capa de red- no están
limitado por protocolos de acceso o medio.”
OSI (Modelo de referencia de Interconexión de Sistemas Abiertos)
       “Modelo de referencia diseñado por comités ISO con el objetivo de
convertirlos en estándares internacionales de arquitectura de redes de
ordenadores.” definicion.org. (s.f.)
       Este modelo esta dividido en 7 capas:
   •    Capa física (capa 1): es el encargado de la conexión física entre los
        dispositivos de las computadoras con la red.
   •    Capa de enlace de datos (capa 2): traslada los datos desde la capa
        física a la capa de red
   •    Capa de red (capa 3): su objetivo principal es hacer que los datos
        desde su origen lleguen a su destino
   •    Capa de transporte (capa 4): encargada de la transmisión de los
        datos.
   •    Capa de sesión (capa 5): mantienen y controlan la transmisión de los
        datos de las aplicaciones entre dos computadoras.
   •    Capa de presentación (capa 6): su objetivo es encargarse del formato
        en que se va a transmitir la información.
   •    Capa de aplicación (capa 7): ofrece a los usuarios las diversas
        aplicaciones que contengan un servicio de red por ejemplo:
        navegadores Web, clientes de correo electrónico, servidores de
        ficheros, etc.


Protocolos de Enrutamiento
       Este protocolo permite a los routers determinar la ruta en que se va a
enviar los datos, como lo puntualiza Ramírez (2008):
       “Son el conjunto de reglas utilizadas por un router con el fin de
compartir información de enrutamiento. Dicha información se usa para
construir y mantener las tablas de enrutamiento”.
Access Point (Punto de Acceso)
     “Dispositivo inalámbrico central de una WLAN que mediante sistema de
radio frecuencia (RF) se encarga de recibir información de diferentes
estaciones móviles bien para su centralización, bien para su enrutamiento.”
virusprot. (2010)
     Un punto de Acceso permite la interconexión de las computadoras a
una red ya sea de forma inalámbrica o mediante una red cableada, y puede
transmitir datos entre a los equipos conectadas a ella.


Enrutador (Router)
     El enrutador son equipos de hardware para interconectar una red de
computadoras presentes en la capa tres del modelo OSI, Seguridad en
Internet. (s.f.) señala que un Enrutador es:
      “Dispositivo que distribuye tráfico entre redes. La decisión sobre a
dónde enviar los datos se realiza sobre información, previamente introducida
en el sistema, de nivel de red y tablas de direccionamiento.”


Proxy
        Seguridad en Internet. (s.f.) instituye lo consecuente:
     Servidor especial encargado, entre otras cosas, de centralizar el
     tráfico entre Internet y una red privada, de forma que evita que
     cada una de las máquinas de la red interior tenga que disponer
     necesariamente de una conexión directa a la red. Al mismo tiempo
     contiene mecanismos de filtrado que administran los accesos a
     diferentes puertos y protocolos por parte de los usuarios de la red.
     El objetivo principal de un proxy en una empresa es el de canalizar las
conexiones de Internet de los Usuarios a Internet, permitiendo un control,
administración, y filtrado de contenido en una red.


Backbone
        Se refiere a las principales conexiones troncales de internet está
compuesto     de un gran número de router comerciales, gubernamentales,
universitarios y otros de gran capacidad interconectados que llevan los datos
entre países, continentes y océanos del mundo.
     “Mecanismo de conectividad primario en un sistema distribuido. Todos
los sistemas que tengan conexión al backbone (columna vertebral) pueden
interconectarse entre sí, aunque también puedan hacerlo directamente o
mediante redes alternativas.” mastermagazine. (s.f.).


Cableado Estructurado
     Gonzalez, R. (2005) define cableado estructurado como: "un conjunto
de productos de cableado, conectores, y equipos de comunicación que
integran los servicios de voz, data y video en conjunto con sistema de
administración dentro de una edificación tales como los sistemas de alarmas,
seguridad de acceso y sistemas de energía, etc.)"
     El   cableado   estructurado   permite   la   administración   sencilla   y
sistemática de las mudanzas y cambios de ubicación de personas y equipos.
Tales como el sistema de cableado de telecomunicaciones para edificios que
presenta como característica saliente de ser general, es decir, soporta una
amplia gama de productos de telecomunicaciones sin necesidad de ser
modificado.


Patch Panel
Gonzalez, R. (2005) describe que un Patch Panel:
     Es un arreglo de conectores hembra RJ 45 que se utiliza para
     realizar conexiones cruzadas (diferente a cable cruzado) entre los
     equipos activos y el cableado horizontal. Permite un gran manejo y
     administración de los servicios de la red, ya que cada punto de
     conexión del patch panel maneja el servicio de una salida de
     telecomunicaciones.

     Patch Panel son utilizados en algún punto de una red informática donde
todos los cables de red terminan. Se puede definir como paneles donde se
ubican los puertos de una red.
Rack de Comunicaciones
       “Es un gabinete necesario y recomendado para instalar el patch panel y
los equipos activos proveedores de servicios”. Gonzalez, R. (2005).


UTP
        De las siglas de (Unshielded Twisted Pair - par trenzado sin blindaje).
Alegsa (2009) estable que es un “Tipo de conductor con un cable de cobre
utilizado para telecomunicaciones como por ejemplo, conexiones para la
creación de una LAN.”


Jack
       “Son los conectores que se utilizan en la salida de telecomunicaciones,
es el patch panel y en los equipos activos”. Gonzalez, R. (2005).


Patch Cord
       “Es un trozo de cable UTP con dos conectores que se emplea entre un
path panel y un elemento de comunicación o entre el jack y la tarjeta de red.”
Gonzalez, R. (2005).


Plug
       "Es el conector macho del sistema de cableado estructurado. Su
utilización está orientada principalmente hacia los patch cord". Gonzalez, R.
(2005).
Cableado Horizontal
     Gonzalez, R. (2005) "se define desde el área de trabajo hasta el closet
de telecomunicaciones. Incluye: Cables, Accesorios de conexión, Cross
Connect".


Cableado Vertical
     "Interconexión entre dos closet de telecomunicaciones, cuarto de
equipos y entrada de servicios, también incluye cableado entre edificios."
Gonzalez, R. (2005).


Cuarto de Telecomunicaciones.
     El cuarto de telecomunicaciones según Gonzalez, R. (2005) establece
que es el "Espacio dedicado para la instalación de los racks de
comunicaciones".


Hub o Concentrador
     También denominado concentrador. Gonzalez, R. (2005) explica a
continuación: "Cuando se transmiten señales eléctricas por un cable, se
produce una degeneración proporcional a la longitud del cable, lo que se
denomina Atenuación. Un hub es un simple dispositivo que se añade para
reforzar la señal del cable y para servir de bus o anillo activo".


Bridge (Puente)
     "El puente es el dispositivo que interconecta las redes y proporciona un
camino de comunicación entre dos o más segmentos de red o subredes".
Gonzalez, R. (2005).


Gateway (Compuerta-pasarela)
     Gonzalez, R. (2005) establece:” Una pasarela consiste en una
computadora u otro dispositivo que actúa como traductor entre dos sistemas
que no utilizan los mismos protocolos de comunicaciones, formatos de
estructura de datos, lenguajes y/o arquitecturas”.


Switch o Conmutadores
     "Son dispositivos utilizados para entregar todo el ancho de banda a un
segmento de red en una fracción de tiempo. Permite utilizar toda la velocidad
inter-red". Gonzalez, R. (2005).


Servidor
     Entre las diversas definiciones de servidor, se establecen las siguientes
según el autor:
          -   "Cualquier ordenador de una red que proporciona servicios a
              otras estaciones de la red". Cruzado, I. (1999)
          -   En una red, se denomina servidor a una computadora
              compartida por múltiples usuarios. Existen servidores de
              archivos, servidores de impresión, etc. Los servidores son
              computadoras de gran potencia que se encuentran a disposición
              de   los   usuarios.   Cuando    los   usuarios   de   Internet   se
              intercomunican, en realidad, lo hacen a través de servidores.
              (Lorenzo. (2010).
          -   Ordenador que suministra información, a través de una red, a
              otros ordenadores (llamados "clientes"). Millán, J. (1996).


Cliente
     Ordenador que recibe datos de un servidor. Millán, J. (1996).
     En informática, un cliente es un equipo o proceso que accede a
recursos y servicios brindados por otro llamado servidor, generalmente de
forma remota.
Bases Legales

                      Ley contra los Delitos Informáticos

Artículo 6 Expresa:

      Acceso indebido. El que sin la debida autorización o excediendo la
      que hubiere obtenido, acceda, intercepte, interfiera o use un
      sistema que utilice tecnologías de información, será penado con
      prisión de uno a cinco años y multa de diez a cincuenta unidades
      tributarias.
Artículo 7 Expresa:

     Sabotaje o daño a sistemas. El que destruya, dañe, modifique o
     realice cualquier acto que altere el funcionamiento o inutilice un
     sistema que utilice tecnologías de información o cualquiera de los
     componentes que lo conforman, será penado con prisión de cuatro
     a ocho años y multa de cuatrocientas a ochocientas unidades
     tributarias.

Artículo 8 Expresa:

     Sabotaje o daño culposos. Si el delito previsto en el artículo
     anterior se cometiere por imprudencia, negligencia, impericia o
     inobservancia de las normas establecidas, se aplicará la pena
     correspondiente según el caso, con una reducción entre la mitad y
     dos tercios.


Artículo 9 Expresa:

     Acceso indebido o sabotaje a sistemas protegidos. Las penas
     previstas en los artículos anteriores se aumentarán entre una
     tercera parte y la mitad cuando los hechos allí previstos o sus
     efectos recaigan sobre cualquiera de los componentes de un
     sistema que utilice tecnologías de información protegido por
     medidas de seguridad, que esté destinado a funciones públicas o
     que contenga información personal o patrimonial de uso restringido
     sobre personas o grupos de personas naturales o jurídicas

En Artículo 13 expresa el hurto de la siguiente forma:
      Hurto Quien a través del uso de tecnologías de información,
      acceda, intercepte, interfiera, manipule o use de cualquier forma
un sistema o medio de comunicación para apoderarse de bienes
      o valores tangibles o intangibles de carácter patrimonial
      sustrayéndolos a su tenedor, con el fin de procurarse un
      provecho económico para sí o para otro, será sancionado con
      prisión de dos a seis años y multa de doscientas a seiscientas
      unidades tributarias.

Artículo 14 declara:

      Fraude Todo aquel que, a través del uso indebido de tecnologías
      de información, valiéndose de cualquier manipulación en
      sistemas o cualquiera de sus componentes, o en la data o
      información en ellos contenida, consiga insertar instrucciones
      falsas o fraudulentas, que produzcan un resultado que permita
      obtener un provecho injusto en perjuicio ajeno, será penado con
      prisión de tres a siete años y multa de trescientas a setecientas
      unidades tributarias.

Artículo 20, Expresa:

      Violación de la Privacidad de la Data o Información de Carácter
      Personal Toda persona que intencionalmente se apodere, utilice,
      modifique o elimine por cualquier medio, sin el consentimiento de
      su dueño, la data o información personales de otro o sobre las
      cuales tenga interés legítimo, que estén incorporadas en un
      computador o sistema que utilice tecnologías de información,
      será penada con prisión de dos a seis años y multa de doscientas
      a seiscientas unidades tributarias. La pena se incrementará de un
      tercio a la mitad si como consecuencia de los hechos anteriores
      resultare un perjuicio para el titular de la data o información para
      un tercero.

                                  Decreto N° 825


      El Estado declara la utilización del Internet para el beneficio de la
eficiencia en la administración pública, la salud y la educación.
Decreto N° 3390


      Artículo 1. Expresa:
      La Administración Pública Nacional empleará prioritariamente
      Software Libre desarrollado con Estándares Abiertos, en sus
      sistemas, proyectos y servicios informáticos. A tales fines, todos
      los órganos y entes de la Administración Pública Nacional
      iniciarán los procesos de migración gradual y progresiva de éstos
      hacia el Software Libre desarrollado con Estándares Abiertos.

                        Norma ANSI/TIA/EIA-568-B


      Cableado de Telecomunicaciones en Edificios Comerciales. (Cómo
instalar el Cableado)
         •   TIA/EIA 568-B1 Requerimientos generales
         •   TIA/EIA 568-B2 Componentes de cableado mediante par
             trenzado balanceado
         •   TIA/EIA 568-B3 Componentes de cableado, Fibra óptica


                        Norma ANSI/TIA/EIA-569-A


      Normas de Recorridos y Espacios de Telecomunicaciones en Edificios
Comerciales (Cómo enrutar el Cableado)



                        Norma ANSI/TIA/EIA-570-A
      Normas de Infraestructura Residencial de Telecomunicaciones




                        Norma ANSI/TIA/EIA-606-A
Normas de Administración de Infraestructura de Telecomunicaciones
en Edificios Comerciales

                           Norma ANSI/TIA/EIA-758

      Norma Cliente-Propietario de cableado de Planta Externa de
Telecomunicaciones.
CAPÍTULO III


                         MARCO METODOLÓGICO

     El marco metodológico es un cuerpo de conocimientos que describe y
analiza los métodos, indicando sus limitaciones y recursos clasificando sus
supuestos y consecuencias y considerando sus puntos fuertes para los
avances en la investigación


                           Tipo de Investigación

      Investigar es el proceso de indagar y profundizar en el estudio de una
disciplina. Todo proyecto debe ser adaptado a un tipo de investigación, el
cual será determinado de acuerdo al planteamiento del problema y a los
objetivos de la investigación.


      El Manual de Trabajos de Grado de la UPEL (2003), delimita
      Los proyectos factibles consisten en la investigación, elaboración
      y desarrollo de una propuesta de un modelo operativo viable para
      solucionar problemas, requerimientos o necesidades de
      organizaciones o grupos sociales; puede referirse a la
      formulación de políticas, programas, tecnologías, métodos o
      procesos.


     La presente investigación se adapta bajo la modalidad de un proyecto
factible, ya que consistió en la elaboración de un aporte significativo y viable
para una organización, la misma se refiere al diseño de una red de área
metropolitana para mejorar el envió y el intercambio de información
estadística utilizando las tecnologías, dispositivos, equipos y software que
ofrezcan beneficios con ente rector el Distrito Sanitario Número (3).
Diseño de Investigación

     La Investigación de Campo se refiere al análisis sistemático de
problemas en la realidad con el propósito de describirlos, interpretarlos y
entender su naturaleza, explicando sus causas y efectos, así como predecir
su concurrencia. “Manual de Trabajos de Grado de la UPEL (2003).


     Este proyecto se apoyó en la investigación de campo; en vista de que
se   pudo   recopilar   directamente   la   información   detallada   y   exacta
específicamente en el Servicio Médico Nacional de Empleados Públicos.


                          Nivel de la Investigación

      De acuerdo a lo descrito anteriormente, este trabajo de estudio esta
sustentado, por la investigación de campo, de la cual derivan los estudios
descriptivos.


      Méndez (2003) “el propósito de este tipo de investigación es delimitar
los hechos que conforman el problema de investigación, se ocupa de la
descripción de las características que identifican los diferentes elementos y
componentes como su interrelación.


     La investigación es de tipo descriptivo, ya que sustenta el presente
estudio, dado que identifican características del universo de investigación,
para extraer de ellos información.
Población y Muestra

Población


     Méndez (2003) “el termino población se refiere al conjunto limitado de
individuos, objetos, etc., que pertenecen a una misma clase por poseer
características similares”.


      En la presente investigación las unidades de análisis, objetos de
estudio son alredor de 300 personas, conformadas por los Empleados y
Médicos del Servicio Médico Nacional de Empleados públicos y del Distrito
Sanitario número tres (3). Con la finalidad de extraer la información que se
pueden utilizar para estudiar las necesidades de interconexión que presenta
cada unos de los centros y los beneficios que estos podría aportar.

Muestra

     Méndez (2003) define, “la muestra es la selección de personas que se
identifican como representativas de una gran parte de la población”.


     En este caso la muestra para la obtención de información por medio del
cuestionario se aplicara a 30 personas, de las cuales 10 individuos
representan los empleados del Distrito Sanitario numero tres (3), y las 20
personas restantes simbolizan       los empleados de los diferentes servicios
médicos del municipio Libertador.
Técnicas e Instrumentos de Recolección de Datos

     Las técnicas de recolección de datos son aquellos medios técnicos,
procedimientos o forma en particular de obtener datos o información.


     Para Fidias A (1999), la entrevista es una técnica basada en una
conversación cara a cara entre el entrevistador y el entrevistado acerca de
un tema previamente determinado, de tal manera que el entrevistador pueda
obtener la información que requiere.


     La encuesta es una técnica que pretende obtener información que
suministra un grupo o muestra de sujetos a cerca de si mismos,            o en
relación con un tema en particular. Fidias A (1999).


     En el presente trabajo de investigación se utilizaron dos técnicas de
recolección de datos,    la entrevista no estructurada   y la encuesta.    Las
cuales se le aplicaron a la Coordinadora del departamento y a los Técnicos
de Historias Médicas, para verificar su agrado en la implantación de una red
general para la operación completa del Sistema de historias Médicas (SHM)
para la agilización de las actividades.


     En relación con el instrumento de recolección de datos, es cualquier
recurso de que se vale el investigador para acercarse a los fenómenos y
extraer de ellos información. Dicho de otro modo es el material que sirve para
registrar todos los datos obtenidos durante una investigación.


              Se llevará a cabo un análisis a partir de un instrumento el
cuestionario, aplicado a los empleados de las instituciones.              Este
cuestionario se aplica tanto al personal del Distrito Sanitario número 3, como
a       los       servicios      médicos        que       lo      conforman.
CAPÍTULO IV

                     ANÁLISIS DE LOS RESULTADOS


      A través de las conclusiones obtenidas por discusiones con la
Coordinadora del departamento y los Técnicos de Historias Médicas, se ha
podido verificar su agrado en la implantación de una red general para la
operación completa del Sistema de historias Médicas (SHM) para               la
agilización de las actividades.
      Para el resto de los centros de servicios médicos y el Distrito Sanitario
Número 3, se llevó a cabo un análisis a partir de un cuestionario aplicado a
los empleados de las instituciones.
      Este cuestionario se aplicó tanto al personal del distrito número 3,
como a los servicios médicos que lo conforman.
Marcar con una “X” la opción de su preferencia:

1-¿Está de acuerdo con la propuesta de implementar el Sistema de registro
de historias médicas, para simplificar el proceso ejecutándolo de forma
automatizada?
Sí__ No__

2-¿Conoce las ventajas de implementación de una red computacional en su
lugar de trabajo?
Sí__ No__

3-¿Aprueba Ud. la propuesta de que el distrito número 3 reciba la
información requerida a los distintos servicios médicos, a través de una red
que facilite este proceso, enviándola de manera automática, sin la
intervención de un personal encargado de ello?
Sí__ No__

4-¿Le parece seguro que la información manejada por los servicios médicos,
se envíen a través de la red computacional hacia el distrito número 3.
Sí__ No__

5-¿Disponen de los medios o recursos necesarios para adquirir los equipos
computacionales necesarios para la implantación de una red, cuyo objetivo
es integrar el distrito número 3 y los respectivos servicios médicos que lo
conforman, por medio del uso de un sistema de registros de historias
médicas?
Sí__ No__

6-¿Las instalaciones poseen las condiciones físicas mínimas necesarias para
la ubicación de los equipos?
Sí__ No__

7-¿Es rentable para la institución contratar a personal calificado para el
mantenimiento de los equipos informáticos de la red, a la posterior
instalación de los mismos?

Sí__ No__
Resultados Obtenidos

     Resultados obtenidos de la aplicación del cuestionario al personal del
Servicio Médico Nacional de Empleados Públicos de la Parroquia San Juan.


                               Pregunta Nº 1



                         10%
                                                 Respuesta

                                                      Sí
                                                      No

                                      90%




     Casi todo el personal aprueba el uso el Sistema de Registro de
Historias Médicas, una pequeña parte se siente insegura al no estar
acostumbrado a trabajar con sistemas de información


                               Pregunta Nº 2




                                                       Respuesta

                                                             Sí
            50%                                50%           No




     La mitad de la población no conoce del todo las funcionalidades de una
red y sus beneficios.
Pregunta Nº 3


                          10%
                                                      Respuesta

                                                          Sí
                                                          No

                                       90%




      El personal comprende se verá beneficiado que el proporcional al
distrito número 3 sea de forma automatizada.


                                Pregunta Nº 4



                  30%                                 Respuesta

                                                          Sí
                                                          No
                                                70%




     Se observa que hay desconfianza en la propuesta de llevar a cabo los
procesos, dada la importancia de la información manejada.

                                Pregunta Nº 5



                    30%                                  Respuesta

                                                               Sí
                                                               No
                                                  70%




    No hay seguridad de que la institución disponga de sus recursos para la
adquisición de los equipos, pero no se descarta que puedan obtenerse
mediante una donación.
Pregunta Nº 6


                                                  Respuesta

                                                      Sí
               50%                              50%   No




     Se considera que el espacio par disponer los equipos, pese a que es
reducido pueden organizarse los equipos necesarios para que funcionen
correctamente.

                              Pregunta Nº 7


                                0%
                                                  Respuesta

                                                      Sí
                                                      No

                               100%



    No es inconveniente alguno para la institución solicitar servicio de
mantenimiento para los equipos de la red.

      Tras obtener los resultados al cuestionario, se puede decir que el
personal de la institución aprueba la propuesta de implementación de un red
para la comunicación entre el servicio médico y el Distrito Sanitario Número
3, considerando que deben realizarse las inducciones necesarios para que
dicho personal pueda comprender el funcionamiento de la red, y darle a
conocer las medidas de seguridad a aplicar según el Manual de Políticas y
Normas de Seguridad Informática que le será proporcionado a la
institución y concientizarlos debidamente.
CAPITULO V


                               DESARROLLO


                                Fase 1- Inicio


                       Levantamiento de Información


     En función de integrar las distintas dependencias del Servicio Médico
Nacional de Empleados Públicos con el Sistema de Registro y Control de
Historias Médicas (SHM) se propone una primera Fase del diseño a través
de una red Local por medio de un sistema de cableado capaz de integrar y
estandarizar los servicio abarcando las siguientes áreas:


     Piso 1:
     Oficina de coordinación Médica.
     Taquillas de asignación de citas
     Los 22 consultorios Médicos
     Piso 2:
     Departamento de Administración
     Dirección General.


      Conectando las diferentes dependencias del centro de salud, a través
del diseño de la primera fase, se tiene la opción de verificar la disponibilidad
para la asignación de una cita, la creación de una historia médica y la
impresión de los diferentes reportes; por medio de un Sistema que se
encuentre hospedado de manera estable y permanente.
Diseño de la segunda fase del sobre una red de área metropolitana
(MAN), de alta velocidad (banda ancha) que proporcione capacidad de
integración de múltiples servicios mediante la transmisión de información a
través del Sistema de Registro y Control de Historias Médicas (SHM).


      Mediante dicha red, se solventaran las necesidades del proyecto en
términos de administración de datos, diseminación de información, entre el
Servicio Médico Nacional de Empleados Públicos y el ente receptor el Distrito
Sanitario numero tres (3), el cual recopila toda la información estadística de
los diferentes servicios médicos del municipio libertador.

                      Estudio de Normativas y Estándares
Análisis y/o comparación de Propuestas
Fase 2 – Diseño / Desarrollo

                             CAMINO CRÍTICO

                 Actividad                Duración    Dependencia
A) Planteamiento del problema                5             -
B) Estudio de Factibilidad                   2             A
C) Cronograma de actividades                 1             A
D) Bases teóricas                            2             B
E) Identificación de cableado                54            B
F) Diseño de planos                          37          E-D
G) Gestión de equipos                       110            C
H) Definición de Arquitectura de red         6             F
I) Identificación de software a usar         2             H
J) Definición de prototipo                   10             I
K) Adquisición de equipos                    11            G
L) Otorgamiento de equipos                   5             K
M) Instalación                               2             L
N) Adiestramiento                            7            J-M
TI0          TI1            D           TJ0           TJ1
    A              0            0             5           5              5
    B              5            5             2           7             27
    C              5            5             1           6              6
    D              7           25             2           9             79
    E              7           25           54            61            79
    F             61           79           37            98           116
    G              6            6           110          116           116
    H             98          116             6          104           122
    I            104          122             2          106           124
    J            106          124            10          116           134
    K            116          116            11          127           127
    L            127          127             5          132           132
    M            132          132             2          134           134
    N            134          134             7          141           141

tj1 - d - ti0 = 0
tj1 = tiempo tardío del nodo destino; d = duración; ti0 = tiempo temprano del
nodo origen
Actividades con resultados en cero determinan el camino crítico

 A) 5 – 5 – 0 = 0                        H) 122 – 6 – 98 = 18
 B) 27 – 2 – 5 = 20                      I) 124 – 2 -104 = 18
 C) 6 -1 – 5 = 0                         J) 134 – 10 – 106 = 18
 D) 79 – 2 – 7 = 70                      K) 127 – 11 – 116 = 0
 E) 79 – 54 – 7 = 18                     L) 132 – 5 – 127 = 0
 F) 116 – 37 – 61 = 18                   M) 134 – 2 -132 = 0
 G) 116 – 110 – 6 = 0                    N) 141 -7 – 134 = 0
Algoritmo de Enrutamiento


Para Wikipedia (2010)


      “RIP son las siglas de Routing Information Protocol (Protocolo de
encaminamiento de información). Es un protocolo de puerta de enlace
interna o IGP (Internal Gateway Protocol) utilizado por los routers
(enrutadores), aunque también pueden actuar en equipos, para intercambiar
información acerca de redes IP.”



      RIP es un protocolo de routing de vector distancia muy extendido en
todo el mundo por su simplicidad en comparación a otros protocolos como
podrían ser OSPF, IS-IS o BGP. RIP se trata de un protocolo abierto a
diferencia de otros protocolos de routing como por ejemplo IGRP y EIGRP
propietarios de Cisco Systems o VNN propietario de Lucent Technologies.

      RIP está basado en el algoritmo de Bellman Ford y busca su camino
óptimo mediante el conteo de saltos, considerando que cada router
atravesado para llegar a su destino es un salto.

      RIP, al contar únicamente saltos, como cualquier protocolo de vector
distancia no tiene en cuenta datos tales como por ejemplo ancho de banda o
congestión del enlace.

     RFC 1058: Routing Information Protocol

En Junio de 1988, C. Hedrick publicó el RFC 1058 correspondiente a RIP
versión 1, y lo encabezó de la siguiente manera:
El protocolo RIPv1, al igual que sus antecesores propietarios es un
protocolo de routing que fue diseñado para funcionar como protocolo vector
distancia. RIPv1 fue diseñado para funcionar en redes pequeñas de pasarela
interior . RIPv1 está basado según el autor del RFC en la versión 4.3 de la
distribución de UNIX de Berkeley.

En cuanto al protocolo tenemos que tener en cuenta las tres limitaciones que
C. Hedrick describe en la página 3 del RFC 1058:

   •   El protocolo no permite más de quince saltos, es decir, los dos routers
       más alejados de la red no pueden distar más de 15 saltos, si esto
       ocurriera no sería posible utilizar RIP en esta red.
   •   Problema del “conteo a infinito”. Este problema puede surgir en
       situaciones atípicas en las cuales se puedan producir bucles, ya que
       estos bucles pueden producir retardos e incluso congestión en redes
       en las cuales el ancho de banda sea limitado. El autor del RFC 1058
       también comenta que en la realidad esto sólo puede ser un problema
       en redes lentas, pero el problema existe.
   •   El protocolo utiliza métricas fijas para comparar rutas alternativas, lo
       cual implica que este protocolo no es adecuado para escoger rutas
       que dependan de parámetros a tiempo real como por ejemplo retardos
       o carga del enlace.

   Además de los problemas que cita el autor del protocolo tenemos que
tener en cuenta que el protocolo RIPv1 es un protocolo classfull , con lo que
existe el problema de la discontinuidad de redes. El problema de la
discontinuidad de redes se produce en el momento que tenemos una red
dividida en varias subredes y no pueden ser sumarizadas en una misma ruta,
ya que físicamente cada una de las subredes está ubicada en un lugar que
depende de un interfaz distinto una subred de la otra. Pero claro, en la época
en la que se escribió este RFC, que era en 1988 estos problemas no estaban
contemplados y con el tiempo se detectó este problema, esta es una de las
razones de la existencia de RIPv2.

       Tabla de routing de RIP

       Si continuamos la lectura detallada del RFC1058, podemos ver que el
autor nos dice que la base de datos de routing de cada uno de los hosts de la
red que están utilizando el protocolo de routing RIP tiene los siguientes
campos:

   •    Dirección de destino
   •    Siguiente salto
   •    Interfaz de salida del router
   •    Métrica
   •    Temporizador

   Para obtener esta tabla, el protocolo de routing RIP utiliza el siguiente
procedimiento para mantener actualizada la tabla de routing de cada uno de
los nodos o routers de la red:

   •    Mantener una tabla con una entrada por cada posible destino en la
        red. La entrada debe contener la distancia D al destino, y el siguiente
        salto S del router a esa red. Conceptualmente también debería de
        existir una entrada para el router mismo con métrica 0, pero esta
        entrada no existirá.
   •    Periódicamente se enviará una actualización de la tabla a cada uno de
        los vecinos del router mediante la dirección de broadcast. Esta
        actualización contendrá toda la tabla de routing.
   •    Cuando llegue una actualización desde un vecino S, se añadirá el
        coste asociado a la red de S, y el resultado será la distancia D'. Se
comparará la distancia D' y si es menor que el valor actual de D a esa
       red entonces se sustituirá D por D'.

   El protocolo de routing RIP como ya hemos dicho mantiene una tabla de
routing, como cualquier protocolo de routing, seguidamente pasamos a
comentar cada uno de los campos de la tabla.

Dirección de destino

       La dirección de destino en la tabla de routing de RIP será la red de
destino, es decir, la red final a la que deseamos acceder, esta red en la
versión 1 del protocolo RIP tendrá que ser obligatoriamente clasfull, es decir
tendrá que tener en cuenta la clase, es decir, no se permite el subneting en
RIP versión 1, por ejemplo si la red de destino es la 192.168.4.0, sabemos
que al ser RIP classfull la red de destino tiene 256 direcciones, de las cuales
254 son útiles, una vez descontada la dirección de red y la dirección de
broadcast, ya que la red 192.168.4.0 es de clase C, es decir que los 24
primeros bits de la dirección IP identifican la red y los 8 últimos identifican los
hosts de dentro de la red.

Siguiente salto

       El siguiente salto lo definimos como el siguiente router por el que
nuestro paquete va a pasar para llegar a su destino, este siguiente salto será
necesariamente un router vecino del router origen.

Interfaz de salida del router

       Entendemos por interfaz de salida del router al interfaz al cual está
conectado su siguiente salto.
Métrica

       La métrica utilizada por RIP como ya hemos comentado consiste en el
conteo de saltos, como métrica se considera cada salto como una única
unidad, independientemente de otros factores como tipo de interfaz o
congestión de la línea. La métrica total consiste en el total de saltos desde el
router origen hasta el router destino, con la limitación que 16 saltos se
considera destino inaccesible, esto limita el tamaño máximo de la red.

Temporizador

       El temporizador nos indica el tiempo transcurrido desde que se ha
recibido la última actualización de esa ruta. RIP utiliza dos tiempos
importantes, el tiempo de actualización que se estable en 30 segundos, el
tiempo de desactivación que se establece en 180 segundos y el tiempo de
borrado se establece en 300 segundos.

       El tiempo de actualización se considera al tiempo máximo a transcurrir
entre el envío de los mensajes de actualización de los vecinos.

       El tiempo de desactivación se considera al tiempo máximo que puede
esperar un router sin recibir actualizaciones de vecino, una vez pasado este
tiempo, el vecino que no ha enviado la actualización se considera que ha
caído y con lo cual el router no está activo en la red, se establece la métrica
a valor 16, es decir destino inalcanzable.

     El tiempo de borrado implica que una vez transcurrido ese tiempo todas
las rutas de ese router supuestamente caído son eliminadas de la tabla de
routing.
RFC 2453: RIP Versión 2

       Diez años después de que se publicara la versión 1 de RIP se publicó
la versión 2, por G.Malkin de la compañía Bay Networks en Noviembre de
1998 en el RFC 2453.

   RIPv2 establece una serie de mejoras muy importantes con su antecesor
que son las siguientes:

   •    Autenticación para la transmisión de información de RIP entre vecinos.
   •    Utilización de mascaras de red, con lo que ya es posible utilizar VLSM
        .
   •    Utilización de máscaras de red en la elección del siguiente salto, lo
        cual nos puede permitir la utilización de arquitecturas de red
        discontinuas.
   •    Envío de actualizaciones de tablas de RIP mediante la dirección de
        multicast 224.0.0.9.
   •    Inclusión de RIPv2 en los bloques de información de gestión (MIB ).

   Por supuesto además de estas mejoras RIPv2 nos permite la
redistribución de rutas externas aprendidas por otros protocolos de routing.

   Pero RIPv2 aunque haya tenido una serie de mejoras muy importantes
desde la versión 1 del protocolo sigue teniendo una serie de carencias muy
importantes como:

   •    Limitación en el tamaño máximo de la red. Con RIPv2 sigue existiendo
        la limitación de 15 saltos como tamaño máximo de la red, lo cual
        implica que no nos permite la utilización de RIPv2 en redes de un
        tamaño más grande.
   •    Conteo a infinito, RIPv2 sigue sin solucionar el problema del conteo
        hasta el infinito si se forman bucles, aunque existen técnicas externas
al protocolo como pueden ser la inversa envenenada y el horizonte
       dividido, técnicas brevemente descritas por William Stallings en su
       libro “Comunicaciones y Redes de Computadoras”, las cuales
       consisten básicamente en no anunciar una ruta por el interfaz por el
       que se ha recibido en algún momento.
   •   Métricas estáticas que pueden ser cambiadas por el administrador de
       la red, pero que no nos dan ninguna información del estado de la red.
   •   RIPv2 sólo permite al igual que su antecesor una ruta por cada
       destino, lo cual implica la imposibilidad de realizar balanceos de carga
       por ejemplo, lo que redunda en una pobre y poco óptima utilización de
       los enlaces.

   RIPv2 es un protocolo que al igual que su antecesor genera muchísimo
tráfico al enviar toda la tabla de routing en cada actualización, con la carga
de tráfico que ello conlleva.
Encaminamiento Crítico.




Tabla de enrutamiento Servicio1
Tabla de enrutamiento Servicio2




Tabla de enrutamiento Servicio3




Tabla de enrutamiento Servicio4
Tabla de enrutamiento Servicio5




Tabla de enrutamiento Servicio6




Tabla de enrutamiento Distrito
Políticas de Seguridad.




Servicio Médico Nacional de Empleados Públicos




      MANUAL DE POLÍTICAS Y NORMAS DE
         SEGURIDAD EN INFORMÁTICA
CONTENIDO

INTRODUCCIÓN ............................................................................................ 4
VIGENCIA....................................................................................................... 6
OBJETIVO ...................................................................................................... 6
ALCANCE ....................................................................................................... 6
SANCIONES POR INCUMPLIMIENTO .......................................................... 6
BASES LEGALES .......................................................................................... 7
Ley contra los Delitos Informáticos ................................................................. 7
  Decreto N° 825..................................... ....................................................... 9
  Decreto N° 3390.................................... ...................................................... 9
SEGURIDAD ORGANIZACIONAL. ................................................................ 9
  1.1. POLÍTICAS GENERALES DE SEGURIDAD........................................ 9
  1.2. CLASIFICACIÓN Y CONTROL DE ACTIVOS ................................... 12
  1.3. SEGURIDAD LIGADA AL PERSONAL ............................................. 13
SEGURIDAD FÍSICA .................................................................................... 14
  2.1 PROTECCIÓN, UBICACIÓN Y ACCESO A LOS EQUIPOS ............. 14
  2.2 USO DE DISPOSITIVOS DE ALMACENAMIENTO............................ 15
SEGURIDAD LOGICA ................................................................................. 16
  3.1. CONTROL DE APLICACIONES. ....................................................... 16
  3.2. PROTECCIÓN CONTRA SOFTWARE MALICIOSO ......................... 17
  3.3. CONTROL DE ACCESO A USUARIOS ............................................ 17
  3.4 ADMINISTRACIÓN DE PRIVILEGIOS O ROLES ............................... 18
POLÍTICA DE CONCIENTIZACIÓN PARA EL CUMPLIMIENTO DE LA
SEGURIDAD INFORMÁTICA ....................................................................... 19
INTRODUCCIÓN

      La base para que una organización pueda funcionar           de forma
correcta en el ámbito de seguridad en informática, conduce con la definición
y descripción de las políticas.


      Las políticas y normas de seguridad destinadas a instituciones, surgen
como un lineamiento organizacional para concientizar a cada uno de sus
miembros sobre la importancia y sensibilidad de la información.


      El presente documento tiene como finalidad dar a conocer las políticas
y Normas de Seguridad en Informática que deberán tener los usuarios
representados por los Técnicos de historias médicas, Doctores y personal
administrativo del Servicio Médico Nacional de Empleados Públicos para
proteger adecuadamente los activos tecnológicos y la información del centro
de salud.


      En términos generales los siguientes criterios:

Política organizacional:


      Dentro de este, se establece el marco de seguridad que debe
sustentar la Institución, integrando el recurso humano con la tecnología,
denotando responsabilidades y actividades complementarias como respuesta
ante situaciones irregular sobre la seguridad.
Seguridad física:

      Identifica los controles en el manejo de equipos, transferencia de
información y control de los accesos a las distintas áreas con base en la
importancia de los activos.


Seguridad lógica:

      Se refiere a la seguridad en el uso de software y los sistemas, la
protección de los datos, procesos y programas, así como la del acceso
ordenado y autorizado de los usuarios a la información.


      Política de Concientización para el Cumplimiento de la Seguridad
Informática:


      Concientizar a todos los empleados del Servicio Médico Nacional de
Empleados Públicos sobre su obligación de conocer y aplicar la normativa
en materia de seguridad informática para lograr un cambio favorable en la
cultura organizacional.
VIGENCIA
      El documento presentado entrará en vigor desde el momento en que
éste sea aprobado como documento técnico de seguridad informática por la
Directora del Servicio Médico Nacional de Empleados Públicos, el cual
deberá ser revisado y actualizado conforme a las exigencias y necesidades
del centro de salud.




    OBJETIVO
      Brindar la información necesaria a los usuarios del centro, sobre las
políticas y normas de seguridad en informática que deben cumplir y utilizar
para proteger el hardware y software perteneciente al       Servicio Médico
Nacional de Empleados Públicos, así como la información que es procesada
y almacenada en estos.




                               ALCANCE
      El documento describe las Políticas y Normas de Seguridad que
deberán aplicar de manera obligatoria todos los empleados para el buen uso
de los equipos de cómputo, aplicaciones y servicios informáticos del Servicio
Médico Nacional de Empleados Públicos.
SANCIONES POR INCUMPLIMIENTO

       Todos los usuarios del Servicio Médico Nacional de Empleados
Públicos deberán hacer el uso adecuado de los recursos informáticos y de
información, así como comprometerse a cumplir con lo establecido en el
Manual de Políticas y Normas en Seguridad Informática.
       Se establecerán medidas disciplinarias para el cumplimiento efectivo
de las políticas las cuales se representan de la siguiente forma:


   •    Faltas   moderadas:    Se   consideran    violaciones   moderadas    la
        divulgación de las contraseñas de los equipos, daños a los equipos
        computacionales y el uso no autorizado de dispositivos de
        almacenamiento (CD, pen drive). La sanción estará representada por
        amonestaciones que van desde la suspensión temporal o perdida de
        Cesta ticket hasta el        despido justificado contra el usuario
        responsable.
   •    Faltas Graves: Se consideran violaciones graves el robo, daño,
        divulgación de información reservada o confidencial de las historias
        médicas o información general del Servicio Médico. Las sanciones
        estarán sujetas a la Ley Especial contra los Delitos Informáticos.




    BASES LEGALES




    Ley contra los Delitos Informáticos

Artículo 6 Expresa:

       Acceso indebido. El que sin la debida autorización o excediendo la
       que hubiere obtenido, acceda, intercepte, interfiera o use un
sistema que utilice tecnologías de información, será penado con
     prisión de uno a cinco años y multa de diez a cincuenta unidades
     tributarias.


Artículo 7 Expresa:

     Sabotaje o daño a sistemas. El que destruya, dañe, modifique o
     realice cualquier acto que altere el funcionamiento o inutilice un
     sistema que utilice tecnologías de información o cualquiera de los
     componentes que lo conforman, será penado con prisión de cuatro
     a ocho años y multa de cuatrocientas a ochocientas unidades
     tributarias.

Artículo 8 Expresa:

     Sabotaje o daño culposos. Si el delito previsto en el artículo
     anterior se cometiere por imprudencia, negligencia, impericia o
     inobservancia de las normas establecidas, se aplicará la pena
     correspondiente según el caso, con una reducción entre la mitad y
     dos tercios.


Artículo 9 Expresa:

     Acceso indebido o sabotaje a sistemas protegidos. Las penas
     previstas en los artículos anteriores se aumentarán entre una
     tercera parte y la mitad cuando los hechos allí previstos o sus
     efectos recaigan sobre cualquiera de los componentes de un
     sistema que utilice tecnologías de información protegido por
     medidas de seguridad, que esté destinado a funciones públicas o
     que contenga información personal o patrimonial de uso restringido
     sobre personas o grupos de personas naturales o jurídicas

El Artículo 13 expresa el hurto de la siguiente forma:
      Hurto Quien a través del uso de tecnologías de información,
      acceda, intercepte, interfiera, manipule o use de cualquier forma
      un sistema o medio de comunicación para apoderarse de bienes
      o valores tangibles o intangibles de carácter patrimonial
      sustrayéndolos a su tenedor, con el fin de procurarse un
      provecho económico para sí o para otro, será sancionado con
      prisión de dos a seis años y multa de doscientas a seiscientas
      unidades tributarias.
Artículo 14 declara:
       Fraude Todo aquel que, a través del uso indebido de tecnologías
       de información, valiéndose de cualquier manipulación en
       sistemas o cualquiera de sus componentes, o en la data o
       información en ellos contenida, consiga insertar instrucciones
       falsas o fraudulentas, que produzcan un resultado que permita
       obtener un provecho injusto en perjuicio ajeno, será penado con
       prisión de tres a siete años y multa de trescientas a setecientas
       unidades tributarias.

Artículo 20, Expresa:

       Violación de la Privacidad de la Data o Información de Carácter
       Personal Toda persona que intencionalmente se apodere, utilice,
       modifique o elimine por cualquier medio, sin el consentimiento de
       su dueño, la data o información personales de otro o sobre las
       cuales tenga interés legítimo, que estén incorporadas en un
       computador o sistema que utilice tecnologías de información,
       será penada con prisión de dos a seis años y multa de doscientas
       a seiscientas unidades tributarias. La pena se incrementará de un
       tercio a la mitad si como consecuencia de los hechos anteriores
       resultare un perjuicio para el titular de la data o información para
       un tercero.

      Decreto N° 825


    El Estado declara la utilización del Internet para el beneficio de la
eficiencia en la administración pública, la salud y la educación.

      Decreto N° 3390
       Artículo 1. Expresa:
       La Administración Pública Nacional empleará prioritariamente
       Software Libre desarrollado con Estándares Abiertos, en sus
       sistemas, proyectos y servicios informáticos. A tales fines, todos
       los órganos y entes de la Administración Pública Nacional
       iniciarán los procesos de migración gradual y progresiva de éstos
       hacia el Software Libre desarrollado con Estándares Abiertos.



Nivel 1.
SEGURIDAD ORGANIZACIONAL.


     1.1. POLÍTICAS GENERALES DE SEGURIDAD


   1.1.1 El Servicio Médico Nacional de Empleados Públicos nombrará y
asignará un grupo, representado por un           comité de seguridad, que de
seguimiento al cumplimiento de las normativas. Tendrá entre sus funciones:


          •     Velar por la seguridad de los activos informáticos
          •     Gestión y procesamiento de la información
          •     Elaboración de planes de seguridad
          •     Capacitación a usuarios en temas de seguridad
          •     Poner especial atención a los usuarios de la red institucional
                sobre sugerencias o quejas con respecto al funcionamiento de
                los activos de información.
          •     Concientizar a los empleados.


   1.1.2. Los empleados del Servicio Médico Nacional de Empleados
Públicos, gozaran de absoluta privacidad sobre su información o la
información que provenga de sus acciones, salvo en casos, en que se vea
involucrado en actos ilícitos o contraproducentes para la seguridad de la red
institucional. De acuerdo con lo establecido en la Ley contra los Delitos
Informáticos.

   1.1.3. Los usuarios tendrán acceso a Internet, como lo expresa el Decreto
825 nombrado en las bases legales, siempre y cuando se cumplan con las
normas de seguridad establecidas en este manual.
1.1.4. Regular el correcto uso de correo electrónico en el Servicio Médico
Nacional de Empleados Públicos.


   Se asignarán cuentas de correo electrónico por departamento, creándose
la cuenta con la primera inicial del nombre del usuario seguido del apellido.
Ejem. Acarrillo@serviciomedico.gob. Así mismo queda prohibido el envío de
correos electrónicos anónimos, estos deben ser enviados con su respectiva
firma y con copia a su jefe directo.


   1.1.5. Se realizará un monitoreo periódico sobre el uso de los correos, a
fin de eliminar aquellas cuentas que no sean utilizadas. Adicionalmente a
esto, se llevará acabo una depuración de forma semestral.


   1.1.6. Para garantizar la seguridad de la información, se establecerán
filtros y medidas para regular el acceso a contenidos no autorizados en pro al
cumplimiento de esta normatividad; por lo tanto, se prohíbe:


           1. Utilizar el correo electrónico, para intimidar, insultar o acosar a
              otras personas, o interferir con el trabajo de los demás.
           2. Provocar     intencionalmente    el   mal    funcionamiento     de
              computadoras y sistemas.
           3. Utilizar los servicios de red para jugar, ver publicaciones
              variadas y pornografía.


   1.1.7. Llevar el registro y control de las direcciones IP de los equipos
conectados a la red con acceso a Internet y la información de los usuarios.


      Para llevar el control de las direcciones Se pretende utilizar el rango
de direcciones de Clase C         desde la 192.168.1.1 a la 192.168.1.255,
mascara de red     255.255.255.224, mascara de subred en formato barra
diagonal /27 para 30 equipos o equipos por subred y sería como sigue:


        Rango SubRed                 IP Subred            IP Broadcast
  192.168.1.33-192.168.1.62         192.168.1.32           192.168.1.63
 192.168.1.65 – 192.168.1.94        192.168.1.64           192.168.1.95
 192.168.1.97 –                     192.168.1.96          192.168.1.127
 192.168.1.126
 192.168.1.129 -                   192.168.1.128          192.168.1.159
 192.168.1.158
                     Tabla 1: Control de Direcciones IP

   1.1.8. Proporcionar la documentación actualizada de la red local.
   1.1.9.   Solucionar fallas menores como son: cables desconectados,
pérdida de suministro de energía eléctrica en los equipos de datos,
desconfiguración de las computadoras de los usuarios o direcciones IP
repetidas. Además de Brindar mantenimiento preventivo y/o correctivo
únicamente a los equipos que cuente con número de inventario.


   1.2.1. Se segmentarán de manera lógica las redes, a través de la
creación de Vlan, las cuales permiten organizar grupos conectados a la red.


      Dichos grupos serán basados por los diferentes departamentos del
Servicio Médico Nacional de Empleados Públicos.


      La configuración de las Vlan en los dispositivos (Switch) estará
establecida por un número de Vlan, seguido del nombre del departamento.


      Ejemplo:
      Sw1( config) # vlan 10
Sw1 (config-vlan)# name HISTORIAS MÉDICAS



       1.2. CLASIFICACIÓN Y CONTROL DE ACTIVOS


   1.2.1. Responsabilidad por los Activos


       Los jefes de cada departamento del Servicio Médico Nacional de
Empleados Públicos, (coordinadores y directores) son responsables de
mantener o proteger los activos del centro de salud de mayor importancia.


   1.2.3 Clasificación de la información


   Cada      departamentos del Servicio Médico Nacional de empleados
Públicos, es responsables de clasificar la información de acuerdo al nivel de
importancia.


   Se tomará como base, los siguientes criterios, como niveles de
importancia, para clasificar la información:


        Pública: información global sobre eventos, jornadas de vacunación,
        información sobre citas médicas, etc.
   •    Interna: información propia de cada departamento (reportes).
   •    Confidencial: el acceso a las historias médicas solo esta permitido
        únicamente por el personal del departamento de historias médicas y
        estadísticas de salud, representado por los técnicos de historia
        médicas y jefe directo de dicho departamento.


       La información confidencial a la cual cada empleado tiene acceso
debe ser administrada, de modo que no sea divulgada a personas que
podrían utilizarla en beneficio propio, en contra de terceros o de la propia
institución.


      Ningún Empleado            debe modificar, borrar, esconder o divulgar
información en beneficio propio o de terceros. Esta norma hace referencia a
la base legal que sustenta el principio de confidencialidad de la información,
establecida en el articulo seis (6) de la Ley contra los Delitos Informáticos.

      1.3. SEGURIDAD LIGADA AL PERSONAL


   1.3.1. Capacitación de Usuarios


     Todo empleado del Servicio Médico de nuevo ingreso como los que se
encuentran fijos dentro del centro,       contaran   con la inducción sobre el
Manual de Políticas y normas de Seguridad en           Informática. Se darán a
conocer las obligaciones para los usuarios y las sanciones que pueden existir
en caso de incumplimiento.


     1.3.2 El material de apoyo para las capacitaciones (manuales, guías,
etc.) será entregado minutos antes de iniciar la capacitación.


   1.3.4 La institución deben elaborar un plan de recuperación y respaldo de
información generada en los sistemas, bases de datos, así como la
información residente en los equipos de los empleados del Servicio Médico
Nacional       de   Empleados,    donde   los   respaldos   deberán    realizarse
periódicamente conforme a las características de los equipos, las
aplicaciones y los datos asociados este respaldo lo realizará cada jefe de
departamento.
Nivel 2.

    SEGURIDAD FÍSICA


     2.1 PROTECCIÓN, UBICACIÓN Y ACCESO A LOS EQUIPOS


   2.1.1 Uso y Acceso a los Equipos Computacionales.


     Los departamentos del Servicio médico, asi como el cuarto de
comunicaciones son áreas restringuida,         por lo que solo el personal
autorizado, técnico de historias médicos, técnico de sistema y/o personal
administrativo pueden acceder a estos espacios. Esta prohibido que
personas ajenas accedan y operen dichos equipos.

   2.1.2. Los usuarios no deben mover o reubicar los equipos o de
telecomunicaciones, instalar o desinstalar dispositivos.


   2.1.3. Mientras se opera el equipo de cómputo, no se deberá fumar,
consumir alimentos o ingerir líquidos, ya que estas acciones pueden dañar el
equipo. De igual forma el empleado deben evitar colocar objetos encima del
equipo o cubrir los orificios de ventilación del monitor o del CPU.


   2.1.4. Queda prohibido que el usuario abra o desarme los equipos de
cómputo.

   2.1.5. El equipo de que sufra alguna descompostura por maltrato,
descuido o negligencia por parte del usuario a quien se le fue asignado,
deberá cubrir el valor de la reparación o reposición del equipo o accesorio
afectado.


   2.1.6 Queda prohibido el uso de módems inalámbricos en las
computadoras.


     2.2 USO DE DISPOSITIVOS DE ALMACENAMIENTO


   2.2.1 Toda solicitud para utilizar un medio de almacenamiento (CD, pen
drive) deberán contar con la autorización del jefe directo. El personal que
requiera estos medios debe justificar su utilización.


   2.2.2 El uso de los CD es exclusivo para respaldos de información que
por su volumen así lo justifiquen. Y sólo serán utilizados por los jefes de cada
departamento.


 Nivel 3.

     SEGURIDAD LOGICA



             3.1. CONTROL DE APLICACIONES.


   3.1.1. Uso del software Libre.


   Partiendo del decreto 3390, el Servicio Médico Nacional de Empleados
Públicos por ser un ente perteneciente a la Administración Pública Nacional
empleará Software Libre desarrollado con estándares abiertos, en sus
sistemas, proyectos y servicios informáticos.


   3.1.2 Instalación de Software.
Los usuarios que requieran la instalación de software, deberán justificar
su uso y solicitar su autorización a su jefe directo, a través de un oficio
firmado, indicando el equipo donde se instalará el software y el período de
tiempo que permanecerá dicha instalación.


             3.2. PROTECCIÓN CONTRA SOFTWARE MALICIOSO


    •   Prevenir Contaminaciones por Virus Informáticos.


    Los usuarios del Servicio Médico Nacional de Empleados Publicose sólo
utilizarán el software que se le haya sido asignado.


    3.2.2 Todos los archivos de computadora que sean proporcionados por
personal interno o externo, considerando bases de datos, documentos y
hojas de cálculo que tengan que ser descomprimidos, deberán ser
verificadas para evitar que    contenga algún     tipo de virus antes de su
ejecución.

             3.3. CONTROL DE ACCESO A USUARIOS


   3.3.1 El uso de Nombres de Usuarios y contraseñas.


   Cada empleado del Servicio Médico Nacional de Empleados Públicos se
le La asignara un nombre de usuario y una contraseña, esta debe ser
realizada de forma individual, por lo que el uso de contraseñas compartidas
está prohibida.



   3.3.2 Cuando un usuario olvide, bloquee o extravíe su contraseña deberá
levantar un reporte dirigido a su jefe directo, para que este gestione el
cambio   de contraseña,    una vez que lo reciba deberá cambiarlo en el
momento en que acceda nuevamente a la infraestructura tecnológica.


       Si el empleado olvida su contraseña más de tres veces, esta acción
será tomada como una falta moderada, y se le aplicará una sanción. (Ver
Página 7).

   3.3.3. Esta prohibido que las contraseñas de acceso se encuentren de
forma legible en cualquier medio impreso y dejarlos en un lugar donde
personas no autorizadas puedan descubrirlas.
   3.3.4. Todos los usuarios deberán observar los siguientes lineamientos
para la construcción de sus contraseñas:

   •   Deben estar compuestos por lo menos por seis (6) caracteres y
       máximo diez (10), estos caracteres deben ser alfanuméricos.
   •   Deben ser difíciles de adivinar, esto implica que las contraseñas no
       deben relacionarse con el trabajo o la vida personal del empleado.
   •   No deben ser idénticos o similares a contraseñas que hayan usado
       previamente.

   3.3.5. La contraseña tendrá una vigencia de 30 días, finalizando este
periodo el usuario recibe una solicitud electrónica para el cambio de
contraseña.

                      3.4 ADMINISTRACIÓN DE PRIVILEGIOS O ROLES


   3.4.1 Cambio de Privilegios o Roles


  Cualquier cambio en los roles y responsabilidades de los usuarios que
modifique sus privilegios de acceso a la red del servicio Médico Nacional,
deberán ser notificados a los jefes directo o a el personal encargado de los
sistemas.




Nivel 4.

    POLÍTICA DE CONCIENTIZACIÓN PARA EL CUMPLIMIENTO DE LA
    SEGURIDAD INFORMÁTICA


      4.1   CUMPLIMIENTO       DE   LAS    POLÍTICAS     Y    NORMAS     DE
SEGURIDAD


                    Revisiones del cumplimiento.

   La máxima autoridad del Servicio Médico Nacional Empleados públicos, y
los jefes de cada departamento deberán realizar acciones de verificación del
cumplimiento del Manual de Políticas y Normas de Seguridad Informática
semestralmente.


                    Los Planes de Continuidad de la Gestión


   Se deberán elaborar respectivos Planes de Continuidad de la Gestión y
de procesos alternos de tecnologías de información.


   La utilización de propagandas impresas, carteleras de concientización
donde se incluyan controles y procedimientos destinados a identificar el buen
uso del Manual y de las Políticas y Normas de Seguridad ayudando así a
reducir riesgos.
GLOSARIO


                                      A


       Acceso:
       Tipo específico de interacción entre un sujeto y un objeto que resulta
en el flujo de información de uno a otro. Es el privilegio de un sujeto para
utilizar un objeto.


        Aplicación:
       En informática, las aplicaciones son los programas con los cuales el
usuario final interactúa a través de una interfaz y que realizan tareas útiles
para éste. Conjunto completo y auto contenido de instrucciones que se
utilizan para realizar una determinada tarea, como procesamiento de texto,
contabilidad o administración de datos.

       Autorización:
       Es el proceso de asignar a los usuarios permisos para realizar
actividades de acuerdo a su perfil o puesto.


                                      B

       Bases de Datos:
       Colección almacenada de datos relacionados, requeridos por las
organizaciones e individuos para que cumplan con los requerimientos de
proceso de información y recuperación de datos.



                                      C
CD
      Medio de almacenamiento de información.


      Computadora
      Es un conjunto de dispositivos electrónicos que forman una máquina
electrónica    capaz   de   procesar   información   siguiendo   instrucciones
almacenadas en programas.


      Confidencialidad
      Se refiere a que la información no sea divulgada a personal no
autorizado para su conocimiento.


      Contraseña:
      Palabra de paso compuesta por la combinación de caracteres
alfabéticos, numéricos y especiales; la cuál es requerida para tener acceso a
los sistemas de información, componentes de hardware, bases de datos y
otros componentes electrónicos.


      Control de Acceso
      Es un mecanismo de seguridad diseñado para prevenir, salvaguardar
y detectar acceso no autorizado y permitir acceso autorizado a un activo
tecnológico.




      Correo Electrónico:
      Herramienta informática que permite el trasiego de mensajes entre
usuarios de computadoras. Permite además la incorporación de archivos de
documentos, imágenes y voz.
Cuentas de Usuario:
        Es un identificador, el cual es asignado a un usuario del sistema para
el acceso y uso de la computadora, sistemas, aplicaciones, red, etc.


                                               D
        Descargar:
        Acción de transferir información computarizada de una computadora a
otra.
        Descomprimir:
        Acción que se lleva a cabo después de haber comprimido un archivo
para regresarlo a su estado original.


        Disco Duro:
        Dispositivo encargado de almacenar información de forma permanente
en una computadora. Disco de metal cubierto con una superficie de
grabación magnética


        Disponibilidad:
        Se refiere a que la información esté disponible en el momento que se
requiera


        Dispositivo:
        Se puede definir Dispositivo como un aparato, artificio, mecanismo,
artefacto, órgano o elemento de un sistema.


        Dispositivo de telecomunicaciones:
        Un dispositivo de telecomunicación es uno de los varios dispositivos
de hardware, que permiten que ocurra la comunicación electrónica o que se
lleve   a   cabo   en     forma   eficiente.       Casi   todos   los   sistemas   de
telecomunicaciones usan uno o más de estos dispositivos para transmitir o
convertir señales.
                                          E
       Estación de trabajo:
       Es un ordenador o computador que facilita a los usuarios el acceso a
los servidores y periféricos de la red.


       Estándar:
       Los estándares son actividades, acciones, reglas o regulaciones
obligatorias diseñadas para proveer a las políticas de la estructura y
dirección que requieren para ser efectivas y significativas.


                                          F
       Falta:
       Es la consecuencia que resulta del incumplimiento de la normatividad,
pueden ser faltas moderadas o graves.


                                          H


       Hardware:
       Se refiere a las características técnicas y físicas de las computadoras.


       Herramientas de seguridad:
       Son mecanismos de seguridad automatizados que sirven para
proteger o salvaguardar a la infraestructura tecnológica.


                                          I


       Información:
En sentido general, la información es un conjunto organizado de datos
procesados, que constituyen un mensaje sobre un determinado ente o
fenómeno.


      Información confidencial:
      Se define como cualquier información ya sea en forma electrónica,
escrita o verbal, relacionada con el cumplimiento de las funciones, los
asuntos u operaciones de la institución.


      Internet:
      Es un sistema a nivel mundial de computadoras conectadas a una
misma red, conocida como la red de redes en donde cualquier usuarios
consulta información de otra computadora conectada a esta red e incluso sin
tener permisos necesarios acceder a dichos activos.
      Integridad:
Se refiere a las medidas de salvaguarda que se incluyen en un sistema de
información para evitar la pérdida accidental de los datos.


                                       M


      Maltrato, descuido o negligencia:
      Son todas aquellas acciones que de manera voluntaria o involuntaria
el usuario ejecuta y como consecuencia daña los recursos tecnológicos
propiedad del Servicio Médico Nacional de Empleados públicos.


      Mecanismos de seguridad o de control
      Es un control manual o automático para proteger la información,
activos tecnológicos, instalaciones, etc.


      Módem Inalámbrico:
Es un aparato electrónico que se adapta una Terminal o computadora
y se conecta a una red de comunicaciones.


                                      N


       Norma o Normatividad:
       Conjunto de lineamientos que deberán seguirse de manera obligatoria
para cumplir un fin dentro de una organización.




                                      P
       Políticas de Seguridad
       Es un plan de acción para afrontar riesgos de seguridad, o un conjunto
de reglas para el mantenimiento de cierto nivel de seguridad


       Planes de Continuidad de la Gestión:
       Se elaborar con el fin de reducir la discontinuidad de los servicios que
pueda ser ocasionada por debilidades o fallas de seguridad que pueden
materializarse luego de desastres naturales, accidentes, fallas en los equipos
y acciones deliberadas como vandalismo.

                                      R

       Respaldo
       Archivos, equipo, datos y procedimientos disponibles para el uso en
caso de una falla o pérdida, si los originales se destruyen o quedan fuera de
servicio.


       Riesgo:
       Es el potencial de que una amenaza tome ventaja de una debilidad de
seguridad (vulnerabilidad) asociadas con un activo, comprometiendo la
seguridad de éste. Usualmente el riesgo se mide por el impacto que tiene y
su probabilidad de ocurrencia.




                                     S
      Seguridad informática:
      Es una disciplina que se relaciona a diversas técnicas, aplicaciones y
dispositivos encargados de asegurar la integridad y privacidad de la
información de un sistema informático y sus usuarios.


      Servidor:
      Computadora     que   responde      peticiones   o   comandos   de   una
computadora cliente. El cliente y el servidor trabajan conjuntamente para
llevar a cabo funciones de aplicaciones distribuidas. El servidor es el
elemento que cumple con la colaboración en la arquitectura cliente-servidor.


      Sistema de Información:
      Se denomina Sistema de Información al conjunto de procedimientos
manuales    y/o   automatizados   que     están   orientados   a   proporcionar
información para la toma de decisiones.


      Software:
      Programas y documentación de respaldo que permite y facilita el uso
de la computadora. El software controla la operación del hardware.


      Switch:
      Dispositivo de red que filtra y direcciona paquetes a las direcciones
destinatarias. El switch opera en la capa de enlace de datos del modelo OSI.
U
      Usuario:
      Este término es utilizado para distinguir a cualquier persona que utiliza
algún sistema, computadora personal, o dispositivo (hardware).


                                      V
      Virus:
      Programas o códigos maliciosos diseñados para esparcirse y copiarse
de una computadora a otra por medio de los enlaces de telecomunicaciones
o al compartir archivos o diskettes de computadoras.


      Vulnerabilidad:
      Es una debilidad de seguridad o hueco de seguridad, el cual indica
que el activo es susceptible a recibir un daño a través de un ataque, ya sea
intencionado o accidental.
Diseño de Red
REFERENCIAS BIBLIOGRÁFICAS

AdminCentrosComputoAremiJimzS (2009) Diseño de un Centro de Computo,
   practica. [Pagina Web en Línea] Disponible:
   http://adminccaremijmzs.blogspot.com/2009/09/diseno-de-un-centro-de-
   computo-practica.html [Consulta: 2010, Abril 25]


Alegsa (2009) Diccionario de informática [Pagina Web en Línea] Disponible:
http://www.alegsa.com.ar/Dic/topologias%20de%20red.php [Consulta: 2010,
   Abril 25]


Consejo Superior de Administración Electrónica (s.f.) Servicios de redes de
   área extensa. [Pagina Web en Línea] Disponible:
   http://www.csae.map.es/csi/silice/Redwan6.html [Consulta: 2010, Abril 23]


definicion.org. (s.f.) Definición de osi [Pagina Web en Línea] Disponible:
   http://www.definicion.org/osi [Consulta: 2010, Abril 23]


Gonzalez, R. (2005) Cableado Estructurado [Documento Web en Línea]
   Disponible:http://www.ldc.usb.ve/~rgonzalez/Cursos/ci5832/CableadoEstr
   ucturado.pdf [Consulta: 2010, Abril 2


Gouchan (s.f.) Concepto de Red y Casificaciones [Pagina Web en Línea]
   Disponible:
   http://www.gouchan.com/Categorias/redes/introduccion_redes.htm
   [Consulta: 2010, Abril 24]
Pst 2do proyecto
Pst 2do proyecto

Más contenido relacionado

La actualidad más candente

Enlace min salud fortalecimiento de los centros reguladores de urgencias y ...
Enlace min salud   fortalecimiento de los centros reguladores de urgencias y ...Enlace min salud   fortalecimiento de los centros reguladores de urgencias y ...
Enlace min salud fortalecimiento de los centros reguladores de urgencias y ...Julian Ricardo Anaya Escobar
 
Resolución-0256-de-2016-SinfCalidad-1.pdf
Resolución-0256-de-2016-SinfCalidad-1.pdfResolución-0256-de-2016-SinfCalidad-1.pdf
Resolución-0256-de-2016-SinfCalidad-1.pdfGilbertoRodriguezVil1
 
1 1 lineamientos 2016_diligenciamiento_eapb_dts 4505 version 3
1 1 lineamientos 2016_diligenciamiento_eapb_dts 4505 version 31 1 lineamientos 2016_diligenciamiento_eapb_dts 4505 version 3
1 1 lineamientos 2016_diligenciamiento_eapb_dts 4505 version 3Janier Bustamante
 
Linea gratuita
Linea gratuitaLinea gratuita
Linea gratuitaPlan Nacer
 
Acta de la tercera reunión de Empalme en la Secretaría de Salud
Acta de la tercera reunión de Empalme en la Secretaría de SaludActa de la tercera reunión de Empalme en la Secretaría de Salud
Acta de la tercera reunión de Empalme en la Secretaría de SaludClaraLopezObregon1
 
Programa de Trabajo 2013 de la Coordinación de Atención y Orientación al Dere...
Programa de Trabajo 2013 de la Coordinación de Atención y Orientación al Dere...Programa de Trabajo 2013 de la Coordinación de Atención y Orientación al Dere...
Programa de Trabajo 2013 de la Coordinación de Atención y Orientación al Dere...Alejandro González Rangel
 
LISTAS ESPECIALES ATS/DUE , HOSPITAL DºNEGRIN. Anexos i y ii
LISTAS ESPECIALES ATS/DUE , HOSPITAL DºNEGRIN. Anexos i y iiLISTAS ESPECIALES ATS/DUE , HOSPITAL DºNEGRIN. Anexos i y ii
LISTAS ESPECIALES ATS/DUE , HOSPITAL DºNEGRIN. Anexos i y iisepca
 
Apertura de plazo para presentar servicios prestados para las listas especifi...
Apertura de plazo para presentar servicios prestados para las listas especifi...Apertura de plazo para presentar servicios prestados para las listas especifi...
Apertura de plazo para presentar servicios prestados para las listas especifi...sepca
 
Resolución reclamación expd.r 0434-2015 anonimizado
Resolución reclamación expd.r 0434-2015 anonimizadoResolución reclamación expd.r 0434-2015 anonimizado
Resolución reclamación expd.r 0434-2015 anonimizadoJuan F. Hernández Yáñez
 
Contexto ley 16.744
Contexto ley 16.744Contexto ley 16.744
Contexto ley 16.744SSMN
 
LISTAS ESPECIALES ATS/DUE , HOSPITAL DºNEGRIN. Resolucion listas especiales
LISTAS ESPECIALES ATS/DUE , HOSPITAL DºNEGRIN. Resolucion listas especialesLISTAS ESPECIALES ATS/DUE , HOSPITAL DºNEGRIN. Resolucion listas especiales
LISTAS ESPECIALES ATS/DUE , HOSPITAL DºNEGRIN. Resolucion listas especialessepca
 
Boletin informativo
Boletin informativoBoletin informativo
Boletin informativoguestde7d87
 
Guia del serums_2018_(1)[1]
Guia del serums_2018_(1)[1]Guia del serums_2018_(1)[1]
Guia del serums_2018_(1)[1]dc_papi1234
 
Procesos de administracion
Procesos de administracion Procesos de administracion
Procesos de administracion Efrain Moye
 

La actualidad más candente (19)

Enlace min salud fortalecimiento de los centros reguladores de urgencias y ...
Enlace min salud   fortalecimiento de los centros reguladores de urgencias y ...Enlace min salud   fortalecimiento de los centros reguladores de urgencias y ...
Enlace min salud fortalecimiento de los centros reguladores de urgencias y ...
 
Tarjeta sanitaria
Tarjeta sanitariaTarjeta sanitaria
Tarjeta sanitaria
 
Resolución-0256-de-2016-SinfCalidad-1.pdf
Resolución-0256-de-2016-SinfCalidad-1.pdfResolución-0256-de-2016-SinfCalidad-1.pdf
Resolución-0256-de-2016-SinfCalidad-1.pdf
 
1 1 lineamientos 2016_diligenciamiento_eapb_dts 4505 version 3
1 1 lineamientos 2016_diligenciamiento_eapb_dts 4505 version 31 1 lineamientos 2016_diligenciamiento_eapb_dts 4505 version 3
1 1 lineamientos 2016_diligenciamiento_eapb_dts 4505 version 3
 
Linea gratuita
Linea gratuitaLinea gratuita
Linea gratuita
 
Acta de la tercera reunión de Empalme en la Secretaría de Salud
Acta de la tercera reunión de Empalme en la Secretaría de SaludActa de la tercera reunión de Empalme en la Secretaría de Salud
Acta de la tercera reunión de Empalme en la Secretaría de Salud
 
Programa de Trabajo 2013 de la Coordinación de Atención y Orientación al Dere...
Programa de Trabajo 2013 de la Coordinación de Atención y Orientación al Dere...Programa de Trabajo 2013 de la Coordinación de Atención y Orientación al Dere...
Programa de Trabajo 2013 de la Coordinación de Atención y Orientación al Dere...
 
Exposicion Hospitales
Exposicion HospitalesExposicion Hospitales
Exposicion Hospitales
 
Decreto 1954 de 2012- Sistema de información de pacientes con Enfermedades Hu...
Decreto 1954 de 2012- Sistema de información de pacientes con Enfermedades Hu...Decreto 1954 de 2012- Sistema de información de pacientes con Enfermedades Hu...
Decreto 1954 de 2012- Sistema de información de pacientes con Enfermedades Hu...
 
LISTAS ESPECIALES ATS/DUE , HOSPITAL DºNEGRIN. Anexos i y ii
LISTAS ESPECIALES ATS/DUE , HOSPITAL DºNEGRIN. Anexos i y iiLISTAS ESPECIALES ATS/DUE , HOSPITAL DºNEGRIN. Anexos i y ii
LISTAS ESPECIALES ATS/DUE , HOSPITAL DºNEGRIN. Anexos i y ii
 
Apertura de plazo para presentar servicios prestados para las listas especifi...
Apertura de plazo para presentar servicios prestados para las listas especifi...Apertura de plazo para presentar servicios prestados para las listas especifi...
Apertura de plazo para presentar servicios prestados para las listas especifi...
 
Resolución reclamación expd.r 0434-2015 anonimizado
Resolución reclamación expd.r 0434-2015 anonimizadoResolución reclamación expd.r 0434-2015 anonimizado
Resolución reclamación expd.r 0434-2015 anonimizado
 
Contexto ley 16.744
Contexto ley 16.744Contexto ley 16.744
Contexto ley 16.744
 
LISTAS ESPECIALES ATS/DUE , HOSPITAL DºNEGRIN. Resolucion listas especiales
LISTAS ESPECIALES ATS/DUE , HOSPITAL DºNEGRIN. Resolucion listas especialesLISTAS ESPECIALES ATS/DUE , HOSPITAL DºNEGRIN. Resolucion listas especiales
LISTAS ESPECIALES ATS/DUE , HOSPITAL DºNEGRIN. Resolucion listas especiales
 
Boletin informativo
Boletin informativoBoletin informativo
Boletin informativo
 
Resol 2021-17-inssjp-se-inssjp
Resol 2021-17-inssjp-se-inssjpResol 2021-17-inssjp-se-inssjp
Resol 2021-17-inssjp-se-inssjp
 
Guia del serums_2018_(1)[1]
Guia del serums_2018_(1)[1]Guia del serums_2018_(1)[1]
Guia del serums_2018_(1)[1]
 
Procesos de administracion
Procesos de administracion Procesos de administracion
Procesos de administracion
 
2014 orientaciones iaaps 09012013
2014 orientaciones iaaps 09012013 2014 orientaciones iaaps 09012013
2014 orientaciones iaaps 09012013
 

Similar a Pst 2do proyecto

Historia clinica digital
Historia clinica digitalHistoria clinica digital
Historia clinica digitalJosep Chic
 
Las TIC en el sistema nacional de salud Ed. 2010
Las TIC en el sistema nacional de salud Ed. 2010 Las TIC en el sistema nacional de salud Ed. 2010
Las TIC en el sistema nacional de salud Ed. 2010 redpuntoes
 
Proyecto de historia clínica electrónica en cundinamarca
Proyecto de historia clínica electrónica en cundinamarcaProyecto de historia clínica electrónica en cundinamarca
Proyecto de historia clínica electrónica en cundinamarcaAlex Rodriguez
 
Ficha proyecto
Ficha proyectoFicha proyecto
Ficha proyectoragmyl
 
Informe "Las TIC en el Sistema Nacional de Salud"
Informe "Las TIC en el Sistema Nacional de Salud"Informe "Las TIC en el Sistema Nacional de Salud"
Informe "Las TIC en el Sistema Nacional de Salud"redpuntoes
 
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdf
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdfDESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdf
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdfantonimorillo
 
Proyecto Integrador E.S.E Hospital San Pio X
Proyecto Integrador E.S.E Hospital San Pio XProyecto Integrador E.S.E Hospital San Pio X
Proyecto Integrador E.S.E Hospital San Pio Xguest58bb690
 
Douglas corona capitulo 1 2 y 3
Douglas corona capitulo 1 2 y 3Douglas corona capitulo 1 2 y 3
Douglas corona capitulo 1 2 y 3Douglas Corona
 
Resumenes hit workshop_2016
Resumenes hit workshop_2016Resumenes hit workshop_2016
Resumenes hit workshop_2016hitworkshop2016
 
Presentacion 4 Sofia
Presentacion 4 SofiaPresentacion 4 Sofia
Presentacion 4 Sofiabibcsapo
 
Presentación tics en el sector salud
Presentación tics en el sector saludPresentación tics en el sector salud
Presentación tics en el sector saludRaul San
 
SISTEMA DE INSCRIPCIÓN PARA LA UNIDAD EDUCATIVA DISTRITAL BERMUDEZ
SISTEMA DE  INSCRIPCIÓN PARA LA UNIDAD EDUCATIVA DISTRITAL BERMUDEZSISTEMA DE  INSCRIPCIÓN PARA LA UNIDAD EDUCATIVA DISTRITAL BERMUDEZ
SISTEMA DE INSCRIPCIÓN PARA LA UNIDAD EDUCATIVA DISTRITAL BERMUDEZJess_ccs_rock
 
Fase conceptual proyecto hospital
Fase conceptual proyecto hospital Fase conceptual proyecto hospital
Fase conceptual proyecto hospital David Delgado
 
Aplicación web médica para el centro de salud las mercedes
Aplicación web médica para el centro de salud las mercedesAplicación web médica para el centro de salud las mercedes
Aplicación web médica para el centro de salud las mercedesstevenagudelo
 
Dof nom 024 ssa3-2012 sist.informac de registro electrónico para la salud.
Dof nom 024 ssa3-2012 sist.informac de registro electrónico para la salud.Dof nom 024 ssa3-2012 sist.informac de registro electrónico para la salud.
Dof nom 024 ssa3-2012 sist.informac de registro electrónico para la salud.Comle Filial Puebla
 

Similar a Pst 2do proyecto (20)

Historia clinica digital
Historia clinica digitalHistoria clinica digital
Historia clinica digital
 
Las TIC en el sistema nacional de salud Ed. 2010
Las TIC en el sistema nacional de salud Ed. 2010 Las TIC en el sistema nacional de salud Ed. 2010
Las TIC en el sistema nacional de salud Ed. 2010
 
Proyecto de historia clínica electrónica en cundinamarca
Proyecto de historia clínica electrónica en cundinamarcaProyecto de historia clínica electrónica en cundinamarca
Proyecto de historia clínica electrónica en cundinamarca
 
Ficha proyecto
Ficha proyectoFicha proyecto
Ficha proyecto
 
Informe "Las TIC en el Sistema Nacional de Salud"
Informe "Las TIC en el Sistema Nacional de Salud"Informe "Las TIC en el Sistema Nacional de Salud"
Informe "Las TIC en el Sistema Nacional de Salud"
 
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdf
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdfDESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdf
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdf
 
Proyecto Integrador E.S.E Hospital San Pio X
Proyecto Integrador E.S.E Hospital San Pio XProyecto Integrador E.S.E Hospital San Pio X
Proyecto Integrador E.S.E Hospital San Pio X
 
Douglas corona capitulo 1 2 y 3
Douglas corona capitulo 1 2 y 3Douglas corona capitulo 1 2 y 3
Douglas corona capitulo 1 2 y 3
 
Pfm jose garciamunoz_sis
Pfm jose garciamunoz_sisPfm jose garciamunoz_sis
Pfm jose garciamunoz_sis
 
Resumenes hit workshop_2016
Resumenes hit workshop_2016Resumenes hit workshop_2016
Resumenes hit workshop_2016
 
diraya_estrategia_digital.pdf
diraya_estrategia_digital.pdfdiraya_estrategia_digital.pdf
diraya_estrategia_digital.pdf
 
Presentacion 4 Sofia
Presentacion 4 SofiaPresentacion 4 Sofia
Presentacion 4 Sofia
 
Informe final
Informe finalInforme final
Informe final
 
Presentación tics en el sector salud
Presentación tics en el sector saludPresentación tics en el sector salud
Presentación tics en el sector salud
 
SISTEMA DE INSCRIPCIÓN PARA LA UNIDAD EDUCATIVA DISTRITAL BERMUDEZ
SISTEMA DE  INSCRIPCIÓN PARA LA UNIDAD EDUCATIVA DISTRITAL BERMUDEZSISTEMA DE  INSCRIPCIÓN PARA LA UNIDAD EDUCATIVA DISTRITAL BERMUDEZ
SISTEMA DE INSCRIPCIÓN PARA LA UNIDAD EDUCATIVA DISTRITAL BERMUDEZ
 
Las tics en el servicio de salud
Las tics en el servicio de saludLas tics en el servicio de salud
Las tics en el servicio de salud
 
Fase conceptual proyecto hospital
Fase conceptual proyecto hospital Fase conceptual proyecto hospital
Fase conceptual proyecto hospital
 
Aplicación web médica para el centro de salud las mercedes
Aplicación web médica para el centro de salud las mercedesAplicación web médica para el centro de salud las mercedes
Aplicación web médica para el centro de salud las mercedes
 
Dof nom 024 ssa3-2012 sist.informac de registro electrónico para la salud.
Dof nom 024 ssa3-2012 sist.informac de registro electrónico para la salud.Dof nom 024 ssa3-2012 sist.informac de registro electrónico para la salud.
Dof nom 024 ssa3-2012 sist.informac de registro electrónico para la salud.
 
Proyecto Final
Proyecto FinalProyecto Final
Proyecto Final
 

Más de ragmyl

Contenido de proyectos (guia para la realización del Proyecto))
Contenido de proyectos (guia para la realización del Proyecto))Contenido de proyectos (guia para la realización del Proyecto))
Contenido de proyectos (guia para la realización del Proyecto))ragmyl
 
Diagrama ()
Diagrama ()Diagrama ()
Diagrama ()ragmyl
 
Pst cuestionario fact_oper (preliminar)
Pst cuestionario fact_oper (preliminar)Pst cuestionario fact_oper (preliminar)
Pst cuestionario fact_oper (preliminar)ragmyl
 
Manual politicas seguridad
Manual politicas seguridadManual politicas seguridad
Manual politicas seguridadragmyl
 
Pst primera entrega
Pst primera entregaPst primera entrega
Pst primera entregaragmyl
 
Pst planteamiento del problema
Pst planteamiento del problemaPst planteamiento del problema
Pst planteamiento del problemaragmyl
 
Informe Implantación
Informe ImplantaciónInforme Implantación
Informe Implantaciónragmyl
 
Pst Toma Decisiones Unificado
Pst Toma Decisiones UnificadoPst Toma Decisiones Unificado
Pst Toma Decisiones Unificadoragmyl
 
Lenguajes De Programación Web
Lenguajes De Programación WebLenguajes De Programación Web
Lenguajes De Programación Webragmyl
 
Frameworks de Java
Frameworks de JavaFrameworks de Java
Frameworks de Javaragmyl
 
Instalacion Postgres
Instalacion PostgresInstalacion Postgres
Instalacion Postgresragmyl
 
Entrega 170809 Cuestionario Entrevista
Entrega 170809 Cuestionario EntrevistaEntrega 170809 Cuestionario Entrevista
Entrega 170809 Cuestionario Entrevistaragmyl
 
Wamserver
WamserverWamserver
Wamserverragmyl
 
Servicios Debian
Servicios DebianServicios Debian
Servicios Debianragmyl
 
Presentacion Proyecto 2da Parte
Presentacion Proyecto 2da PartePresentacion Proyecto 2da Parte
Presentacion Proyecto 2da Parteragmyl
 
Presentacion Proyecto 1era Parte
Presentacion Proyecto 1era PartePresentacion Proyecto 1era Parte
Presentacion Proyecto 1era Parteragmyl
 

Más de ragmyl (16)

Contenido de proyectos (guia para la realización del Proyecto))
Contenido de proyectos (guia para la realización del Proyecto))Contenido de proyectos (guia para la realización del Proyecto))
Contenido de proyectos (guia para la realización del Proyecto))
 
Diagrama ()
Diagrama ()Diagrama ()
Diagrama ()
 
Pst cuestionario fact_oper (preliminar)
Pst cuestionario fact_oper (preliminar)Pst cuestionario fact_oper (preliminar)
Pst cuestionario fact_oper (preliminar)
 
Manual politicas seguridad
Manual politicas seguridadManual politicas seguridad
Manual politicas seguridad
 
Pst primera entrega
Pst primera entregaPst primera entrega
Pst primera entrega
 
Pst planteamiento del problema
Pst planteamiento del problemaPst planteamiento del problema
Pst planteamiento del problema
 
Informe Implantación
Informe ImplantaciónInforme Implantación
Informe Implantación
 
Pst Toma Decisiones Unificado
Pst Toma Decisiones UnificadoPst Toma Decisiones Unificado
Pst Toma Decisiones Unificado
 
Lenguajes De Programación Web
Lenguajes De Programación WebLenguajes De Programación Web
Lenguajes De Programación Web
 
Frameworks de Java
Frameworks de JavaFrameworks de Java
Frameworks de Java
 
Instalacion Postgres
Instalacion PostgresInstalacion Postgres
Instalacion Postgres
 
Entrega 170809 Cuestionario Entrevista
Entrega 170809 Cuestionario EntrevistaEntrega 170809 Cuestionario Entrevista
Entrega 170809 Cuestionario Entrevista
 
Wamserver
WamserverWamserver
Wamserver
 
Servicios Debian
Servicios DebianServicios Debian
Servicios Debian
 
Presentacion Proyecto 2da Parte
Presentacion Proyecto 2da PartePresentacion Proyecto 2da Parte
Presentacion Proyecto 2da Parte
 
Presentacion Proyecto 1era Parte
Presentacion Proyecto 1era PartePresentacion Proyecto 1era Parte
Presentacion Proyecto 1era Parte
 

Pst 2do proyecto

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD POLITÉCNICA DEL OESTE “MARISCAL SUCRE” (UPOMS) PROGRAMA NACIONAL DE FORMACION EN INFORMÁTICA (PNFI) INGENIERÍA EN INFORMÁTICA RED DE ÁREA METROPOLITANA PARA EL SERVICIO MÉDICO NACIONAL DE EMPLEADOS PÚBLICOS. Integrantes: Gimenez Miguel 18323438 Ng Luis 16563351 Sanchez Yessenia 17139846 Zerpa Aroidemar 18221731 Sección: 7021 Caracas, Junio de 2010
  • 2. ACEPTACIÓN DEL DOCENTE Yo, Alfredo Agreda, mediante la presente hago constar, en mi carácter de docente de la Unidad Curricular Proyecto Sociotecnológico IV, que he leído el proyecto cuyo título es Diseñar una red de área metropolitana para el servicio médico nacional de empleados públicos ubicado en la avenida San Martín, con el fin de integrar la información de este servicio en el área de historias médicas, presentado por los ciudadanos Gimenez Miguel, Ng Luis, Sanchez Yessenia y Zerpa Aroidemar, por lo que considero que el mismo reúne los requisitos y méritos suficientes para ser sometido a la presentación pública. En la ciudad de Caracas a los 14 días del mes de junio de 2010. ________________________ Alfredo Agreda
  • 3. ÍNDICE CAPÍTULO I .................................................................................................... 7 Planteamiento del Problema .......................................................................... 7 Objetivo General .......................................................................................... 10 Objetivos Específicos.................................................................................... 10 JUSTIFICACIÓN........................................................................................... 12 ALCANCES................................................................................................... 14 CAPÍTULO II ................................................................................................. 15 Tipo de Investigación .................................................................................. 30 Diseño de Investigación................................................................................ 31 Nivel de la Investigación ............................................................................... 31 Población y Muestra ..................................................................................... 32 Técnicas e Instrumentos de Recolección de Datos ...................................... 33
  • 4. INTRODUCCIÓN En la actualidad se ha hecho común la utilización de distintas maneras o herramientas que garanticen la comunicación a distancia, para obtener información integrada y de manera distante, velando en los diferentes entornos, tanto interpersonales como en organizaciones, el éxito de la comunicación efectiva. En la búsqueda de ese sendero al éxito se ha venido desarrollando la teoría de redes informáticas, lo cual no es algo reciente. La necesidad de compartir recursos e intercambiar información fue una inquietud permanente desde los primeros tiempos de la informática. Los comienzos de las redes se remontan a los años 60, en los cuales perseguían exclusivamente fines militares o de defensa. Desde principios de las décadas de los 80, empezó a dar el desarrollo práctico de las redes de área local (LAN), esto influyo mucho en la forma de manejar los sistemas de información, soporte vitales de las pequeñas, medianas y grandes organizaciones, delineando así un futuro particularmente importante en el campo de las redes y de la informática en general. El diseño de redes de interconexión se ha convertido en un problema fundamental en el área de Tecnologías de la Información y de las Comunicaciones. La optimización de las estructuras de interconexión, tanto de los sistemas multiprocesadores como de los sistemas distribuidos y de telecomunicación, da lugar a diversos problemas de naturaleza combinatoria. El Gobierno Nacional, por medio del Ministerio del Poder Popular para la Salud, deben garantizar que los diferentes centros de salud adscritos a esta dependencia obtengan el acceso a la información con fines eminentemente informativos, de control y prevención a nivel sanitario, por lo que no pueden permanecer ajenas al uso de esta herramienta.
  • 5. Más concretamente, El Servicio Médico Nacional de Empleados públicos, es una institución que promueve y fomenta planes de salud con mayor alcance de atención sanitaria; sin embargo no cuenta con equipos computacionales suficientes y por ende no posee una arquitectura de ningún tipo de red, sea esta externa o local. Esta es una de las razones que nos motivan a ubicar nuestro diseño de red específicamente en este centro de salud. El trabajo esta estructurado de la siguiente manera: Planteamiento del problema: en el se presenta la problemática objeto de estudio de la investigación, expresando sus motivos y planteando la solución a las mismas. Justificación: define los beneficios que aportara el proyecto a la problemática en cuestión. Objetivos: abarcan los objetivos generales y específicos a ser cumplidos. Estudio de factibilidad: se determinan los costos, tiempos y recursos requeridos para emprender el proyecto Marco teórico: se especifican diferentes términos que conforman parte del presente trabajo. Cronograma de trabajo: establece las actividades del proyecto, con las fechas previstas de inicio y final.
  • 6. CAPÍTULO I EL PROBLEMA Planteamiento del Problema El Servicio Médico Nacional de Empleados Públicos es una institución adscrita al Ministerio del Poder Popular para la Salud, esta ubicado en la Av. San Martín, Esquina Cruz de la Vega a Palos Grande. San Juan. El Centro de salud data de varios años, y consta de 3 plantas, sin embargo solo están operativas dos (2) plantas; en estas funcionan varias dependencias de carácter administrativo. En el piso uno (1) está localizado el Departamento de Historias Médicas y Estadísticas de Salud, el cual lleva el registro y control de los pacientes que son tratados en el centro. Actualmente está operando el Sistema de Registro y Control de Historias Médicas (SHM) en el área de admisión, se registran las historias médicas por primera vez, así como también la asignación de citas, de acuerdo a la disponibilidad de los médicos. En este piso también se encuentran 22 consultorios médicos, así mismo en el piso tres (3) existen otras dependencias tales como: Área de Administración y Dirección general. En dicho servicio no existe una conexión de red para la mayoría de las dependencias que allí funcionan, sumado a esto un gran número de departamentos carece de equipos de computación. En función de integrar las distintas dependencias del Servicio Médico Nacional de Empleados Públicos con el Sistema de Registro y Control de Historias Médicas (SHM) se propone llevar la primera Fase del diseño a través de una red Local por medio de un sistema de cableado capaz de integrar y estandarizar los servicio abarcando las siguientes áreas:
  • 7. Piso 1: Oficina de coordinación Médica. Taquillas de asignación de citas Los 22 consultorios Médicos Piso 2: Departamento de Administración Dirección General. Conectando las diferentes dependencias del centro de salud, a través del diseño de la primera fase, se tiene la opción de verificar la disponibilidad para la asignación de una cita, la creación de una historia médica y la impresión de los diferentes reportes; por medio de un Sistema que se encuentre hospedado de manera estable y permanente. Es importante señalar que no basta con los cambios suscitados en el Servicio Médico de la Parroquia San Juan, es necesario y fundamental para la comodidad y el beneficio en general de la población que requiera atención médica conocer la disponibilidad de otros servicios médicos, a raíz de esta problemática surge la necesidad de diseñar la segunda fase del diseño sobre una red de área metropolitana (MAN), de alta velocidad (banda ancha) que proporcione capacidad de integración de múltiples servicios mediante la transmisión de información a través del Sistema de Registro y Control de Historias Médicas (SHM), mediante dicha red, satisfaciendo las necesidades del proyecto en términos de administración de datos, diseminación de información, entre el Servicio Médico Nacional de Empleados Públicos y el ente receptor el Distrito Sanitario numero tres (3), el cual recopila toda la información estadística de los diferentes servicios médicos del municipio libertador. Con el desarrollo de este proyecto, se pretende aportar soluciones a las carencias de infraestructura de redes que existe en el Servicio Médico Nacional de Empleados Públicos e integrar los datos estadísticos de los diferentes Servicios Médicos y así proporcionar a la comunidad la
  • 8. información necesaria para cubrir la necesidad de conocer con mucha mas certeza el cual de estos entes tendrán la posibilidad de ser atendidos.
  • 9. Objetivo General Diseñar una red de área metropolitana para el servicio médico nacional de empleados públicos ubicado en la avenida San Martín, con el fin de integrar la información de este servicio en el área de historias médicas. Objetivos Específicos • Estudiar las necesidades de interconexión que presenta el Servicio Médico Nacional de Empleados Públicos y el Distrito Sanitario numero tres (3) y los beneficios que esto podría aportar. • Diseñar una red que interconecte los diferentes Servicios Médicos pertenecientes Distrito Sanitario numero tres (3), con este ultimo, permitiendo la integración y el resguardo de la información de los pacientes de dichos centros de salud. • Proveer acceso a los datos que proporciona el Sistema de Registro y Control de Historias Médicas (SHM), al personal autorizados que trabaja en Distrito Sanitario numero tres (3). • Levantar la información pertinente para el servicio de Internet a la Institución. • Diseñar el cableado estructurado para el centro de salud. • Identificar los lugares del edificio donde se requiere puntos de interconexión. • Determinar los dispositivos de interconexión que serán necesarios para el diseño de la red. • Identificar la ubicación que deberán tener los dispositivos de interconexión. • Simular el comportamiento de la red. • Ubicar en el centro el sitio estratégico donde funcionará el Cuarto de Comunicaciones y los Cuartos de Equipo.
  • 10. Configurar los distintos servidores, para ofrecer los servicios de Proxy, DHCP, DNS, respaldos, compartición de archivos (Samba), Web (Apache - Mysql - PHP). • Garantizar la seguridad e integridad de los datos y aplicaciones existentes en los servidores, en relación a potenciales amenazas que supone un acceso externo, mediante el desarrollo e implementación de políticas de seguridad.
  • 11. JUSTIFICACIÓN En la investigación de campo realizadas en el Servicio Médico Nacional de Empleados públicos se propone un diseño de red de área local para compartir recursos informáticos y una conexión remota o diseño de una red de área metropolitana para mejorar el envió y el intercambio de información estadística utilizando las tecnologías, dispositivos, equipos y software que ofrezcan beneficios con ente rector el Distrito Sanitario Número (3). A través de la red de área local el Servicio médico Nacional de Empleados públicos tendrá los siguientes beneficios: • Mayor control y acceso de la información estadística entre los departamentos de la institución. • Mayor velocidad de transmisión de datos y seguridad en el cual se pretende minimizar • El Servicio Médico Nacional de Empleados Públicos contará con una alternativa rápida para la transmisión de la información estadística entre los departamentos de la institución y la que es enviada al Distrito Sanitario Número (3). El diseño de la red remota o red de área metropolitana surge de la necesidad de simplificar la ejecución del proceso de interacción entre los distintos el Distrito Sanitario Número 3 y los distintos centros de servicio médico que lo componen, a partir de la implantación del Sistema de registro de Historias Médicas en el Servicio Médico Nacional de Empleados Públicos, que también pertenece al mismo distrito sanitario. Este Sistema de registro de Historias Médicas facilita el procesamiento de las actividades que envuelve, y a su vez, la consulta de
  • 12. datos que posteriormente serán proporcionados al Distrito Sanitario Número tres (3). Es por eso que la implementación de una red para comunicar estas instituciones, brindaría mayores ventajas, puesto que desde cada servicio médico podría hacerse llegar al distrito sanitario toda la información que este le solicite. Promoviendo al mismo tiempo el uso del Sistema de Registro de Historias Médicas y la conformación de una estructura de red piloto para el resto de los distritos sanitarios de la región capital, de manera que en forma gradual se abarque la mayor parte del territorio nacional y puedan nacer propuestas de nuevos proyectos con el mismo enfoque, que puedan establecer las vías comunicacionales, esta vez, hacia Ministerio del Poder Popular para la Salud (MPPS).
  • 13. ALCANCES El desarrollo de este proyecto abarca el diseño de tres (3) redes: 1. Diseño de una red que implique la interconexión de los diferentes Servicios Médicos pertenecientes al Distrito Sanitario Número tres (3). 2. Diseño de una red que permita la conexión entre el departamento de historias médicas y los diferentes consultorios de atención médica, pertenecientes al Servicio Médico Nacional de Empleados Públicos, ubicado en la avenida San Martín. 3. El diseño e implantación de una red que conecte las diferentes taquillas de creación de historias médicas y asignación de citas con la coordinación del departamento de historias médicas, del Servicio Médico Nacional de Empleados Públicos, ubicado en la avenida San Martín, con la finalidad de integrar la información que se maneja en el Sistema de Registro y Control de Historias Médicas que allí opera. Es importante acotar que solo será implantado el diseño de la red interna descrito en el punto número tres (3) y en los puntos restantes solo se realizará el diseño de los mismos.
  • 14. CAPÍTULO II MARCO TEÓRICO Bases Teóricas Red La red enfocado desde el punto de vista informático permite compartir, intercambiar información entre varias computadoras ya sea desde el punto de vista a nivel del hardware como del software. Gouchan (s.f.) define red de la siguiente manera: “Una red es un sistema de transmisión de datos que permite el intercambio de información entre ordenadores”. Clasificación de las Redes Según su tamaño se clasifican en: LAN, MAN y WAN LAN (Red de área local) Masadelante (s.f.) define:”Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).” El término de LAN generalmente es de construcción sencilla, de manejo simplificado y dependiendo de su diseño pueden ser desde eficientes hasta deficientes, se aplican en un entorno reducido como por ejemplo 3 computadoras conectadas a un concentrador, en la cual se compartan archivos y aplicaciones.
  • 15. MAN (Redes de Área Metropolitana) Kioskea (2008) establece que una red MAN permite: “conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local“. Las redes MAN amplían la cobertura de transmisión de los datos de voz, video, datos altas velocidades. Por ejemplo una empresa se conecta a diversos departamentos para el envió de información a sus distintas sedes a lo largo de la ciudad. WAN (Redes de Área Amplia) “Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro.” Jonathan (2004) Como bien indica su nombre las Redes de Área Amplia se extienden sobre un territorio muy extenso por ejemplo desde un país a otro país de otro continente, permitiendo intercambiar información de un lugar a otro distinto. Su velocidad comparada a las redes LAN es mucho más reducida. Topología La topología de redes dependiendo de las necesidades de la organización y de la distribución física de los puestos de trabajo, determinan las conexiones entre diversos nodos como lo describe el diccionario Alegsa: “La topología hace referencia a la forma de un red. La topología muestra cómo los diferentes nodos están conectados entre sí, y la forma de cómo se comunican está determinada por la topología de la red. Las topologías pueden ser físicas o lógicas.” Alegsa (2009).
  • 16. Tipos de topología Dependiendo de las necesidades y objetivos que se tengan para implementar una red, los diferentes tipos de topología según Kioskea (2008) son: Topología de bus: “En la topología de bus, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la línea física que une todos los equipos de la red.” Kioskea (2008). Topología de estrella: “los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets.” Kioskea (2008). Topología en anillo: los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno "tiene su turno para hablar" después del otro. Topología de árbol: Es una topología híbrida. Grupos de redes en estrella son conectados a un bus o backbone lineal. Alegsa (2009). Topología de malla: En esta topología todas las computadoras están interconectadas entre sí por medio de un tramado de cables. Esta configuración provee redundancia porque si un cable falla hay otros que permiten mantener la comunicación. AdminCentrosComputoAremiJimzS (2009). Red pública y red privada La instalación de una red pública o privada, dependen de los recursos y necesidades que posean una organización u empresa.
  • 17. Red pública Consejo Superior de Administración Electrónica (s.f.) denomina una red pública: “cuando se utiliza, total o parcialmente, para la prestación de servicios de telecomunicaciones disponibles para el público. A este tipo de redes puede acceder cualquier usuario y comunicarse con cualquier otro que esté conectado a ella, sin ningún tipo de limitación”. El objetivo de una red pública básicamente es permitir la interconexión fuera de una empresa. Sus costos de inversión y de mantenimiento son bajos, ya que el usuario solo requiere de invertir en el equipo de acceso de red, en cuanto al mantenimiento corren a cargo del proveedor de los servicios. Red privada Consejo Superior de Administración Electrónica (s.f.) establece: Una red de comunicaciones pertenece al dominio privado (Red privada) cuando es ofertada únicamente para uso interno. Estas redes solas abarcan a los usuarios que pertenezcan a una determinada organización y solo se pueden comunicar con miembros de la misma organización. Las redes privadas requieren de inversión en equipos, operación y mantenimiento por parte de la empresa que lo va a implantar, además de personal para su operación, se enfoca directamente al entorno de una organización. Protocolo Los protocolos son un conjunto de reglas, normas que regulan la comunicación entre los diferentes componentes que integran la informática como bien se define en el siguiente concepto: “Conjunto de reglas y especificaciones que los servidores han de seguir para poder intercambiar información” Seguridad en Internet. (s.f.)
  • 18. TCP/IP (Protocolo de transmisión y control/Protocolo de Internet) Es el protocolo básico de comunicación utilizado en Internet. Seguridad en Internet. (s.f.) Como bien dice TCP/IP son dos protocolos TCP es el protocolo de transmisión y IP el protocolo de Internet, los dos trabajan conjuntamente para ofrecer el transporte de datos en la Web (Internet) o una en una red interna (Intranet). Protocolo IP “Es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno de los protocolos de Internet más importantes ya que permite el desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin garantizar su ‘entrega’”. Kioskea (2010) Mediante los dispositivos de encaminadores o routers, los paquetes de datos recorrerán el camino más óptimo para su destino. Dirección IP “Son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo IP”. uServers (s.f.) Mediante el uso de las direcciones IP permiten conectarse varios computadores entre si, dentro de una red que utilice el protocolo IP. Enrutamiento El enrutamiento permite buscar el camino más eficiente para el envió de datos a su destino pasando por el menor número de nodos de una red. Lorenzo. (2010) señala lo siguiente: “Elemento que determinan la trayectoria más eficiente de datos entre dos segmentos de red. Operan en la capa superior del modelo OSI a la de los puentes -la capa de red- no están limitado por protocolos de acceso o medio.”
  • 19. OSI (Modelo de referencia de Interconexión de Sistemas Abiertos) “Modelo de referencia diseñado por comités ISO con el objetivo de convertirlos en estándares internacionales de arquitectura de redes de ordenadores.” definicion.org. (s.f.) Este modelo esta dividido en 7 capas: • Capa física (capa 1): es el encargado de la conexión física entre los dispositivos de las computadoras con la red. • Capa de enlace de datos (capa 2): traslada los datos desde la capa física a la capa de red • Capa de red (capa 3): su objetivo principal es hacer que los datos desde su origen lleguen a su destino • Capa de transporte (capa 4): encargada de la transmisión de los datos. • Capa de sesión (capa 5): mantienen y controlan la transmisión de los datos de las aplicaciones entre dos computadoras. • Capa de presentación (capa 6): su objetivo es encargarse del formato en que se va a transmitir la información. • Capa de aplicación (capa 7): ofrece a los usuarios las diversas aplicaciones que contengan un servicio de red por ejemplo: navegadores Web, clientes de correo electrónico, servidores de ficheros, etc. Protocolos de Enrutamiento Este protocolo permite a los routers determinar la ruta en que se va a enviar los datos, como lo puntualiza Ramírez (2008): “Son el conjunto de reglas utilizadas por un router con el fin de compartir información de enrutamiento. Dicha información se usa para construir y mantener las tablas de enrutamiento”.
  • 20. Access Point (Punto de Acceso) “Dispositivo inalámbrico central de una WLAN que mediante sistema de radio frecuencia (RF) se encarga de recibir información de diferentes estaciones móviles bien para su centralización, bien para su enrutamiento.” virusprot. (2010) Un punto de Acceso permite la interconexión de las computadoras a una red ya sea de forma inalámbrica o mediante una red cableada, y puede transmitir datos entre a los equipos conectadas a ella. Enrutador (Router) El enrutador son equipos de hardware para interconectar una red de computadoras presentes en la capa tres del modelo OSI, Seguridad en Internet. (s.f.) señala que un Enrutador es: “Dispositivo que distribuye tráfico entre redes. La decisión sobre a dónde enviar los datos se realiza sobre información, previamente introducida en el sistema, de nivel de red y tablas de direccionamiento.” Proxy Seguridad en Internet. (s.f.) instituye lo consecuente: Servidor especial encargado, entre otras cosas, de centralizar el tráfico entre Internet y una red privada, de forma que evita que cada una de las máquinas de la red interior tenga que disponer necesariamente de una conexión directa a la red. Al mismo tiempo contiene mecanismos de filtrado que administran los accesos a diferentes puertos y protocolos por parte de los usuarios de la red. El objetivo principal de un proxy en una empresa es el de canalizar las conexiones de Internet de los Usuarios a Internet, permitiendo un control, administración, y filtrado de contenido en una red. Backbone Se refiere a las principales conexiones troncales de internet está compuesto de un gran número de router comerciales, gubernamentales,
  • 21. universitarios y otros de gran capacidad interconectados que llevan los datos entre países, continentes y océanos del mundo. “Mecanismo de conectividad primario en un sistema distribuido. Todos los sistemas que tengan conexión al backbone (columna vertebral) pueden interconectarse entre sí, aunque también puedan hacerlo directamente o mediante redes alternativas.” mastermagazine. (s.f.). Cableado Estructurado Gonzalez, R. (2005) define cableado estructurado como: "un conjunto de productos de cableado, conectores, y equipos de comunicación que integran los servicios de voz, data y video en conjunto con sistema de administración dentro de una edificación tales como los sistemas de alarmas, seguridad de acceso y sistemas de energía, etc.)" El cableado estructurado permite la administración sencilla y sistemática de las mudanzas y cambios de ubicación de personas y equipos. Tales como el sistema de cableado de telecomunicaciones para edificios que presenta como característica saliente de ser general, es decir, soporta una amplia gama de productos de telecomunicaciones sin necesidad de ser modificado. Patch Panel Gonzalez, R. (2005) describe que un Patch Panel: Es un arreglo de conectores hembra RJ 45 que se utiliza para realizar conexiones cruzadas (diferente a cable cruzado) entre los equipos activos y el cableado horizontal. Permite un gran manejo y administración de los servicios de la red, ya que cada punto de conexión del patch panel maneja el servicio de una salida de telecomunicaciones. Patch Panel son utilizados en algún punto de una red informática donde todos los cables de red terminan. Se puede definir como paneles donde se ubican los puertos de una red.
  • 22. Rack de Comunicaciones “Es un gabinete necesario y recomendado para instalar el patch panel y los equipos activos proveedores de servicios”. Gonzalez, R. (2005). UTP De las siglas de (Unshielded Twisted Pair - par trenzado sin blindaje). Alegsa (2009) estable que es un “Tipo de conductor con un cable de cobre utilizado para telecomunicaciones como por ejemplo, conexiones para la creación de una LAN.” Jack “Son los conectores que se utilizan en la salida de telecomunicaciones, es el patch panel y en los equipos activos”. Gonzalez, R. (2005). Patch Cord “Es un trozo de cable UTP con dos conectores que se emplea entre un path panel y un elemento de comunicación o entre el jack y la tarjeta de red.” Gonzalez, R. (2005). Plug "Es el conector macho del sistema de cableado estructurado. Su utilización está orientada principalmente hacia los patch cord". Gonzalez, R. (2005).
  • 23. Cableado Horizontal Gonzalez, R. (2005) "se define desde el área de trabajo hasta el closet de telecomunicaciones. Incluye: Cables, Accesorios de conexión, Cross Connect". Cableado Vertical "Interconexión entre dos closet de telecomunicaciones, cuarto de equipos y entrada de servicios, también incluye cableado entre edificios." Gonzalez, R. (2005). Cuarto de Telecomunicaciones. El cuarto de telecomunicaciones según Gonzalez, R. (2005) establece que es el "Espacio dedicado para la instalación de los racks de comunicaciones". Hub o Concentrador También denominado concentrador. Gonzalez, R. (2005) explica a continuación: "Cuando se transmiten señales eléctricas por un cable, se produce una degeneración proporcional a la longitud del cable, lo que se denomina Atenuación. Un hub es un simple dispositivo que se añade para reforzar la señal del cable y para servir de bus o anillo activo". Bridge (Puente) "El puente es el dispositivo que interconecta las redes y proporciona un camino de comunicación entre dos o más segmentos de red o subredes". Gonzalez, R. (2005). Gateway (Compuerta-pasarela) Gonzalez, R. (2005) establece:” Una pasarela consiste en una computadora u otro dispositivo que actúa como traductor entre dos sistemas
  • 24. que no utilizan los mismos protocolos de comunicaciones, formatos de estructura de datos, lenguajes y/o arquitecturas”. Switch o Conmutadores "Son dispositivos utilizados para entregar todo el ancho de banda a un segmento de red en una fracción de tiempo. Permite utilizar toda la velocidad inter-red". Gonzalez, R. (2005). Servidor Entre las diversas definiciones de servidor, se establecen las siguientes según el autor: - "Cualquier ordenador de una red que proporciona servicios a otras estaciones de la red". Cruzado, I. (1999) - En una red, se denomina servidor a una computadora compartida por múltiples usuarios. Existen servidores de archivos, servidores de impresión, etc. Los servidores son computadoras de gran potencia que se encuentran a disposición de los usuarios. Cuando los usuarios de Internet se intercomunican, en realidad, lo hacen a través de servidores. (Lorenzo. (2010). - Ordenador que suministra información, a través de una red, a otros ordenadores (llamados "clientes"). Millán, J. (1996). Cliente Ordenador que recibe datos de un servidor. Millán, J. (1996). En informática, un cliente es un equipo o proceso que accede a recursos y servicios brindados por otro llamado servidor, generalmente de forma remota.
  • 25. Bases Legales Ley contra los Delitos Informáticos Artículo 6 Expresa: Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. Artículo 7 Expresa: Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Artículo 8 Expresa: Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. Artículo 9 Expresa: Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de uso restringido sobre personas o grupos de personas naturales o jurídicas En Artículo 13 expresa el hurto de la siguiente forma: Hurto Quien a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma
  • 26. un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Artículo 14 declara: Fraude Todo aquel que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes, o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias. Artículo 20, Expresa: Violación de la Privacidad de la Data o Información de Carácter Personal Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información para un tercero. Decreto N° 825 El Estado declara la utilización del Internet para el beneficio de la eficiencia en la administración pública, la salud y la educación.
  • 27. Decreto N° 3390 Artículo 1. Expresa: La Administración Pública Nacional empleará prioritariamente Software Libre desarrollado con Estándares Abiertos, en sus sistemas, proyectos y servicios informáticos. A tales fines, todos los órganos y entes de la Administración Pública Nacional iniciarán los procesos de migración gradual y progresiva de éstos hacia el Software Libre desarrollado con Estándares Abiertos. Norma ANSI/TIA/EIA-568-B Cableado de Telecomunicaciones en Edificios Comerciales. (Cómo instalar el Cableado) • TIA/EIA 568-B1 Requerimientos generales • TIA/EIA 568-B2 Componentes de cableado mediante par trenzado balanceado • TIA/EIA 568-B3 Componentes de cableado, Fibra óptica Norma ANSI/TIA/EIA-569-A Normas de Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales (Cómo enrutar el Cableado) Norma ANSI/TIA/EIA-570-A Normas de Infraestructura Residencial de Telecomunicaciones Norma ANSI/TIA/EIA-606-A
  • 28. Normas de Administración de Infraestructura de Telecomunicaciones en Edificios Comerciales Norma ANSI/TIA/EIA-758 Norma Cliente-Propietario de cableado de Planta Externa de Telecomunicaciones.
  • 29. CAPÍTULO III MARCO METODOLÓGICO El marco metodológico es un cuerpo de conocimientos que describe y analiza los métodos, indicando sus limitaciones y recursos clasificando sus supuestos y consecuencias y considerando sus puntos fuertes para los avances en la investigación Tipo de Investigación Investigar es el proceso de indagar y profundizar en el estudio de una disciplina. Todo proyecto debe ser adaptado a un tipo de investigación, el cual será determinado de acuerdo al planteamiento del problema y a los objetivos de la investigación. El Manual de Trabajos de Grado de la UPEL (2003), delimita Los proyectos factibles consisten en la investigación, elaboración y desarrollo de una propuesta de un modelo operativo viable para solucionar problemas, requerimientos o necesidades de organizaciones o grupos sociales; puede referirse a la formulación de políticas, programas, tecnologías, métodos o procesos. La presente investigación se adapta bajo la modalidad de un proyecto factible, ya que consistió en la elaboración de un aporte significativo y viable para una organización, la misma se refiere al diseño de una red de área metropolitana para mejorar el envió y el intercambio de información estadística utilizando las tecnologías, dispositivos, equipos y software que ofrezcan beneficios con ente rector el Distrito Sanitario Número (3).
  • 30. Diseño de Investigación La Investigación de Campo se refiere al análisis sistemático de problemas en la realidad con el propósito de describirlos, interpretarlos y entender su naturaleza, explicando sus causas y efectos, así como predecir su concurrencia. “Manual de Trabajos de Grado de la UPEL (2003). Este proyecto se apoyó en la investigación de campo; en vista de que se pudo recopilar directamente la información detallada y exacta específicamente en el Servicio Médico Nacional de Empleados Públicos. Nivel de la Investigación De acuerdo a lo descrito anteriormente, este trabajo de estudio esta sustentado, por la investigación de campo, de la cual derivan los estudios descriptivos. Méndez (2003) “el propósito de este tipo de investigación es delimitar los hechos que conforman el problema de investigación, se ocupa de la descripción de las características que identifican los diferentes elementos y componentes como su interrelación. La investigación es de tipo descriptivo, ya que sustenta el presente estudio, dado que identifican características del universo de investigación, para extraer de ellos información.
  • 31. Población y Muestra Población Méndez (2003) “el termino población se refiere al conjunto limitado de individuos, objetos, etc., que pertenecen a una misma clase por poseer características similares”. En la presente investigación las unidades de análisis, objetos de estudio son alredor de 300 personas, conformadas por los Empleados y Médicos del Servicio Médico Nacional de Empleados públicos y del Distrito Sanitario número tres (3). Con la finalidad de extraer la información que se pueden utilizar para estudiar las necesidades de interconexión que presenta cada unos de los centros y los beneficios que estos podría aportar. Muestra Méndez (2003) define, “la muestra es la selección de personas que se identifican como representativas de una gran parte de la población”. En este caso la muestra para la obtención de información por medio del cuestionario se aplicara a 30 personas, de las cuales 10 individuos representan los empleados del Distrito Sanitario numero tres (3), y las 20 personas restantes simbolizan los empleados de los diferentes servicios médicos del municipio Libertador.
  • 32. Técnicas e Instrumentos de Recolección de Datos Las técnicas de recolección de datos son aquellos medios técnicos, procedimientos o forma en particular de obtener datos o información. Para Fidias A (1999), la entrevista es una técnica basada en una conversación cara a cara entre el entrevistador y el entrevistado acerca de un tema previamente determinado, de tal manera que el entrevistador pueda obtener la información que requiere. La encuesta es una técnica que pretende obtener información que suministra un grupo o muestra de sujetos a cerca de si mismos, o en relación con un tema en particular. Fidias A (1999). En el presente trabajo de investigación se utilizaron dos técnicas de recolección de datos, la entrevista no estructurada y la encuesta. Las cuales se le aplicaron a la Coordinadora del departamento y a los Técnicos de Historias Médicas, para verificar su agrado en la implantación de una red general para la operación completa del Sistema de historias Médicas (SHM) para la agilización de las actividades. En relación con el instrumento de recolección de datos, es cualquier recurso de que se vale el investigador para acercarse a los fenómenos y extraer de ellos información. Dicho de otro modo es el material que sirve para registrar todos los datos obtenidos durante una investigación. Se llevará a cabo un análisis a partir de un instrumento el cuestionario, aplicado a los empleados de las instituciones. Este cuestionario se aplica tanto al personal del Distrito Sanitario número 3, como a los servicios médicos que lo conforman.
  • 33. CAPÍTULO IV ANÁLISIS DE LOS RESULTADOS A través de las conclusiones obtenidas por discusiones con la Coordinadora del departamento y los Técnicos de Historias Médicas, se ha podido verificar su agrado en la implantación de una red general para la operación completa del Sistema de historias Médicas (SHM) para la agilización de las actividades. Para el resto de los centros de servicios médicos y el Distrito Sanitario Número 3, se llevó a cabo un análisis a partir de un cuestionario aplicado a los empleados de las instituciones. Este cuestionario se aplicó tanto al personal del distrito número 3, como a los servicios médicos que lo conforman.
  • 34. Marcar con una “X” la opción de su preferencia: 1-¿Está de acuerdo con la propuesta de implementar el Sistema de registro de historias médicas, para simplificar el proceso ejecutándolo de forma automatizada? Sí__ No__ 2-¿Conoce las ventajas de implementación de una red computacional en su lugar de trabajo? Sí__ No__ 3-¿Aprueba Ud. la propuesta de que el distrito número 3 reciba la información requerida a los distintos servicios médicos, a través de una red que facilite este proceso, enviándola de manera automática, sin la intervención de un personal encargado de ello? Sí__ No__ 4-¿Le parece seguro que la información manejada por los servicios médicos, se envíen a través de la red computacional hacia el distrito número 3. Sí__ No__ 5-¿Disponen de los medios o recursos necesarios para adquirir los equipos computacionales necesarios para la implantación de una red, cuyo objetivo es integrar el distrito número 3 y los respectivos servicios médicos que lo conforman, por medio del uso de un sistema de registros de historias médicas? Sí__ No__ 6-¿Las instalaciones poseen las condiciones físicas mínimas necesarias para la ubicación de los equipos? Sí__ No__ 7-¿Es rentable para la institución contratar a personal calificado para el mantenimiento de los equipos informáticos de la red, a la posterior instalación de los mismos? Sí__ No__
  • 35. Resultados Obtenidos Resultados obtenidos de la aplicación del cuestionario al personal del Servicio Médico Nacional de Empleados Públicos de la Parroquia San Juan. Pregunta Nº 1 10% Respuesta Sí No 90% Casi todo el personal aprueba el uso el Sistema de Registro de Historias Médicas, una pequeña parte se siente insegura al no estar acostumbrado a trabajar con sistemas de información Pregunta Nº 2 Respuesta Sí 50% 50% No La mitad de la población no conoce del todo las funcionalidades de una red y sus beneficios.
  • 36. Pregunta Nº 3 10% Respuesta Sí No 90% El personal comprende se verá beneficiado que el proporcional al distrito número 3 sea de forma automatizada. Pregunta Nº 4 30% Respuesta Sí No 70% Se observa que hay desconfianza en la propuesta de llevar a cabo los procesos, dada la importancia de la información manejada. Pregunta Nº 5 30% Respuesta Sí No 70% No hay seguridad de que la institución disponga de sus recursos para la adquisición de los equipos, pero no se descarta que puedan obtenerse mediante una donación.
  • 37. Pregunta Nº 6 Respuesta Sí 50% 50% No Se considera que el espacio par disponer los equipos, pese a que es reducido pueden organizarse los equipos necesarios para que funcionen correctamente. Pregunta Nº 7 0% Respuesta Sí No 100% No es inconveniente alguno para la institución solicitar servicio de mantenimiento para los equipos de la red. Tras obtener los resultados al cuestionario, se puede decir que el personal de la institución aprueba la propuesta de implementación de un red para la comunicación entre el servicio médico y el Distrito Sanitario Número 3, considerando que deben realizarse las inducciones necesarios para que dicho personal pueda comprender el funcionamiento de la red, y darle a conocer las medidas de seguridad a aplicar según el Manual de Políticas y Normas de Seguridad Informática que le será proporcionado a la institución y concientizarlos debidamente.
  • 38. CAPITULO V DESARROLLO Fase 1- Inicio Levantamiento de Información En función de integrar las distintas dependencias del Servicio Médico Nacional de Empleados Públicos con el Sistema de Registro y Control de Historias Médicas (SHM) se propone una primera Fase del diseño a través de una red Local por medio de un sistema de cableado capaz de integrar y estandarizar los servicio abarcando las siguientes áreas: Piso 1: Oficina de coordinación Médica. Taquillas de asignación de citas Los 22 consultorios Médicos Piso 2: Departamento de Administración Dirección General. Conectando las diferentes dependencias del centro de salud, a través del diseño de la primera fase, se tiene la opción de verificar la disponibilidad para la asignación de una cita, la creación de una historia médica y la impresión de los diferentes reportes; por medio de un Sistema que se encuentre hospedado de manera estable y permanente.
  • 39. Diseño de la segunda fase del sobre una red de área metropolitana (MAN), de alta velocidad (banda ancha) que proporcione capacidad de integración de múltiples servicios mediante la transmisión de información a través del Sistema de Registro y Control de Historias Médicas (SHM). Mediante dicha red, se solventaran las necesidades del proyecto en términos de administración de datos, diseminación de información, entre el Servicio Médico Nacional de Empleados Públicos y el ente receptor el Distrito Sanitario numero tres (3), el cual recopila toda la información estadística de los diferentes servicios médicos del municipio libertador. Estudio de Normativas y Estándares
  • 40. Análisis y/o comparación de Propuestas
  • 41. Fase 2 – Diseño / Desarrollo CAMINO CRÍTICO Actividad Duración Dependencia A) Planteamiento del problema 5 - B) Estudio de Factibilidad 2 A C) Cronograma de actividades 1 A D) Bases teóricas 2 B E) Identificación de cableado 54 B F) Diseño de planos 37 E-D G) Gestión de equipos 110 C H) Definición de Arquitectura de red 6 F I) Identificación de software a usar 2 H J) Definición de prototipo 10 I K) Adquisición de equipos 11 G L) Otorgamiento de equipos 5 K M) Instalación 2 L N) Adiestramiento 7 J-M
  • 42. TI0 TI1 D TJ0 TJ1 A 0 0 5 5 5 B 5 5 2 7 27 C 5 5 1 6 6 D 7 25 2 9 79 E 7 25 54 61 79 F 61 79 37 98 116 G 6 6 110 116 116 H 98 116 6 104 122 I 104 122 2 106 124 J 106 124 10 116 134 K 116 116 11 127 127 L 127 127 5 132 132 M 132 132 2 134 134 N 134 134 7 141 141 tj1 - d - ti0 = 0 tj1 = tiempo tardío del nodo destino; d = duración; ti0 = tiempo temprano del nodo origen Actividades con resultados en cero determinan el camino crítico A) 5 – 5 – 0 = 0 H) 122 – 6 – 98 = 18 B) 27 – 2 – 5 = 20 I) 124 – 2 -104 = 18 C) 6 -1 – 5 = 0 J) 134 – 10 – 106 = 18 D) 79 – 2 – 7 = 70 K) 127 – 11 – 116 = 0 E) 79 – 54 – 7 = 18 L) 132 – 5 – 127 = 0 F) 116 – 37 – 61 = 18 M) 134 – 2 -132 = 0 G) 116 – 110 – 6 = 0 N) 141 -7 – 134 = 0
  • 43. Algoritmo de Enrutamiento Para Wikipedia (2010) “RIP son las siglas de Routing Information Protocol (Protocolo de encaminamiento de información). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol) utilizado por los routers (enrutadores), aunque también pueden actuar en equipos, para intercambiar información acerca de redes IP.” RIP es un protocolo de routing de vector distancia muy extendido en todo el mundo por su simplicidad en comparación a otros protocolos como podrían ser OSPF, IS-IS o BGP. RIP se trata de un protocolo abierto a diferencia de otros protocolos de routing como por ejemplo IGRP y EIGRP propietarios de Cisco Systems o VNN propietario de Lucent Technologies. RIP está basado en el algoritmo de Bellman Ford y busca su camino óptimo mediante el conteo de saltos, considerando que cada router atravesado para llegar a su destino es un salto. RIP, al contar únicamente saltos, como cualquier protocolo de vector distancia no tiene en cuenta datos tales como por ejemplo ancho de banda o congestión del enlace. RFC 1058: Routing Information Protocol En Junio de 1988, C. Hedrick publicó el RFC 1058 correspondiente a RIP versión 1, y lo encabezó de la siguiente manera:
  • 44. El protocolo RIPv1, al igual que sus antecesores propietarios es un protocolo de routing que fue diseñado para funcionar como protocolo vector distancia. RIPv1 fue diseñado para funcionar en redes pequeñas de pasarela interior . RIPv1 está basado según el autor del RFC en la versión 4.3 de la distribución de UNIX de Berkeley. En cuanto al protocolo tenemos que tener en cuenta las tres limitaciones que C. Hedrick describe en la página 3 del RFC 1058: • El protocolo no permite más de quince saltos, es decir, los dos routers más alejados de la red no pueden distar más de 15 saltos, si esto ocurriera no sería posible utilizar RIP en esta red. • Problema del “conteo a infinito”. Este problema puede surgir en situaciones atípicas en las cuales se puedan producir bucles, ya que estos bucles pueden producir retardos e incluso congestión en redes en las cuales el ancho de banda sea limitado. El autor del RFC 1058 también comenta que en la realidad esto sólo puede ser un problema en redes lentas, pero el problema existe. • El protocolo utiliza métricas fijas para comparar rutas alternativas, lo cual implica que este protocolo no es adecuado para escoger rutas que dependan de parámetros a tiempo real como por ejemplo retardos o carga del enlace. Además de los problemas que cita el autor del protocolo tenemos que tener en cuenta que el protocolo RIPv1 es un protocolo classfull , con lo que existe el problema de la discontinuidad de redes. El problema de la discontinuidad de redes se produce en el momento que tenemos una red dividida en varias subredes y no pueden ser sumarizadas en una misma ruta, ya que físicamente cada una de las subredes está ubicada en un lugar que depende de un interfaz distinto una subred de la otra. Pero claro, en la época en la que se escribió este RFC, que era en 1988 estos problemas no estaban
  • 45. contemplados y con el tiempo se detectó este problema, esta es una de las razones de la existencia de RIPv2. Tabla de routing de RIP Si continuamos la lectura detallada del RFC1058, podemos ver que el autor nos dice que la base de datos de routing de cada uno de los hosts de la red que están utilizando el protocolo de routing RIP tiene los siguientes campos: • Dirección de destino • Siguiente salto • Interfaz de salida del router • Métrica • Temporizador Para obtener esta tabla, el protocolo de routing RIP utiliza el siguiente procedimiento para mantener actualizada la tabla de routing de cada uno de los nodos o routers de la red: • Mantener una tabla con una entrada por cada posible destino en la red. La entrada debe contener la distancia D al destino, y el siguiente salto S del router a esa red. Conceptualmente también debería de existir una entrada para el router mismo con métrica 0, pero esta entrada no existirá. • Periódicamente se enviará una actualización de la tabla a cada uno de los vecinos del router mediante la dirección de broadcast. Esta actualización contendrá toda la tabla de routing. • Cuando llegue una actualización desde un vecino S, se añadirá el coste asociado a la red de S, y el resultado será la distancia D'. Se
  • 46. comparará la distancia D' y si es menor que el valor actual de D a esa red entonces se sustituirá D por D'. El protocolo de routing RIP como ya hemos dicho mantiene una tabla de routing, como cualquier protocolo de routing, seguidamente pasamos a comentar cada uno de los campos de la tabla. Dirección de destino La dirección de destino en la tabla de routing de RIP será la red de destino, es decir, la red final a la que deseamos acceder, esta red en la versión 1 del protocolo RIP tendrá que ser obligatoriamente clasfull, es decir tendrá que tener en cuenta la clase, es decir, no se permite el subneting en RIP versión 1, por ejemplo si la red de destino es la 192.168.4.0, sabemos que al ser RIP classfull la red de destino tiene 256 direcciones, de las cuales 254 son útiles, una vez descontada la dirección de red y la dirección de broadcast, ya que la red 192.168.4.0 es de clase C, es decir que los 24 primeros bits de la dirección IP identifican la red y los 8 últimos identifican los hosts de dentro de la red. Siguiente salto El siguiente salto lo definimos como el siguiente router por el que nuestro paquete va a pasar para llegar a su destino, este siguiente salto será necesariamente un router vecino del router origen. Interfaz de salida del router Entendemos por interfaz de salida del router al interfaz al cual está conectado su siguiente salto.
  • 47. Métrica La métrica utilizada por RIP como ya hemos comentado consiste en el conteo de saltos, como métrica se considera cada salto como una única unidad, independientemente de otros factores como tipo de interfaz o congestión de la línea. La métrica total consiste en el total de saltos desde el router origen hasta el router destino, con la limitación que 16 saltos se considera destino inaccesible, esto limita el tamaño máximo de la red. Temporizador El temporizador nos indica el tiempo transcurrido desde que se ha recibido la última actualización de esa ruta. RIP utiliza dos tiempos importantes, el tiempo de actualización que se estable en 30 segundos, el tiempo de desactivación que se establece en 180 segundos y el tiempo de borrado se establece en 300 segundos. El tiempo de actualización se considera al tiempo máximo a transcurrir entre el envío de los mensajes de actualización de los vecinos. El tiempo de desactivación se considera al tiempo máximo que puede esperar un router sin recibir actualizaciones de vecino, una vez pasado este tiempo, el vecino que no ha enviado la actualización se considera que ha caído y con lo cual el router no está activo en la red, se establece la métrica a valor 16, es decir destino inalcanzable. El tiempo de borrado implica que una vez transcurrido ese tiempo todas las rutas de ese router supuestamente caído son eliminadas de la tabla de routing.
  • 48. RFC 2453: RIP Versión 2 Diez años después de que se publicara la versión 1 de RIP se publicó la versión 2, por G.Malkin de la compañía Bay Networks en Noviembre de 1998 en el RFC 2453. RIPv2 establece una serie de mejoras muy importantes con su antecesor que son las siguientes: • Autenticación para la transmisión de información de RIP entre vecinos. • Utilización de mascaras de red, con lo que ya es posible utilizar VLSM . • Utilización de máscaras de red en la elección del siguiente salto, lo cual nos puede permitir la utilización de arquitecturas de red discontinuas. • Envío de actualizaciones de tablas de RIP mediante la dirección de multicast 224.0.0.9. • Inclusión de RIPv2 en los bloques de información de gestión (MIB ). Por supuesto además de estas mejoras RIPv2 nos permite la redistribución de rutas externas aprendidas por otros protocolos de routing. Pero RIPv2 aunque haya tenido una serie de mejoras muy importantes desde la versión 1 del protocolo sigue teniendo una serie de carencias muy importantes como: • Limitación en el tamaño máximo de la red. Con RIPv2 sigue existiendo la limitación de 15 saltos como tamaño máximo de la red, lo cual implica que no nos permite la utilización de RIPv2 en redes de un tamaño más grande. • Conteo a infinito, RIPv2 sigue sin solucionar el problema del conteo hasta el infinito si se forman bucles, aunque existen técnicas externas
  • 49. al protocolo como pueden ser la inversa envenenada y el horizonte dividido, técnicas brevemente descritas por William Stallings en su libro “Comunicaciones y Redes de Computadoras”, las cuales consisten básicamente en no anunciar una ruta por el interfaz por el que se ha recibido en algún momento. • Métricas estáticas que pueden ser cambiadas por el administrador de la red, pero que no nos dan ninguna información del estado de la red. • RIPv2 sólo permite al igual que su antecesor una ruta por cada destino, lo cual implica la imposibilidad de realizar balanceos de carga por ejemplo, lo que redunda en una pobre y poco óptima utilización de los enlaces. RIPv2 es un protocolo que al igual que su antecesor genera muchísimo tráfico al enviar toda la tabla de routing en cada actualización, con la carga de tráfico que ello conlleva.
  • 50. Encaminamiento Crítico. Tabla de enrutamiento Servicio1
  • 51. Tabla de enrutamiento Servicio2 Tabla de enrutamiento Servicio3 Tabla de enrutamiento Servicio4
  • 52. Tabla de enrutamiento Servicio5 Tabla de enrutamiento Servicio6 Tabla de enrutamiento Distrito
  • 53. Políticas de Seguridad. Servicio Médico Nacional de Empleados Públicos MANUAL DE POLÍTICAS Y NORMAS DE SEGURIDAD EN INFORMÁTICA
  • 54. CONTENIDO INTRODUCCIÓN ............................................................................................ 4 VIGENCIA....................................................................................................... 6 OBJETIVO ...................................................................................................... 6 ALCANCE ....................................................................................................... 6 SANCIONES POR INCUMPLIMIENTO .......................................................... 6 BASES LEGALES .......................................................................................... 7 Ley contra los Delitos Informáticos ................................................................. 7 Decreto N° 825..................................... ....................................................... 9 Decreto N° 3390.................................... ...................................................... 9 SEGURIDAD ORGANIZACIONAL. ................................................................ 9 1.1. POLÍTICAS GENERALES DE SEGURIDAD........................................ 9 1.2. CLASIFICACIÓN Y CONTROL DE ACTIVOS ................................... 12 1.3. SEGURIDAD LIGADA AL PERSONAL ............................................. 13 SEGURIDAD FÍSICA .................................................................................... 14 2.1 PROTECCIÓN, UBICACIÓN Y ACCESO A LOS EQUIPOS ............. 14 2.2 USO DE DISPOSITIVOS DE ALMACENAMIENTO............................ 15 SEGURIDAD LOGICA ................................................................................. 16 3.1. CONTROL DE APLICACIONES. ....................................................... 16 3.2. PROTECCIÓN CONTRA SOFTWARE MALICIOSO ......................... 17 3.3. CONTROL DE ACCESO A USUARIOS ............................................ 17 3.4 ADMINISTRACIÓN DE PRIVILEGIOS O ROLES ............................... 18 POLÍTICA DE CONCIENTIZACIÓN PARA EL CUMPLIMIENTO DE LA SEGURIDAD INFORMÁTICA ....................................................................... 19
  • 55. INTRODUCCIÓN La base para que una organización pueda funcionar de forma correcta en el ámbito de seguridad en informática, conduce con la definición y descripción de las políticas. Las políticas y normas de seguridad destinadas a instituciones, surgen como un lineamiento organizacional para concientizar a cada uno de sus miembros sobre la importancia y sensibilidad de la información. El presente documento tiene como finalidad dar a conocer las políticas y Normas de Seguridad en Informática que deberán tener los usuarios representados por los Técnicos de historias médicas, Doctores y personal administrativo del Servicio Médico Nacional de Empleados Públicos para proteger adecuadamente los activos tecnológicos y la información del centro de salud. En términos generales los siguientes criterios: Política organizacional: Dentro de este, se establece el marco de seguridad que debe sustentar la Institución, integrando el recurso humano con la tecnología, denotando responsabilidades y actividades complementarias como respuesta ante situaciones irregular sobre la seguridad.
  • 56. Seguridad física: Identifica los controles en el manejo de equipos, transferencia de información y control de los accesos a las distintas áreas con base en la importancia de los activos. Seguridad lógica: Se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. Política de Concientización para el Cumplimiento de la Seguridad Informática: Concientizar a todos los empleados del Servicio Médico Nacional de Empleados Públicos sobre su obligación de conocer y aplicar la normativa en materia de seguridad informática para lograr un cambio favorable en la cultura organizacional.
  • 57. VIGENCIA El documento presentado entrará en vigor desde el momento en que éste sea aprobado como documento técnico de seguridad informática por la Directora del Servicio Médico Nacional de Empleados Públicos, el cual deberá ser revisado y actualizado conforme a las exigencias y necesidades del centro de salud. OBJETIVO Brindar la información necesaria a los usuarios del centro, sobre las políticas y normas de seguridad en informática que deben cumplir y utilizar para proteger el hardware y software perteneciente al Servicio Médico Nacional de Empleados Públicos, así como la información que es procesada y almacenada en estos. ALCANCE El documento describe las Políticas y Normas de Seguridad que deberán aplicar de manera obligatoria todos los empleados para el buen uso de los equipos de cómputo, aplicaciones y servicios informáticos del Servicio Médico Nacional de Empleados Públicos.
  • 58. SANCIONES POR INCUMPLIMIENTO Todos los usuarios del Servicio Médico Nacional de Empleados Públicos deberán hacer el uso adecuado de los recursos informáticos y de información, así como comprometerse a cumplir con lo establecido en el Manual de Políticas y Normas en Seguridad Informática. Se establecerán medidas disciplinarias para el cumplimiento efectivo de las políticas las cuales se representan de la siguiente forma: • Faltas moderadas: Se consideran violaciones moderadas la divulgación de las contraseñas de los equipos, daños a los equipos computacionales y el uso no autorizado de dispositivos de almacenamiento (CD, pen drive). La sanción estará representada por amonestaciones que van desde la suspensión temporal o perdida de Cesta ticket hasta el despido justificado contra el usuario responsable. • Faltas Graves: Se consideran violaciones graves el robo, daño, divulgación de información reservada o confidencial de las historias médicas o información general del Servicio Médico. Las sanciones estarán sujetas a la Ley Especial contra los Delitos Informáticos. BASES LEGALES Ley contra los Delitos Informáticos Artículo 6 Expresa: Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un
  • 59. sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. Artículo 7 Expresa: Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Artículo 8 Expresa: Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. Artículo 9 Expresa: Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de uso restringido sobre personas o grupos de personas naturales o jurídicas El Artículo 13 expresa el hurto de la siguiente forma: Hurto Quien a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.
  • 60. Artículo 14 declara: Fraude Todo aquel que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes, o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias. Artículo 20, Expresa: Violación de la Privacidad de la Data o Información de Carácter Personal Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información para un tercero. Decreto N° 825 El Estado declara la utilización del Internet para el beneficio de la eficiencia en la administración pública, la salud y la educación. Decreto N° 3390 Artículo 1. Expresa: La Administración Pública Nacional empleará prioritariamente Software Libre desarrollado con Estándares Abiertos, en sus sistemas, proyectos y servicios informáticos. A tales fines, todos los órganos y entes de la Administración Pública Nacional iniciarán los procesos de migración gradual y progresiva de éstos hacia el Software Libre desarrollado con Estándares Abiertos. Nivel 1.
  • 61. SEGURIDAD ORGANIZACIONAL. 1.1. POLÍTICAS GENERALES DE SEGURIDAD 1.1.1 El Servicio Médico Nacional de Empleados Públicos nombrará y asignará un grupo, representado por un comité de seguridad, que de seguimiento al cumplimiento de las normativas. Tendrá entre sus funciones: • Velar por la seguridad de los activos informáticos • Gestión y procesamiento de la información • Elaboración de planes de seguridad • Capacitación a usuarios en temas de seguridad • Poner especial atención a los usuarios de la red institucional sobre sugerencias o quejas con respecto al funcionamiento de los activos de información. • Concientizar a los empleados. 1.1.2. Los empleados del Servicio Médico Nacional de Empleados Públicos, gozaran de absoluta privacidad sobre su información o la información que provenga de sus acciones, salvo en casos, en que se vea involucrado en actos ilícitos o contraproducentes para la seguridad de la red institucional. De acuerdo con lo establecido en la Ley contra los Delitos Informáticos. 1.1.3. Los usuarios tendrán acceso a Internet, como lo expresa el Decreto 825 nombrado en las bases legales, siempre y cuando se cumplan con las normas de seguridad establecidas en este manual.
  • 62. 1.1.4. Regular el correcto uso de correo electrónico en el Servicio Médico Nacional de Empleados Públicos. Se asignarán cuentas de correo electrónico por departamento, creándose la cuenta con la primera inicial del nombre del usuario seguido del apellido. Ejem. Acarrillo@serviciomedico.gob. Así mismo queda prohibido el envío de correos electrónicos anónimos, estos deben ser enviados con su respectiva firma y con copia a su jefe directo. 1.1.5. Se realizará un monitoreo periódico sobre el uso de los correos, a fin de eliminar aquellas cuentas que no sean utilizadas. Adicionalmente a esto, se llevará acabo una depuración de forma semestral. 1.1.6. Para garantizar la seguridad de la información, se establecerán filtros y medidas para regular el acceso a contenidos no autorizados en pro al cumplimiento de esta normatividad; por lo tanto, se prohíbe: 1. Utilizar el correo electrónico, para intimidar, insultar o acosar a otras personas, o interferir con el trabajo de los demás. 2. Provocar intencionalmente el mal funcionamiento de computadoras y sistemas. 3. Utilizar los servicios de red para jugar, ver publicaciones variadas y pornografía. 1.1.7. Llevar el registro y control de las direcciones IP de los equipos conectados a la red con acceso a Internet y la información de los usuarios. Para llevar el control de las direcciones Se pretende utilizar el rango de direcciones de Clase C desde la 192.168.1.1 a la 192.168.1.255,
  • 63. mascara de red 255.255.255.224, mascara de subred en formato barra diagonal /27 para 30 equipos o equipos por subred y sería como sigue: Rango SubRed IP Subred IP Broadcast 192.168.1.33-192.168.1.62 192.168.1.32 192.168.1.63 192.168.1.65 – 192.168.1.94 192.168.1.64 192.168.1.95 192.168.1.97 – 192.168.1.96 192.168.1.127 192.168.1.126 192.168.1.129 - 192.168.1.128 192.168.1.159 192.168.1.158 Tabla 1: Control de Direcciones IP 1.1.8. Proporcionar la documentación actualizada de la red local. 1.1.9. Solucionar fallas menores como son: cables desconectados, pérdida de suministro de energía eléctrica en los equipos de datos, desconfiguración de las computadoras de los usuarios o direcciones IP repetidas. Además de Brindar mantenimiento preventivo y/o correctivo únicamente a los equipos que cuente con número de inventario. 1.2.1. Se segmentarán de manera lógica las redes, a través de la creación de Vlan, las cuales permiten organizar grupos conectados a la red. Dichos grupos serán basados por los diferentes departamentos del Servicio Médico Nacional de Empleados Públicos. La configuración de las Vlan en los dispositivos (Switch) estará establecida por un número de Vlan, seguido del nombre del departamento. Ejemplo: Sw1( config) # vlan 10
  • 64. Sw1 (config-vlan)# name HISTORIAS MÉDICAS 1.2. CLASIFICACIÓN Y CONTROL DE ACTIVOS 1.2.1. Responsabilidad por los Activos Los jefes de cada departamento del Servicio Médico Nacional de Empleados Públicos, (coordinadores y directores) son responsables de mantener o proteger los activos del centro de salud de mayor importancia. 1.2.3 Clasificación de la información Cada departamentos del Servicio Médico Nacional de empleados Públicos, es responsables de clasificar la información de acuerdo al nivel de importancia. Se tomará como base, los siguientes criterios, como niveles de importancia, para clasificar la información: Pública: información global sobre eventos, jornadas de vacunación, información sobre citas médicas, etc. • Interna: información propia de cada departamento (reportes). • Confidencial: el acceso a las historias médicas solo esta permitido únicamente por el personal del departamento de historias médicas y estadísticas de salud, representado por los técnicos de historia médicas y jefe directo de dicho departamento. La información confidencial a la cual cada empleado tiene acceso debe ser administrada, de modo que no sea divulgada a personas que
  • 65. podrían utilizarla en beneficio propio, en contra de terceros o de la propia institución. Ningún Empleado debe modificar, borrar, esconder o divulgar información en beneficio propio o de terceros. Esta norma hace referencia a la base legal que sustenta el principio de confidencialidad de la información, establecida en el articulo seis (6) de la Ley contra los Delitos Informáticos. 1.3. SEGURIDAD LIGADA AL PERSONAL 1.3.1. Capacitación de Usuarios Todo empleado del Servicio Médico de nuevo ingreso como los que se encuentran fijos dentro del centro, contaran con la inducción sobre el Manual de Políticas y normas de Seguridad en Informática. Se darán a conocer las obligaciones para los usuarios y las sanciones que pueden existir en caso de incumplimiento. 1.3.2 El material de apoyo para las capacitaciones (manuales, guías, etc.) será entregado minutos antes de iniciar la capacitación. 1.3.4 La institución deben elaborar un plan de recuperación y respaldo de información generada en los sistemas, bases de datos, así como la información residente en los equipos de los empleados del Servicio Médico Nacional de Empleados, donde los respaldos deberán realizarse periódicamente conforme a las características de los equipos, las aplicaciones y los datos asociados este respaldo lo realizará cada jefe de departamento.
  • 66. Nivel 2. SEGURIDAD FÍSICA 2.1 PROTECCIÓN, UBICACIÓN Y ACCESO A LOS EQUIPOS 2.1.1 Uso y Acceso a los Equipos Computacionales. Los departamentos del Servicio médico, asi como el cuarto de comunicaciones son áreas restringuida, por lo que solo el personal autorizado, técnico de historias médicos, técnico de sistema y/o personal administrativo pueden acceder a estos espacios. Esta prohibido que personas ajenas accedan y operen dichos equipos. 2.1.2. Los usuarios no deben mover o reubicar los equipos o de telecomunicaciones, instalar o desinstalar dispositivos. 2.1.3. Mientras se opera el equipo de cómputo, no se deberá fumar, consumir alimentos o ingerir líquidos, ya que estas acciones pueden dañar el equipo. De igual forma el empleado deben evitar colocar objetos encima del equipo o cubrir los orificios de ventilación del monitor o del CPU. 2.1.4. Queda prohibido que el usuario abra o desarme los equipos de cómputo. 2.1.5. El equipo de que sufra alguna descompostura por maltrato, descuido o negligencia por parte del usuario a quien se le fue asignado,
  • 67. deberá cubrir el valor de la reparación o reposición del equipo o accesorio afectado. 2.1.6 Queda prohibido el uso de módems inalámbricos en las computadoras. 2.2 USO DE DISPOSITIVOS DE ALMACENAMIENTO 2.2.1 Toda solicitud para utilizar un medio de almacenamiento (CD, pen drive) deberán contar con la autorización del jefe directo. El personal que requiera estos medios debe justificar su utilización. 2.2.2 El uso de los CD es exclusivo para respaldos de información que por su volumen así lo justifiquen. Y sólo serán utilizados por los jefes de cada departamento. Nivel 3. SEGURIDAD LOGICA 3.1. CONTROL DE APLICACIONES. 3.1.1. Uso del software Libre. Partiendo del decreto 3390, el Servicio Médico Nacional de Empleados Públicos por ser un ente perteneciente a la Administración Pública Nacional empleará Software Libre desarrollado con estándares abiertos, en sus sistemas, proyectos y servicios informáticos. 3.1.2 Instalación de Software.
  • 68. Los usuarios que requieran la instalación de software, deberán justificar su uso y solicitar su autorización a su jefe directo, a través de un oficio firmado, indicando el equipo donde se instalará el software y el período de tiempo que permanecerá dicha instalación. 3.2. PROTECCIÓN CONTRA SOFTWARE MALICIOSO • Prevenir Contaminaciones por Virus Informáticos. Los usuarios del Servicio Médico Nacional de Empleados Publicose sólo utilizarán el software que se le haya sido asignado. 3.2.2 Todos los archivos de computadora que sean proporcionados por personal interno o externo, considerando bases de datos, documentos y hojas de cálculo que tengan que ser descomprimidos, deberán ser verificadas para evitar que contenga algún tipo de virus antes de su ejecución. 3.3. CONTROL DE ACCESO A USUARIOS 3.3.1 El uso de Nombres de Usuarios y contraseñas. Cada empleado del Servicio Médico Nacional de Empleados Públicos se le La asignara un nombre de usuario y una contraseña, esta debe ser realizada de forma individual, por lo que el uso de contraseñas compartidas está prohibida. 3.3.2 Cuando un usuario olvide, bloquee o extravíe su contraseña deberá levantar un reporte dirigido a su jefe directo, para que este gestione el
  • 69. cambio de contraseña, una vez que lo reciba deberá cambiarlo en el momento en que acceda nuevamente a la infraestructura tecnológica. Si el empleado olvida su contraseña más de tres veces, esta acción será tomada como una falta moderada, y se le aplicará una sanción. (Ver Página 7). 3.3.3. Esta prohibido que las contraseñas de acceso se encuentren de forma legible en cualquier medio impreso y dejarlos en un lugar donde personas no autorizadas puedan descubrirlas. 3.3.4. Todos los usuarios deberán observar los siguientes lineamientos para la construcción de sus contraseñas: • Deben estar compuestos por lo menos por seis (6) caracteres y máximo diez (10), estos caracteres deben ser alfanuméricos. • Deben ser difíciles de adivinar, esto implica que las contraseñas no deben relacionarse con el trabajo o la vida personal del empleado. • No deben ser idénticos o similares a contraseñas que hayan usado previamente. 3.3.5. La contraseña tendrá una vigencia de 30 días, finalizando este periodo el usuario recibe una solicitud electrónica para el cambio de contraseña. 3.4 ADMINISTRACIÓN DE PRIVILEGIOS O ROLES 3.4.1 Cambio de Privilegios o Roles Cualquier cambio en los roles y responsabilidades de los usuarios que modifique sus privilegios de acceso a la red del servicio Médico Nacional,
  • 70. deberán ser notificados a los jefes directo o a el personal encargado de los sistemas. Nivel 4. POLÍTICA DE CONCIENTIZACIÓN PARA EL CUMPLIMIENTO DE LA SEGURIDAD INFORMÁTICA 4.1 CUMPLIMIENTO DE LAS POLÍTICAS Y NORMAS DE SEGURIDAD Revisiones del cumplimiento. La máxima autoridad del Servicio Médico Nacional Empleados públicos, y los jefes de cada departamento deberán realizar acciones de verificación del cumplimiento del Manual de Políticas y Normas de Seguridad Informática semestralmente. Los Planes de Continuidad de la Gestión Se deberán elaborar respectivos Planes de Continuidad de la Gestión y de procesos alternos de tecnologías de información. La utilización de propagandas impresas, carteleras de concientización donde se incluyan controles y procedimientos destinados a identificar el buen uso del Manual y de las Políticas y Normas de Seguridad ayudando así a reducir riesgos.
  • 71. GLOSARIO A Acceso: Tipo específico de interacción entre un sujeto y un objeto que resulta en el flujo de información de uno a otro. Es el privilegio de un sujeto para utilizar un objeto. Aplicación: En informática, las aplicaciones son los programas con los cuales el usuario final interactúa a través de una interfaz y que realizan tareas útiles para éste. Conjunto completo y auto contenido de instrucciones que se utilizan para realizar una determinada tarea, como procesamiento de texto, contabilidad o administración de datos. Autorización: Es el proceso de asignar a los usuarios permisos para realizar actividades de acuerdo a su perfil o puesto. B Bases de Datos: Colección almacenada de datos relacionados, requeridos por las organizaciones e individuos para que cumplan con los requerimientos de proceso de información y recuperación de datos. C
  • 72. CD Medio de almacenamiento de información. Computadora Es un conjunto de dispositivos electrónicos que forman una máquina electrónica capaz de procesar información siguiendo instrucciones almacenadas en programas. Confidencialidad Se refiere a que la información no sea divulgada a personal no autorizado para su conocimiento. Contraseña: Palabra de paso compuesta por la combinación de caracteres alfabéticos, numéricos y especiales; la cuál es requerida para tener acceso a los sistemas de información, componentes de hardware, bases de datos y otros componentes electrónicos. Control de Acceso Es un mecanismo de seguridad diseñado para prevenir, salvaguardar y detectar acceso no autorizado y permitir acceso autorizado a un activo tecnológico. Correo Electrónico: Herramienta informática que permite el trasiego de mensajes entre usuarios de computadoras. Permite además la incorporación de archivos de documentos, imágenes y voz.
  • 73. Cuentas de Usuario: Es un identificador, el cual es asignado a un usuario del sistema para el acceso y uso de la computadora, sistemas, aplicaciones, red, etc. D Descargar: Acción de transferir información computarizada de una computadora a otra. Descomprimir: Acción que se lleva a cabo después de haber comprimido un archivo para regresarlo a su estado original. Disco Duro: Dispositivo encargado de almacenar información de forma permanente en una computadora. Disco de metal cubierto con una superficie de grabación magnética Disponibilidad: Se refiere a que la información esté disponible en el momento que se requiera Dispositivo: Se puede definir Dispositivo como un aparato, artificio, mecanismo, artefacto, órgano o elemento de un sistema. Dispositivo de telecomunicaciones: Un dispositivo de telecomunicación es uno de los varios dispositivos de hardware, que permiten que ocurra la comunicación electrónica o que se lleve a cabo en forma eficiente. Casi todos los sistemas de
  • 74. telecomunicaciones usan uno o más de estos dispositivos para transmitir o convertir señales. E Estación de trabajo: Es un ordenador o computador que facilita a los usuarios el acceso a los servidores y periféricos de la red. Estándar: Los estándares son actividades, acciones, reglas o regulaciones obligatorias diseñadas para proveer a las políticas de la estructura y dirección que requieren para ser efectivas y significativas. F Falta: Es la consecuencia que resulta del incumplimiento de la normatividad, pueden ser faltas moderadas o graves. H Hardware: Se refiere a las características técnicas y físicas de las computadoras. Herramientas de seguridad: Son mecanismos de seguridad automatizados que sirven para proteger o salvaguardar a la infraestructura tecnológica. I Información:
  • 75. En sentido general, la información es un conjunto organizado de datos procesados, que constituyen un mensaje sobre un determinado ente o fenómeno. Información confidencial: Se define como cualquier información ya sea en forma electrónica, escrita o verbal, relacionada con el cumplimiento de las funciones, los asuntos u operaciones de la institución. Internet: Es un sistema a nivel mundial de computadoras conectadas a una misma red, conocida como la red de redes en donde cualquier usuarios consulta información de otra computadora conectada a esta red e incluso sin tener permisos necesarios acceder a dichos activos. Integridad: Se refiere a las medidas de salvaguarda que se incluyen en un sistema de información para evitar la pérdida accidental de los datos. M Maltrato, descuido o negligencia: Son todas aquellas acciones que de manera voluntaria o involuntaria el usuario ejecuta y como consecuencia daña los recursos tecnológicos propiedad del Servicio Médico Nacional de Empleados públicos. Mecanismos de seguridad o de control Es un control manual o automático para proteger la información, activos tecnológicos, instalaciones, etc. Módem Inalámbrico:
  • 76. Es un aparato electrónico que se adapta una Terminal o computadora y se conecta a una red de comunicaciones. N Norma o Normatividad: Conjunto de lineamientos que deberán seguirse de manera obligatoria para cumplir un fin dentro de una organización. P Políticas de Seguridad Es un plan de acción para afrontar riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad Planes de Continuidad de la Gestión: Se elaborar con el fin de reducir la discontinuidad de los servicios que pueda ser ocasionada por debilidades o fallas de seguridad que pueden materializarse luego de desastres naturales, accidentes, fallas en los equipos y acciones deliberadas como vandalismo. R Respaldo Archivos, equipo, datos y procedimientos disponibles para el uso en caso de una falla o pérdida, si los originales se destruyen o quedan fuera de servicio. Riesgo: Es el potencial de que una amenaza tome ventaja de una debilidad de seguridad (vulnerabilidad) asociadas con un activo, comprometiendo la
  • 77. seguridad de éste. Usualmente el riesgo se mide por el impacto que tiene y su probabilidad de ocurrencia. S Seguridad informática: Es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Servidor: Computadora que responde peticiones o comandos de una computadora cliente. El cliente y el servidor trabajan conjuntamente para llevar a cabo funciones de aplicaciones distribuidas. El servidor es el elemento que cumple con la colaboración en la arquitectura cliente-servidor. Sistema de Información: Se denomina Sistema de Información al conjunto de procedimientos manuales y/o automatizados que están orientados a proporcionar información para la toma de decisiones. Software: Programas y documentación de respaldo que permite y facilita el uso de la computadora. El software controla la operación del hardware. Switch: Dispositivo de red que filtra y direcciona paquetes a las direcciones destinatarias. El switch opera en la capa de enlace de datos del modelo OSI.
  • 78. U Usuario: Este término es utilizado para distinguir a cualquier persona que utiliza algún sistema, computadora personal, o dispositivo (hardware). V Virus: Programas o códigos maliciosos diseñados para esparcirse y copiarse de una computadora a otra por medio de los enlaces de telecomunicaciones o al compartir archivos o diskettes de computadoras. Vulnerabilidad: Es una debilidad de seguridad o hueco de seguridad, el cual indica que el activo es susceptible a recibir un daño a través de un ataque, ya sea intencionado o accidental.
  • 80.
  • 81.
  • 82.
  • 83. REFERENCIAS BIBLIOGRÁFICAS AdminCentrosComputoAremiJimzS (2009) Diseño de un Centro de Computo, practica. [Pagina Web en Línea] Disponible: http://adminccaremijmzs.blogspot.com/2009/09/diseno-de-un-centro-de- computo-practica.html [Consulta: 2010, Abril 25] Alegsa (2009) Diccionario de informática [Pagina Web en Línea] Disponible: http://www.alegsa.com.ar/Dic/topologias%20de%20red.php [Consulta: 2010, Abril 25] Consejo Superior de Administración Electrónica (s.f.) Servicios de redes de área extensa. [Pagina Web en Línea] Disponible: http://www.csae.map.es/csi/silice/Redwan6.html [Consulta: 2010, Abril 23] definicion.org. (s.f.) Definición de osi [Pagina Web en Línea] Disponible: http://www.definicion.org/osi [Consulta: 2010, Abril 23] Gonzalez, R. (2005) Cableado Estructurado [Documento Web en Línea] Disponible:http://www.ldc.usb.ve/~rgonzalez/Cursos/ci5832/CableadoEstr ucturado.pdf [Consulta: 2010, Abril 2 Gouchan (s.f.) Concepto de Red y Casificaciones [Pagina Web en Línea] Disponible: http://www.gouchan.com/Categorias/redes/introduccion_redes.htm [Consulta: 2010, Abril 24]