Вы находитесь на странице: 1из 38

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN


UNIVERSITARIA DE CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO JESÚS OBRERO
COORDINACION DE INFORMÁTICA

IMPLEMENTACIÓN DE UNA PLATAFORMA ESTABLE CON LA INTEGRACIÓN


DE SERVIDORES BÁSICOS DE RED, ARCHIVOS, MONITOREO Y VIDEO-
VIGILANCIA, PARA EL MANEJO Y RESGUARDO DE LA DATA
INSTITUCIONAL Y ADMINISTRATIVA DE LA
LA ACADEMIA DE LA POLICÍA NACIONAL BOLIVARIANA
DEL CENTRO DE FORMACIÓN DISTRITO CAPITAL

Trabajo Especial de Grado para optar al Título de Técnico Superior


Universitario en el área de Informática

Autor: Daniel Rodríguez


C.I.Nº18.366.264
Tutor Académico: Modesta Commented [E1]: Falta el Apellido
Tutor Metodológico: Mercedes Mercado

Caracas, Julio de 2018


REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
UNIVERSITARIA DE CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO JESÚS OBRERO
COORDINACIÓN DE INFORMÁTICA

DISEÑO DE UN SISTEMA

Trabajo Especial de Grado para optar al Título de Técnico Superior


Universitario en el área de Informática

Autor: Daniel Rodríguez


C.I.Nº18.366.264
Tutor Académico: Modesta Commented [E2]: Falta el Apellido
Tutor Metodológico: Mercedes Mercado

Caracas, de 2017
RESUMEN

El objetivo principal de este trabajo es el de implementar una plataforma estable con


la integración de tres servidores básicos de red: archivo, monitoreo y video-vigilancia
para el manejo y resguardo de la data de archivos institucionales de la Academia de
Policía Nacional Bolivariana, esto motivado a la ausencia de una plataforma
tecnológica estable que permita la distribución de la información, así como el velar por
la integridad, disponibilidad y confiabilidad de los activos de información institucional,
lo que acarrea un elevado riesgo en el control de acceso y seguridad de la información
de las personas. Este sistema de seguridad consta de una interfaz web que podrá ser
accedida a través de un conjunto integrado de aplicaciones que proporcionan una
completa solución de vigilancia y que permite la captura, análisis, registro y
seguimiento de las cámaras de circuito cerrado de televisión o de seguridad
denominada ZoneMinder. Se fusionaron dos metodologías: la de Kendall y Kendall y
la metodología del desarrollo con Cisco, donde fue necesario recopilar la información,
determinar la ubicación estratégica de los equipos, la configuración de los mismos e
implementación de la interfaz gráfica, haciendo las pruebas a todo el sistema de
control, obteniendo como resultado su correcto funcionamiento. Finalmente se
sometió a las pruebas de la interfaz gráfica para el acceso a los usuarios de las
cámaras IP, evidenciándose la manipulación del sistema, por el usuario final, de una
manera ágil y segura.

PALABRAS CLAVE

Sensores, interfaz gráfica, cámaras IP, contactos magnéticos, activos de información


PLANTEAMIENTO DEL PROBLEMA

En la actualidad las tecnologías de la información y las telecomunicaciones han tenido


un fuerte impacto en nuestra sociedad, adaptándose a las necesidades de los
usuarios. La Seguridad de la Información ha sido un tema de interés mundial, en las
que se han ido buscando nuevas soluciones para dar respuesta a las problemáticas
que se han venido presentado.

Son numerosas las encuestas de opinión que suelen realizarse para conocer qué
piensan las personas sobre la problemática que les rodea, en especial, lo que
respecta a la seguridad.

Con relación a las tecnologías se han buscado soluciones reales a la seguridad de la


información, fue así como surgieron las cámaras de seguridad hace ya más de treinta
años, las cuales en sus inicios funcionaban de manera analógica, eran las llamadas
cámaras de circuito cerrado; en la medida que el tiempo pasó y surgió lo que hoy es
llamada la tecnología digital, la cual trajo consigo la evolución de las computadoras,
el Internet y otros. Es así como se crearon las cámaras con tecnología IP, estas son
videocámaras de vigilancia que tienen la particularidad de enviar las señales de video
(y en muchos casos audio) hacia cualquier punto de una red o en cualquier lugar del
mundo a través de Internet (Consentino, 2010).

Con la fusión de internet, las aplicaciones de red y los equipos tecnológicos, se han
obtenido una serie de herramientas que han permitido mitigar aún más el riesgo de
pérdida de la información.

Para el 20 de diciembre del año 2009, por voluntad del gobierno venezolano, nace el
Cuerpo de Policía Nacional Bolivariana, a fin de dar respuesta a un conjunto de
problemáticas identificadas en un amplio diagnóstico nacional que elaboró la
Comisión Nacional para la Reforma Policial (CONAREPOL), la cual, desde la
concepción de renovar y crear un nuevo modelo policial, a fin de ir brindando un nuevo
clima de seguridad social y preventivo, que responda ante la realidad venezolana con
carácter civil y profesional, con el mayor propósito de proteger y garantizar los
derechos de las personas frente a situaciones que constituyan amenaza, Commented [S3]:

vulnerabilidad, riesgo o daño para su integridad física, moral y sobre todo a sus
propiedades, en el ejercicio de sus derechos, el respeto de sus garantías, la paz
social, la convivencia y el cumplimiento de la ley, así como una nueva policía que se
aproxime al ciudadano sin causar temor, estrechando lazos en una participación de
todas y todos creando espacios de paz.

Posteriormente, se resalta la necesidad de formar a un nivel superior a los


funcionarios (as) que darán vida a ese cuerpo policial; por lo que se funda el 13 de
febrero del año 2009, la Universidad Nacional Experimental de la Seguridad (UNES),
institución universitaria especializada que se encarga de la profesionalización y el
desarrollo integral de funcionarios y funcionarias de la seguridad ciudadana en el
país. Dentro de la Universidad funciona la Academia de Policía Nacional Bolivariana,
creada por decreto presidencial en el año 2015, cuya función principal es la formación
de los aspirantes a funcionarios(as) de la Policía Nacional Bolivariana, quienes serán
los encargados de velar por la seguridad de la ciudadanía. Para su pleno
funcionamiento, la academia cuenta con una estructura organizativa que comprende
diferentes áreas administrativas y docentes.

Sin embargo, por tratarse de una institución emergente, en lo que respecta al uso de
las tecnologías de la información y las telecomunicaciones, no se han aprovechado
los recursos tecnológicos a plenitud para cubrir otros aspectos necesarios para la
seguridad de los activos de información.

Siempre existirá algún riesgo ante la pérdida, resguardo y seguridad de los activos de
información, sin embargo, esto podrá mitigarse significativamente haciendo uso de
las tecnologías…..

Es en este orden de ideas, que el uso de las tecnologías de la información y las


telecomunicaciones permitirá contribuir con la Seguridad de los activos de información
y del control del acceso de personal no autorizado a las instalaciones de la
universidad.

Es aquí donde el departamento de informática de la universidad juega un papel


fundamental en el manejo de la información de los archivos institucionales y la
implementación de las herramientas tecnológicas que faciliten la operatividad de la
academia y de apoyo al control de acceso de personal no autorizado.

La ausencia de estos servidores genera la problemática en la seguridad y distribución Commented [S4]: Servidores o servicios?, creo que al hablar de
servicios englobaría el uso de los servidores.
de información (personal, confidencial, entre otros) interna y externa en los diferentes
departamentos, originando pérdidas de archivo de información, monitoreo de red y
equipos (chequeo de los dispositivos y servicios que se encuentran actualmente
instalados en la red y chequeo de los servicios activos), es decir el no tener archivo la
información se encuentra aislada de los usuarios de la institución. La carencia del
video- vigilancia genera pérdidas, hurtos, ingreso de personas internas y externas a
la institución sin control de acceso suficiente. Los diferentes departamentos como el
área administrativa y soporte técnico que tienen acceso a la data en equipos de
computación y de telecomunicación por lo cual carece de un chequeo activo de los
dispositivos y servicios, y una video vigilancia diaria. Al no poseer estos dispositivos
no existe el monitoreo por lo que no se conoce el estatus de los equipos y dispositivos
que se encuentran actualmente activos en le red, donde nuestra propuesta detecta el
mayor problema en la Gestión de Riesgos.

Adicionalmente, el personal de soporte técnico y administrativo ha manifestado la


necesidad de reportar diariamente el respaldo manual, originando demoras cuando
requieren buscar información, pérdidas o se traspapelan documentos, exceso del uso
del material de oficina tales como hojas y archivos. Siguiendo el orden de ideas en el
momento de compartir la información con detalles entre departamentos o personal de
la institución, se presenta la dificultad debido a la magnitud y tiempo que lleva
recolectar información en las aéreas de trabajo, ocasionando extravíos o pérdidas de
material clasificado y dificultando un desenvolvimiento factible en los distintos
departamentos.

Considerando que la información debe estar accesible para los usuarios con los
niveles de seguridad necesarios para cada departamento. Sobre todo por tratarse de
un organismo destinado a la Seguridad Ciudadana.

De tal forma que, se hace imprescindible la implementación de una infraestructura


robusta que rinda adecuadamente, con la integración de servidores antes expuesto,
monitoreo de equipos y video-vigilancia y de esta manera mejorar la situación del
problema planteado. La situación actual conduce a los investigadores a plantear las
siguientes interrogantes que sirven de orientación de este trabajo:

1. ¿Cómo efectuar el control en el manejo de información entre departamentos,


asegurando su confiabilidad, disponibilidad e integridad?

2. ¿Cómo agilizar el proceso de búsqueda de los dispositivos y servicios que se


encuentran en línea para garantizar la correcta operación de la red?
3. ¿Qué posibilidad de beneficios puede aportar esta propuesta al Centro de
Formación de la PNF de Investigación Penal, en el uso de una plataforma estable de
Video-vigilancia?

Objetivo general

Desarrollar una plataforma informática y digital estable con la integración de


servidores básicos de red archivo, monitoreo y video-vigilancia, para el manejo y
resguardo de la data personal y administrativa en Centro de Formación de los PNF
de Investigación Penal, Sede Catia Integrado en la Universidad Nacional Experimental
de la Seguridad (UNES).

Objetivos específicos

Registrar datos del sistema informático de primera mano en el Centro de Formación


de Los PNF de Investigación Penal, con el fin de diagnosticar y analizar la situación
problema que genera la ausencia de una plataforma tecnológica.

Organizar de forma lógica el funcionamiento de la instalación creando


herramientas necesarias para en el futuro ser implementadas.

Definir la composición planificada, según las necesidades del hardware adecuado


en el desarrollo de esta plataforma.

Elaborar el particionado de las máquinas virtuales en el servidor dedicado (Estos


son tareas)

Implementar la instalación de los servidores

Evaluar el sistema de instalación. Commented [E5]: Instalado

Justificación

Este trabajo de investigación se convirtió en un motivo de gran interés, porqué se


detectó la necesidad en la implementación de una plataforma estable para el
aseguramiento, monitoreo y manejo de la información, así como de reforzar el control
de acceso de personas al Centro de Formación de los PNF de Investigación Penal.
Con la implementación de servicios básicos de red, monitoreo, vigilancia con
servidores. El mismo registrara todos los procesos administrativos, minimizando los
inconvenientes que se presentan al hacerlo de forma manual, a través del manejo y
resguardo de la data (información personal, clasificada, vigilancia y monitoreo), lo que
se traducirá a su vez en beneficio para toda la institución.

El servidor de archivo permitirá resolver la problemática de no tener aislada la


información de los usuarios de la institución y el almacenamiento de esos archivos
que no cuentan con la seguridad necesaria para el acceso por departamento que
actualmente trabajan aislados. La video-vigilancia permitirá conocer lo que sucede
adentro y afuera con respecto a la seguridad e instrucción. Control de acceso del
personal. De igual forma el monitoreo: permite saber el estatus de los equipos y
dispositivos que se encuentran actualmente activos en le red.

Una vez instalado los servidores para el servicio de la red local en la academia, la
plataforma generará una excelente ayuda para la seguridad y privacidad de datos e
información manejadas por los departamentos, facilitando al personal autorizado
(soporte técnico) tenga una confiabilidad en el manejo de la infraestructura
tecnológica actualmente en este centro. Teniendo en cuenta que la data que
actualmente se encuentra almacenada pueda ser migrada a un directorio activo y así
activar la política de seguridad.

De tal manera que con una plataforma virtual, como la que hemos explicado se pueda
sostener para que el acceso a la misma no se haga de manera local y evitar
vulnerabilidades de seguridad en los sitios críticos que se le dificulta el transito
mediantes cámara de seguridad y así tener un servidor de monitoreo con acceso a la
información detallada de los dispositivos conectados a la red con sus recursos
disponibles.

Alcances de la Investigación

La presente investigación según los objetivos planteados tiene como alcance


especialmente Centro de Formación de los PNF de Investigación Penal, Sede Catia,
debido a que dicha plataforma está elaborada conforme a las necesidades y
requerimientos. Al finalizar el proyecto de implantación de servidores facilitara de la
forma siguiente:
Buscar beneficios al personal de soporte y administrativo.

Centralizar información archivo, data, monitoreo, etc.

Ofrecer a la institución un control de seguridad y resguardo de la información.

Monitoreo sitios críticos e interacción de los servidores.

Factibilidad en el manejo y dominio de los equipos conectado a la Red.

Impulsar en el ámbito de la institución la Gestión Integral de Riesgos con las


alertas tempranas.

La implementación de los servidores que se lleva a cabo en el Centro de Formación


de Los PNF de Investigación Penal, con el propósito de establecer un control de
resguardo y seguridad de archivo, data, monitoreo, impresión. En los distintos
departamentos de trabajo y está dirigido especialmente a las necesidades y
requerimiento de dicha institución. Todas controladas y resguardadas por un mínimo
de personal.

Para delimitar la investigación realizaremos todo en las instalaciones de la Academia


de la PNB, destacando que se dificulto la autorización para el acceso a la
configuración de los switch, ya que esto depende de las autoridades de la institución
y el factor tiempo para su realización.

CAPITULO II

MARCO TEÓRICO

Antecedentes de la Investigación

Espinoza, Z. y Roca, H. (2014) quienes realizaron la: “Actualización de plataforma de


red de comunicación y servicios de red de datos de la empresa Equipensa Servicios”,
En el Instituto Universitario Jesús Obrero de Venezuela.
En esta investigación se desarrolla un sistema de nómina llamado “Easy Max” para
solventar algunos inconvenientes con la plataforma de red de datos que presentaban
deterioro en la estructura del sistema de cableado UTP, lo que limita la conexión a
internet.

Y por lo tanto la utilidad de este antecedente nos dio conocimientos y orientación para
formar mi trabajo de grado teniendo en cuenta la estructura de la organización del
sistema de cableado UPT implementado para sus servicios prestados de
comunicaciones.

Murillo, P. y Francisco D. (2013) quienes realizaron la: “Rediseño de la Red de la


Empresa Publica Metropolitana de Aseo de Quito, Emaseo, para Ofrecer
Multiservicios sobre entornos Linux.

En esta investigación se desarrolla un sistema Multiservicios llamado “Emaseo” en lo


que se solventan problemas con la dimensionamiento de la LAN y WLAN, y las
diferentes distribución de VLAN.

Y por lo tanto la utilidad de este antecedente nos dio conocimientos y orientación para
formar nuestro trabajo de grado teniendo en cuenta la estructura de la organización
del sistema, en los cuales se encuentra un módulo el cual se va implementar en
nuestro proyecto de grado el de video vigilancia calculando y planteando los
requerimientos para su funcionamiento.

Rada, F. y Vegas, H, (2014), en su trabajo especial de grado llamado: “Reingeniería


para la plataforma de comunicación en la red del Instituto Radiofónico Fe y Alegría –
Irfa (oficina caracas)”, como requisito para optar al título de Técnico Superior en
Informática en el Instituto Universitario Jesús Obrero.

Esta investigación desarrollará en su primera fase de su realización, un estudio de


diagnóstico a una red que necesita reingeniería, la cual aportará los datos necesarios
para este trabajo con una orientación en la toma de decisiones en el mejoramiento de
un nuevo sistema propuesto anteriormente.

Reseña Histórica de la Universidad Experimental de la Seguridad (UNES)


El presente documento traza la coordenadas generales del trabajo de formación,
creación intelectual y vinculación social de la Universidad Nacional Experimental de
la Seguridad (UNES). Cuyo fruto está centrado en múltiples discusiones realizadas,
en 2010, entre una parte del equipo fundador de la UNES. Donde su objetivo es
exponer conceptos, principios y valores que deben orientar a los equipos de trabajo
de la Universidad en el desarrollo de sus actividades.

Aunque la UNES es una institución muy joven, su nacimiento tiene tras de sí décadas
de luchas populares e institucionales. Los principios, conceptos y valores que aquí se
presentan, provienen de esas luchas que conjugan experiencia diversas: las del
activismo social y político por los derechos humanos y el acompañamiento a familiares
y víctimas de abusos policiales, las de policías que se enfrentaron al viejo modelo
policial y no dejaron de creer que era posible dignificar su profesión, las de activistas
políticos y sociales que militan en la construcción de una sociedad de justicia social,
la de funcionarios públicos comprometidos con su pueblo que facilitaron procesos de
reforma policial, las de académicos e intelectuales vinculados orgánicamente con los
sectores populares, entre otras. Están plasmados aquí como testimonio de
encuentros, acuerdos y suma de voluntades en torno a la transformación de la
realidad, en el campo de la seguridad ciudadana.

La consistencia con los principios expuestos en este documento, obligan a asumirlo,


sin embargo, como un documento en permanente construcción. Es en la acción
transformadora, guiada por principios, valores y conceptos, en donde estos adquieren
validez, se potencian y amplían. Con este documento, la UNES formula a sus equipos
de trabajo la invitación a convertir las ideas en prácticas transformadoras, que sean,
a su vez, creadoras de nuevas ideas que apunten al logro de los fines de la
Universidad.

Misión

La Universidad Nacional Experimental de la Seguridad es una


institución académica especializada que se adscribe al paradigma
científico, tecnológico-humanista, abierta a las necesidades locales,
regionales, nacionales y latinoamericanas, cuya misión es formar
para transformar garantizado el derecho a la seguridad. Ofrece a las
y los aspirantes, las funcionarias y los funcionarios de los cuerpos de
seguridad del país, una formación integral de base, continua,
diversificada, transdisciplinaria, actualizada y pertinente, acorde con
las áreas especializadas de los servicios, en estrecha y permanente
vinculación social; afianzada en la creación intelectual y la ética
profesional sustentada en profundos sentimientos patrióticos y el
respeto a los derechos humanos para servir de manera incorruptible
a nuestro pueblo y contribuir a la transformación de la sociedad
Venezolana hacia la democracia socialista del siglo XXI.

Visión

La Universidad Nacional Experimental de la Seguridad Sera una


institución de excelencia académica y marcado compromiso social,
sustentada en los valores de confiabilidad, transparencia, eficacia y
participación, orientados por su sentido ético hacia el respeto de los
derechos humanos, libertades ciudadanas y la resolución de los
problemas de seguridad del pueblo Venezolano. Servirá como centro
de referencia científica y pedagógica nacional, regional e
internacional con amplio reconocimiento por la calidad e impacto de
su gestión en la formación integral de las y los aspirantes, las
funcionarias y funcionarios, la creación intelectual y la vinculación
social, fundamentada en la educación dialógica, problematiza dora,
reflexiva, dignificante, con visión crítica enfoque de género sentido
latinoamericanista y universal.

Principios y Valores

Excelencia: en cuanto a equipos importados de gran capacidad de carga con


estándares de calidad internacional con el cual se puede contar para su
implementación con un rango menor de errores con los equipos.
Eficiencia: Garantiza la Seguridad servidores básicos de red, tales como: Archivo,
Video-Vigilancia y Monitoreo de servicios y equipos de red.

Innovación: los equipos ofrecen la tecnología más avanzada para un mejor


desempeño en el área de la construcción.

Bases Teóricas

Las bases teóricas permiten explicar los elementos claves que componen la
estructura de este proyecto, adaptándose al problema planteado, reforzando así el
enfoque del proyecto. Son los conceptos teóricos de su investigación

Topologías hibridas
Según Manquillo A, (2013) “Las topologías mixtas son aquellas en las que se aplica
una mezcla entre alguna de las otras topologías: bus, estrella o anillo.
Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella
- Anillo. En una topología mixta, se combinan dos o más topologías para formar un
diseño de red completo. Raras veces, se diseñan las redes utilizando un solo tipo
de topología. Por ejemplo, es posible que desee combinar una topología en estrella
con una topología de bus para beneficiarse de las ventajas de ambas”. p. 1).

 Es la topología que se encuentra actualmente implementada en la UNES es


una hibrida con una red Vertical, cascada & Tipo estrella en la cual se
encuentra implanto.

Nagios

Según Harvey A, (2018) “Tu servidor de Nagios en la red va a cambiar como vea y
monitorea nodos y servicios, Negios apoya el concepto de servidores en paralelo
que corren en otra partes de tu red, así probablemente mejor que el servidor corre
cerca al borde de tu red y no dentro.
 Es el sistema el cual se va implementar para el monitoreo, es una solución
de análisis de datos de flujo de red de calidad que proporciona a las
organización una visión extendida en su infraestructura de TI y el tráfico de
red. Analizador de Red le permite ser proactivo en la resolución de los
cortes, comportamiento anormal y amenazas de seguridad antes de que
afecten los procesos críticos, componentes de clase empresarial de código
abierto para ofrecer la mejor solución de monitoreo de los requisitos de
organización y reportes para un óptimo servicio en los servicios a
implementar en la (UNES)

Multiservicios

Según Medina E.(2014) “Samba es, básicamente, una implementación libre del
protocolo SMB, que es el que utiliza Microsoft Windows para interconexión de
nodos en redes de área local (LAN), permitiendo compartir ficheros e impresoras.
Es Software Libre y la versión más reciente es la 4, que está liberada bajo GPLv3”.

 Básicamente samba permite a PC que utilizan Linux, conectarse a carpetas


compartidas en PC con Windows se tratara. Gracias a samba, en una red
podemos tener PC con Windows y PC con Linux de forma que puedan
intercambiar información en carpetas compartidas de la misma forma que se
haría si todos los PC fueran Windows, ya que se está proponiendo en migrar
a sistemas operativos en Linux, muchos departamentos de la UNES.

Zoneminder

Según Orovengua J. (2014) “ZoneMinder es un conjunto de aplicaciones que


conjuntamente proporcionan una completa solución de video vigilancia permitiendo
capturar, analizar, grabar y monitorizar cualquier cámara CCTV, Cámaras IP,
Webcam, conectada a una máquina basada en Linux. Está diseñado para
ejecutarse en distribuciones de Linux que soporten la interfaz Video For Linux (V4L)
y puede soportar múltiples cámaras sin pérdida aparente de rendimiento.
ZoneMinder requiere MySQL y PHP y se apoya en un servidor web como Apache”
 ZoneMinder es un conjunto integrado de aplicaciones que proporcionan una
completa solución de vigilancia que permite la captura, análisis, registro y
seguimiento de las cámaras de circuito cerrado de televisión o de seguridad
para llevar el control estandarizado el cual ya se está aplicando en la UNES.

Cámaras IP

Según Valeriano A.J (2010) "Una Cámara IP (también conocidas como cámaras
Web o de Red) son videocámaras especialmente diseñadas para enviar las señales
(video, y en algunos casos audio) a través de Internet desde un explorador (por
ejemplo el Internet Explorer) o a través de concentrador (un HUB o un SWITCH)
en una Red Local (LAN)

En las cámaras IP pueden integrarse aplicaciones como detección de presencia


(incluso el envío de mail si detectan presencia), grabación de imágenes o
secuencias en equipos informáticos (tanto en una red local o en una red externa
(WAN), de manera que se pueda comprobar por qué ha saltado la detección de
presencia y se graben imágenes de lo sucedido”

 ZoneMinder permite utilizar cualquier cámara analógica o IP habilitado sin


ningún problema de modelo compatibilidad, es un software Libre basado en
código abierto Linux.

SIGESP

Según Lang L, (2011) “Es el sistema modular integrado que más se adapta a las
instituciones públicas tales como: Ministerios, Gobernaciones, Alcaldías, Servicios
Autónomos Sin Personalidad Jurídica, entes descentralizados con fines y sin fines
empresariales, por cuanto fue desarrollado en función de las leyes, normas e
instructivos que rige la administración financiera del sector público venezolano".

 Sistema Integrado de gestión para antes del sector público, Es el sistema


más usado el cual se está implantado alrededor de 200 instituciones
públicas a nivel nacional. Por otra parte, sus fuentes están disponibles en el
Repositorio Nacional de Software Libre: forja software libre., a través del cual
las personas naturales y jurídicas interesadas pueden disponer de ellas.
Hasta el presente el SIGESP

Bases Legales

Las bases legales son de gran importancia, estas determinan leyes, reglamentos y
normas que definen que se puede hacer y que no dentro de nuestro proyecto de
investigación. Se ha indagado lo necesario en este estudio con la finalidad de evitar
incurrir ante algún incumplimiento dentro del marco jurídico.

Constitución de la República Bolivariana de Venezuela

Gaceta Oficial, No. 5.453. Diciembre 24, 2000

Artículo 102. “La educación es un derecho humano y un deber social fundamental, es


democrática, gratuita y obligatoria. El Estado la asumirá como función indeclinable y
de máximo interés en todos sus niveles y modalidades, y como instrumento del
conocimiento científico, humanístico y tecnológico al servicio de la sociedad. La
educación es un servicio público y está fundamentada en el respeto a todas las
corrientes del pensamiento, con la finalidad de desarrollar el potencial creativo de
cada ser humano y el pleno ejercicio de su personalidad en una sociedad democrática
basada en la valoración ética del trabajo y en la participación activa, consciente y
solidaria en los procesos de transformación social, consustanciados con los valores
de la identidad nacional y con una visión latinoamericana y universal. El Estado, con
la participación de las familias y la sociedad, promoverá el proceso de educación
ciudadana, de acuerdo con los principios contenidos en esta Constitución y en la ley”

Artículo 110. “El Estado reconocerá el interés público de la ciencia, la tecnología, el


conocimiento, la innovación y sus aplicaciones y los servicios de información
necesarios por ser instrumentos fundamentales para el desarrollo económico, social
y político del país, así como para la seguridad y soberanía nacional. Para el fomento
y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el
sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado
deberá aportar recursos para las mismas. El Estado garantizará el cumplimiento de
los principios éticos y legales que deben regir las actividades de investigación
científica, humanística y tecnológica. La ley determinará los modos y medios para dar
cumplimiento a esta garantía”.

Ley Orgánica de Ciencia y Tecnología e Innovación

Gaceta Oficial, No. 39.575 Diciembre 16, 2010

Artículo 2. “Las actividades científicas, tecnológicas, de innovación y sus aplicaciones


son de interés público para el ejercicio de la soberanía nacional en todos los ámbitos
de la sociedad y la cultura”.

Artículo 4. “La autoridad nacional con competencia en materia de ciencia, Tecnología,


innovación y sus aplicaciones debe formular la política pública”

Nacional de ciencia, tecnología, innovación y sus aplicaciones, basada en el Plan


Nacional de Desarrollo Económico y Social de la Nación, la sustentabilidad de la
producción, la protección del ambiente, la seguridad y el ejercicio pleno de la
soberanía nacional.

Esta política debe contener los principios, fundamentos, líneas prioritarias de


investigación, planes, definición de los sujetos de investigación como un todo,
estrategias de información y de participación del Poder Popular, así como los
mecanismos de integración de los actores del Sistema Nacional de Ciencia,
Tecnología e Innovación. Esta política nacional y sus logros serán analizados,
revisados, actualizados y divulgados periódicamente en las áreas de interés nacional,
regional y local por la autoridad nacional con competencia en materia de ciencia,
tecnología, innovación y sus aplicaciones.

Artículo 5. “De acuerdo con esta Ley, las acciones estatales en materia de ciencia,
tecnología, innovación y sus aplicaciones estarán dirigidas a los sujetos mencionados
en el artículo 3, dentro de las metas planteadas en el Plan Nacional de Desarrollo
Económico y Social de la Nación, para cumplir con los siguientes”

Objetivos:
1. Formular la política nacional de ciencia, tecnología, innovación y sus aplicaciones,
así como impulsar y controlar la ejecución de las políticas públicas para la solución de
problemas concretos de la sociedad y el ejercicio pleno de la soberanía nacional, a
través de planes nacionales para la construcción de una sociedad justa e igualitaria.

2. Coordinar, articular, difundir e incentivar las actividades inherentes a la ciencia, la


tecnología, la innovación y sus aplicaciones.

3. Impulsar el establecimiento de redes nacionales y regionales de cooperación


científica y tecnológica.

4. Promover el aporte efectivo de la ciencia, la tecnología, la innovación y sus


aplicaciones al desarrollo y fortalecimiento de la producción con un alto nivel de valor
agregado venezolano que fortalezca nuestra soberanía nacional, de acuerdo con los
objetivos del Plan Nacional de Desarrollo económico y social de la nación.

5. Promover mecanismos de divulgación, difusión e intercambio de los resultados


generados en el país por la actividad de investigación e innovación tecnológica,
abarcando a toda la sociedad nacional, en todas sus regiones y sectores sociales a
través de programas de educación formal e informal, coordinados por las autoridades
nacionales con competencia en materia de educación, cultura y comunicación.

Artículo 23. “Los aportes para la ciencia, la tecnología, la innovación y sus


aplicaciones provendrán de personas jurídicas, entidades privadas o públicas,
domiciliadas o no en la República que realicen actividades económicas en el territorio
nacional. Estarán destinados a financiar las actividades de la ciencia, la tecnología, la
innovación y sus aplicaciones, necesarios para el avance social, económico y político
del país, así como para la seguridad y soberanía nacional, en concordancia con el
Plan Nacional de Ciencia, Tecnología e Innovación establecido por la autoridad
nacional con competencia en materia de ciencia, tecnología, innovación y sus
aplicaciones. Todos los aportes deberán ser consignados ante el órgano financiero
de los fondos destinados a ciencia, tecnología, innovación y sus aplicaciones”.

Artículo 24. “El Fondo Nacional para la Ciencia, la Tecnología y la Innovación


(FONACIT), ente adscrito a la autoridad nacional con competencia en materia de
ciencia, tecnología, innovación y sus aplicaciones, es el responsable de la
administración, recaudación, control, verificación y determinación cuantitativa y
cualitativa de los aportes para la ciencia, tecnología, innovación y sus aplicaciones.
La fiscalización compete a la autoridad nacional en forma directa”.

Ley Especial Contra Delitos Informáticos

Gaceta Oficial, No. 37.313. Octubre 30, 2001

Artículo 6. “Acceso indebido. El que sin la debida autorización o excediendo la que


hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice
tecnologías de información, será penado con prisión de uno a cinco años y multa de
diez a cincuenta unidades tributarias”.

Artículo 11. “Espionaje informático. El que indebidamente obtenga, revele o difunda


la data o información contenidas en un sistema que utilice tecnologías de información
o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años
y multa de cuatrocientas a ochocientas unidades tributarias. La pena se aumentará
de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el
fin de obtener algún tipo de beneficio para sí o para otro.

El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del


Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún
daño para las personas naturales o jurídicas como consecuencia de la revelación de
las informaciones de carácter reservado”.

Artículo 12. “Falsificación de documentos. El que, a través de cualquier medio,


modifique o elimine un documento que se encuentre incorporado a un sistema que
utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o
incorpore a dicho sistema un documento inexistente, será penado con prisión de tres
a seis años y multa de trescientas a seiscientas unidades tributarias. Cuando el
agente hubiere actuado con el fin de procurar para sí o para otro algún tipo de
beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de la mitad
a dos tercios si del hecho resultare un perjuicio para otro”.

Artículo 13. “Hurto. El que a través del uso de tecnologías de información, acceda,
intercepte, interfiera, manipule o use de cualquier forma un sistema para apoderarse
de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a
su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será
sancionado con prisión de dos a seis años y multa de doscientas a seiscientas
unidades tributarias”.

Ley Sobre Derecho de Autor

Gaceta Oficial, No. 4.638. Octubre 01, 1993

Artículo 17. “Se entiende por programa de computación a la expresión en cualquier


modo, lenguaje, notación o código, de un conjunto de instrucciones cuyo propósito es
que un computador lleve a cabo una tarea o una función determinada, cualquiera que
sea su forma de expresarse o el soporte material en que se haya realizado la fijación”

Artículo 18.- “Corresponde exclusivamente al autor la facultad de resolver sobre la


divulgación total o parcial de la obra y, en su caso, acerca del modo de hacer dicha
divulgación, de manera que nadie puede dar a conocer sin el consentimiento de su
autor el contenido esencial o la descripción de la obra, antes de que aquél lo haya
hecho o la misma se haya divulgado.

La constitución del usufructo sobre el derecho de autor, por acto entre vivos o por
testamento, implica la autorización al usufructuario para divulgar la obra. No obstante,
si no existe una disposición testamentaria específica acerca de la obra y ésta queda
comprendida en una cuota usufructuaria, se requiere el consentimiento de los
derechohabientes del autor para divulgarla”.

Artículo 20. “El autor tiene, incluso frente al adquirente del objeto material de la obra,
el derecho de prohibir toda modificación de la misma que pueda poner en peligro su
decoro o reputación.

El autor de obras de arquitectura no puede oponerse a las modificaciones que se


hicieran necesarias durante la construcción o con posterioridad a ella. Pero si la obra
reviste carácter artístico, el autor tendrá preferencia para el estudio y realización de
las mismas.

En cualquier caso, si las modificaciones de la obra arquitectónica se realizaren sin el


consentimiento del autor, éste podrá repudiar la paternidad de la obra modificada y
quedará vedado al propietario invocar para el futuro el nombre del autor del proyecto
original”.
Ley De Reglamento De Organización Y Funcionamiento De La
Universidad Nacional Experimental De La Seguridad (UNES)

Gaceta Oficial, No. 39.620. Febrero 21, 2011

Con el supremo compromiso y voluntad de lograr la mayor eficacia política y calidad


revolucionaria en la construcción Venezolana, basada en principios humanista,
sustentados en condiciones morales y éticas que persiguen, por mandato del pueblo,
la Suprema Felicidad Social; en ejercicio 226 y 236 numerales 2 y 11 de la
Constitución de la República Bolivariana de Venezuela, en concordancia con lo
previsto en los artículos 6 de la Ley orgánica de Educación, 10 de la Ley de
Universidades y 10 del Decreto N°6.616 mediante el cual se crea la Universidad
Nacional Experimental de la Seguridad, Publicado en la Gaceta Oficial de la República
Bolivariana de Venezuela N°39.120 de fecha 13 de febrero de 2009, en Consejo de
Ministros.

Objeto

Artículo 1. “El presente reglamento tiene presente objeto establecer la


fundamentación, estructura y funcionamiento de la Universidad Experimental de la
Seguridad (UNES)”.

Naturaleza

Artículo 2. “La Universidad Nacional Experimental de la Seguridad creada en el marco


de la Misión Alma Mater, con personalidad jurídica y patrimonio propio, cuyas
funciones de formación integral, creación intelectual y vinculación social, estará al
servicio del pueblo Venezolano, en un proceso permanente de formación profesional
y desarrollo integral de quienes conforman los cuerpos de seguridad ciudadana.

La Universidad Nacional Experimental de la Seguridad es de carácter civil, lo cual se


expresa en sus autoridades, dirección, modelo de gestión, personal, cultura, régimen
disciplinario, instalaciones, equipamientos y dotación de acuerdo a sus
requerimientos.

Su propósito se expresa a través de la generación, transformación, integración a la


práctica social divulgación del conocimiento para la formación de los hombres y
mujeres integrantes de los cuerpos de seguridad ciudadana con sentido ético,
transparente, confiable, eficaz, abierto a la participación popular, a la contraloría
social, a la rendición de cuentas, y al servicio del pueblo Venezolano, ajustados al
cumplimiento de los derechos y libertades ciudadanas, contribuyan al desarrollo
integral y soberano de la nación”.
Objetivos

a. Formar las funcionarias y funcionarios de la seguridad ciudadana como


mujeres y hombres profesionales con profunda sensibilidad social, para
proteger a las personas y sus derechos, promover la convivencia y velar por
el bien común, comprometidos con el cabal cumplimiento del ordenamiento
jurídico y con el desarrollo soberano de la Patria, sobre la base de la ética
socialista.

b. Garantizar la formación de base y continua conforme a los principios


constitucionales y los instrumentos jurídicos que regulan los mecanismos
de seguridad ciudadana, con diversificación según las disciplinas y áreas
del servicio, contextualizada en función de las realidades nacionales, tanto
locales como regionales.

c. Generar, difundir y socializar conocimientos en el área de seguridad, por


medio de la investigación, la sistematización y el análisis critico de las
situaciones, casos y prácticas profesionales, la consulta pública y el dialogo
de saberes con las comunidades.

d. Contribuir a crear una cultura de la seguridad ciudadana dirigida al pleno


ejercicio de los derechos de todos y todas las igualdades de condiciones,
fundamentada en la corresponsabilidad entre los distintos niveles de los
Poderes Públicos y la sociedad.

e. Impulsar la participación protagónica del pueblo Venezolano en la


formación, ejecución y evaluación de políticas en materia de seguridad.

Principios

Artículo 4. “La Universidad Nacional Experimental de la Seguridad asume la


educación y el conocimiento como bienes públicos al servicio de todas y todos, bajo
los principios de justicia social, respeto a los derechos humanos, igualdad de género,
diversidad e interculturalidad, corresponsabilidad, cooperación solidaria, participación
ciudadana, calidad, pertinencia, formación integral, educación a lo largo de toda la
vida, vinculación con los planes de desarrollo nacional, cooperación internacional y
carácter civil de la formación en seguridad ciudadana”.
Del Régimen Académico Y Administrativo

Artículo 5. “La Universidad Nacional Experimental de la Seguridad está sujeta a un


régimen especial en materia académica, administrativa y de talento humano, acorde
con su misión específica la cual supone una particular disciplina de servicio”.

Del Régimen de Personal

Artículo 6. “El personal docente y de investigación, así como el administrativo y obrero


de la Universidad Nacional Experimental de la Seguridad, dada la naturaleza de las
funciones que esta realiza, Sera objeto de regímenes reglamentarios especiales,
respectivamente, debidamente autorizados por las máximas autoridades, oída la
opinión del Ministerio del Poder Popular con competencia en materia de seguridad
ciudadana y de los ministerios del Poder Popular con competencia en materia de
Planificación y Finanzas y Educación Universitaria.

Dichos reglamentos establecerán las normas especiales en materia de derechos y


obligaciones sobre reclutamiento, selección y empleo, clasificación de cargos,
remuneraciones, capacitación y adiestramiento, estabilidad, ascenso, promoción,
traslado, suspensión y retiro, así como cualesquiera otras materias inherentes al
sistema de personal”.

Políticas y Lineamientos

Artículo 7. “Las actividades de la Universidad Nacional Experimental de la Seguridad


vinculadas con el ámbito de la seguridad ciudadana; están sujetas a las políticas y
lineamientos definidos por el Ministerio del Poder Popular con competencia en materia
de seguridad ciudadana, en el marco de su naturaleza como Universidad y las
políticas serán emanadas del Ministerio del Poder Popular con competencia en
materia de Educación Universitaria”.

Estos Ministerios establecerán conjuntamente lineamientos para los procesos de


ingreso, prosecución y grado, así como para el seguimiento y evaluación de los
programas nacionales de formación, el funcionamiento de los centros de formación y
los programas de asistencia técnica, de acuerdo a sus respectivas competencias.
Articulación con el Sistema Integrado de Policial

Artículo 8. “La Universidad Nacional Experimental de la Seguridad es la institución


académica especializada que forma parte del sistema integrado de policía, conforme
a lo previsto en la Ley orgánica del Servicio de Policial y del Cuerpo de Policía
Nacional Bolivariana; siendo compatible esta condición con su misión de formar a
mujeres y hombres que integren otros cuerpos de seguridad ciudadana”.

De la Dirección de Tecnologías de Información y Telecomunicaciones

Artículo 42. “La Dirección de Tecnologías de información y Telecomunicaciones es un


órgano adscrito a la Rectora o al Rector, responsable de dirigir el desarrollo y
mantenimiento de los sistemas de información institucional, garantizar la innovación,
administración y seguridad de la plataforma tecnológica y establecer las políticas,
normas y estándares del área de su competencia. Sus funciones Sera determinadas
por el Reglamento Interno que dicte el Consejo Universitario”.

Términos Básicos

Las siguientes definiciones hacen referencia a los procesos más relevantes de la


investigación.

La universidad nacional experimental de la Seguridad (UNES) está encargada de la


capacitación y formación de valores de jóvenes emprendedores y calidad e impacto
de su gestión en la formación integral de las y los aspirantes, las funcionarias y los
funcionarios, la creación intelectual y la vinculación social, por lo cual y para beneficio
del lector se considera pertinente la definición de los siguientes términos:

Servidores

La Real Academia Española, 2017, “Unidad informática que proporciona diversos


servicios a computadoras conectadas con ella a través de una red”
Video Vigilancia

La Real Academia Española, 2017, “Vigilancia por medio de un sistema de cámaras,


fijas o móviles”

Resguardo de Datos

Lingue.es, 2017, “Nuestro sistema de Resguardo de datos es un conjunto de


procedimientos y métodos diseñados para adaptarse a las necesidades de cada
empresa para proveer un respaldo seguro y costo-efectivo”

Ausencia de Plataforma

Lingue.es, 2017, “La ausencia de una plataforma que impulse a los jóvenes a
desarrollar empresas les sustrae la posibilidad de obtener fondos iniciales para
lanzarse al sector empresarial y lograr resultados exitosos”

Máquinas Virtuales

Lingue.es, 2017, “Se especifica la dirección IP en la cual el servidor recibirá las


peticiones para los hosts virtuales basados en nombres”

Red
Lingue.es, 2017, “Una red de área local o LAN (por las siglas en inglés de Local Área
Network) es una red de computadoras que abarca un área reducida a una casa, un
departamento o un edificio”

Topología Mixta

Lingue.es, 2017, “Es aquella en la que se aplica una mezcla entre alguna de las otras
topologías: bus, estrella o anillo. Principalmente las podemos encontrar dos
topologías mixtas: Estrella-Bus y Estrella-Anillo. Los cables más utilizados son el
cable de par trenzado, el cable coaxial y la fibra óptica”

Topología en estrella

Lingue.es, 2017, “Conecta todos los nodos con un nodo central. El nodo central
conecta directamente con los nodos, enviándoles la información del nodo de origen,
constituyendo una red punto a punto. Si falla un nodo, la red sigue funcionando,
excepto si falla el nodo central, que las transmisiones quedan interrumpidas

CAPITULO III

MARCO METODOLÓGICO

En este capítulo se expondrán se precisaran los métodos, procedimientos, el tipo de


investigación y las herramientas y técnicas de recolección de datos, que se utilizarán
durante el desarrollo de la investigación para obtener con mayor claridad los procesos
que se sistematizaran.

El Proyecto se realizó con el apoyo de una combinación de investigación documental


y de campo que nos permitirá recopilar y almacenar con un banco datos para el
desarrollo principal del trabajo práctico.

Balestrini (2002) “El Marco Metodológico está referido al momento que alude al
conjunto de procedimientos lógicos, tecno-operacionales implícitos en todo proceso
de investigación, con el objeto de ponerlos de manifiesto y sistematizarlo; a propósito
de permitir y descubrir y analizar los supuestos del estudio y construir los datos, a
partir de los conceptos teóricos convencionales operacional-izados.(p.126).
Tipo de la Investigación

Esta investigación es un proyecto factible porque nace de una propuesta de


actualización de la plataforma tecnológica de la Universidad Nacional Experimental
de la Seguridad (UNES) para la mejora y la integración de tres servicios, red archivo,
monitoreo, video-vigilancia, Para el control y resguardo de la data de archivos
institucionales.

Según la Universidad Pedagógica Experimental (UPEL, 2010), “Consiste en la


investigación, elaboración y desarrollo de una propuesta de un modelo operativo
viable para solucionar problemas, requerimientos o necesidades de organizaciones o
grupos sociales; puede referirse a la formulación de políticas, programas, tecnologías,
métodos o procesos. El Proyecto debe tener apoyo en una investigación documental,
de campo o un diseño que incluya ambas modalidades” (p.21).

Trabajo de Campo

En esta investigación te trabajo especial de grado se apoyó a un diseño de trabajo


campo ya que la información fue obtenida de manera directa en el de departamento
de Tecnología de la UNES cual es el objeto de estudio. De acuerdo con (UPEL, 2010
4ta edición), la investigación de campo:

“Es el análisis sistemático de problemas de la realidad, con el propósito bien sea de


describirlos, interpretarlos entender su naturaleza y factores constituyentes…” Se
basa en el estudio que permite la participación real del investigador o los
investigadores, desde el mismo lugar donde ocurren los hechos, el problema, la
fenomenología en consideración. A través de esta modalidad, se establecen las
relaciones entre la causa y el efecto y se predice la ocurrencia del caso o fenómeno”
(p.18)

Análisis Documental

Asociando el trabajo de campo se haya un análisis de tipo documental ya que se tomó


como enfoque de toda la información registrada en el soporte que sea una revista
científica, una noticia de prensa, un reportaje de revista, un registro sonoro, una
imagen de video, una fotografía.

Castillo L. (2005) “El análisis documental es una operación intelectual que da lugar a
un subproducto o documento secundario que actúa como intermediario o instrumento
de búsqueda obligado entre el documento original y el usuario que solicita
información. El calificativo de intelectual se debe a que el documentalista debe realizar
un proceso de interpretación y análisis de la información de los documentos y luego
sintetizarlo” (P.1)

Nivel de Investigación

De acuerdo con la naturaleza de esta investigación reúne por sus características de


un estudio descriptivo, Tiene como objeto la descripción precisa del evento de estudio.
Este tipo de investigación se asocia al diagnóstico.

Considerando la propuesta de Borderleau H., (1997). “Este tipo de investigación, la


indagación va dirigida a responder las preguntas: quién, qué, dónde, cuándo, cuántos
Su propósito se basa en exponer el evento estudiado, haciendo una enumeración
detallada de sus características, de modo tal que en los resultados se pueden obtener
dos niveles, dependiendo del fenómeno y del propósito del investigador:

Nivel más elemental: se logra una clasificación de la información en función de


características comunes.

Nivel más sofisticado: se ponen en relación los elementos observados a fin de obtener
una descripción más detallada.”

Diseño de la investigación

Esta investigación es de tipo “no experimental” por qué en ella solo se observan la
ausencia de los servicios de servidores básicos de red archivo, monitoreo y video-
vigilancia, para el resguardo de la data Institucional, vigilar los accesos perimetrales
y monitorear los equipos de comunicación y servidores. Para luego tomar una serie
de decisiones en beneficio del funcionamiento del centro de formación.
Como Señala Kerlinger (1979) “La investigación no experimental es aquella que se
realiza sin manipular deliberadamente variables. Es decir, es investigación donde no
hacemos variar intencionalmente las variables independientes. Lo que hacemos en la
investigación no experimental es observar fenómenos tal y como se dan en su
contexto natural, para después analizarlos.” (p. 116).

Técnicas e instrumentos para la recolección de datos

Es conveniente determinar con claridad: (a) qué tipo de información necesitamos y (b)
De qué personas queremos su opinión. Esto debe permitir tomar decisiones sobre
qué Preguntas son necesarias y cuáles no, y sobre el estilo de redacción de las
preguntas. Por ejemplo, no se puede utilizar el mismo lenguaje en un cuestionario
dirigido a niños, que en uno dirigido a jóvenes, adultos o gente mayor (Martínez,
2002).

En esta investigación se utilizaron dos técnicas para la recolección de información,


una de ella es la entrevista la población de muestra, a través de un cuestionario con
preguntas cerradas para conocer cuáles eran los aspectos que necesitaba la
Universidad Nacional Experimental de la Seguridad, servidor básicos de red, archivo,
monitoreo y video-vigilancia, para el manejo y resguardo de la data Institucional que
se quieren implantar.

Se aplicó también Investigación orientada a decisiones el cual nos orienta en la toma


de decisiones en base a nuestra experiencia en el trabajo de campo, buscando
soluciones a los problemas y dando nuevas ideas para el desarrollo del nuevo
sistema.

Población Muestra

En el caso de esta investigación, los datos fueron obtenidos a partir de una población
finita (Director de centro de Formación, Personal Administrativo y Docente).

Se implementara preguntas de tipo descriptiva, para así evaluar el conocimiento de la


población.

Preguntas a implementar:

¿Tiene conocimientos de informática?


¿Cueles son sus fallas más importantes ámbito de informática?

¿Disponen de servidor de red de archivo y de resguardo actualmente?

¿Sería beneficioso el control de resguardo de archivos?

¿Qué otras fallas se presentaron en los últimos 15 días?

¿Sabe usted que es un Servidor Multi-servisios?

¿Tiene conocimiento alguno de cámaras IP y cámaras Analógicas?

¿Cree usted que le seria de utilidad un nuevo sistema de óptimo rendimiento de Video-
Vigilancia?

¿Conoce que es una Topología Mixta al nivel de informática?

¿Le parece que sería beneficiosa para la Institución UNES una buena propuesta para
sus problemas?

CAPITULO IV

METODOLOGÍA DE DESARROLLO DEL SISTEMA

Martin, J 2016 “En este capítulo, se presenta la metodología de sistema del área
informática capaz de facilitar las herramientas necesarias para el desarrollo de la
aplicación del presente Trabajo de grado.

Como parte de la fase de diseño de la metodología PPDIOO, se utiliza un enfoque


Top-Down que comienza con los requisitos de la organización antes de mirar a las
tecnologías. Los diseños de red se ponen a prueba utilizando una red piloto o prototipo
antes de pasar a la fase de Implementación.

Diseño Top-Down simplemente significa comenzar el diseño de la capa superior del


modelo OSI y trabajar hacia abajo. Diseño Top-Down adapta la red y la infraestructura
física a las necesidades de la aplicación de la red. Con un enfoque de arriba hacia
abajo, no se seleccionan los dispositivos de red y tecnologías hasta que se analizan
los requisitos de las aplicaciones. Para completar un diseño de arriba hacia abajo, se
lleva a cabo lo siguiente:

 Planeación
 Diseño
 Implementación
 Operación
 Optimización

Cisco, 2017 “La metodología PPDIOO está dividida en 5 faces, Preparar y planificar:
Usando herramientas de evaluación y planificación, los ingenieros de sistemas
ayudan a los socios y clientes a encontrar lo mejor solución a sus necesidades
empresariales. Una planificación posterior continúa el análisis de las necesidades con
el Produciendo un plan de proyecto de alto nivel y la encuesta inicial del sitio.

En el caso de la UNES Universidad Nacional Experimental de la Seguridad, se evaluó


la falta de una plataforma informática y digital estable con la integración de servidores
básicos de red archivo, monitoreo y video-vigilancia.

Diseño: Utilizando los requisitos verificados de la Universidad Nacional Experimental


de la Seguridad, el equipo de diseño crea el diseño detallado, que incluye La lista de
equipos, los diagramas de red.

Para esta investigación se implementó un servidor zoneminder dado a la gran


información que se respaldara y permitiendo capturar, analizar, grabar y monitorizar
cualquier cámara CCTV IP.
Implementar: Utilizando los requisitos del sitio identificados en el diseño detallado, el
equipo de implementación Inspección detallada del sitio para preparar el sitio para la
instalación. El equipo ordena. El equipo de implementación utiliza el diseño detallado
para instalar y configurar Desarrolla e implementa un plan de pruebas detallado para
determinar que la red está lista para su uso.

Es por ello, que en la Universidad Nacional Experimental de la Seguridad se


implementó servidores básicos de red archivo, monitoreo y video-vigilancia,
Implementado servidor zomainder, nagios

Operación: esta fase representa la prueba máxima del diseño, porque en ella se
monitorean los procesos instalados en la fase anterior, para verificar que los mismos
se cumplan correctamente

En la Universidad Nacional Experimental de la Seguridad, objeto de estudio, se realizó


el seguimiento en todo lo relacionado con los servicios de monitoreo y video-vigilancia,
lo que permitió estar consciente de cada proceso instalado en la fase de
implementación.

Optimización: La optimización cubre los servicios de pos instalación que no están


incluidos en el mantenimiento, no limitado a auditorías de rendimiento, actualizaciones
de hardware y software.

Esta fase permitió verificar errores que pudieran afectar el funcionamiento de los
servicios de monitoreo y video-vigilancia.

CAPITULO V
En este capítulo se expone de manera gráfica el uso de la metodología de CISCO
PDIOO, mostrando así el trabajo realizado en la Universidad Nacional Experimental
de la Seguridad (UNES)

En la primera fase de CISCO llamada Planeación e observó y determinó los


requerimientos de la Universidad Nacional Experimental de la Seguridad (UNES)
BIBLIOGRAFÍA

Alvarez, D; Baley, A; Gómez, L. 2005 Sistema de Seguridad en Rede Locales


utilizando sistemas multiagentes distribuidos. Medellin Co. Revista Facultad
de Ingeniería Universidad de Antioquia. p 101-103.

Astudillo M; El proyecto informático (En línea) Consultado, el 6 de Julio del 2013.


Formato PDF, Disponible en: http://www.monografias.com/trabajos-
pdf2/proyecto-informatico/proyecto-informatico.pdf

AXIS COMUNICATIONS, 2003. Vigilancia IP Inalámbrica para aplicaciones de


seguridad: Como implementar un Sistema de Seguridad altamente funcional
(En línea) Consultado, 14 de mayo del 2012. Disponible
http://www.casadomo.com/casadomo%5Cbiblioteca%5Caxis_vigilancia_ip_i
nalambrica.pdf

Anil K. 2009 Fundamentals of digital image processing. USA: Editorial Prentice


Hall, consultado el 13 de Octubre del 2012.Disponible en Formato PDF

AXIS COMUNICATIONS, 2009.Guía técnica de vídeo IP. (En línea). Consultado,


14 de mayo del 2012. Disponiblehttp://www.gervasoni.biz

Configuración cámaras Ip(En linea). Consultado, 5 de Julio del 2012.


Disponiblehttp://www.axis.com/es/products/video/camera/config.htm

Domos Fijos. (En línea). Consultado, 14 de mayo del


2012.Disponiblehttp://www.axis.com/es/products/video/camera/about_camer
as/types.htm

Manual de Configuración cámaras Ip (En linea). Consultado, 5 de Julio


del 2012.
Disponiblehttp://www.axis.com/es/products/video/camera/configu.htm

VIGILANCIA IP (En línea). Consultado, 5 de Julio del 2012. Disponible


en:
http://www.axis.com/es/documentacion/Vigilancia%20IP%20Inalambrica.pdf
65

VIGILANCIA IP (En línea). Consultado, 5 de Julio del 2012. Disponible


en:
http://www.axis.com/es/documentacion/Vigilancia%20IP%20Inalambrica.pdf

Tipos de cámaras de red. (En línea). Consultado, 14 de mayo del


2012.Disponiblehttp://www.axis.com/es/products/video/camera/about_camer
as/types.htm

Cámaras fijas. (En línea). Consultado, 14 de mayo del 2012.


Disponiblehttp://www.axis.com/es/products/video/camera/about_cameras/typ
es.htm

Barriga, A. 2010. Seguridad integral el negocio de hoy: la seguridad es un tema que


siempre está presente en las compañías, negocios y hogares, no sólo por la
violencia que vive el país, sino también con el fin de prevenir cualquier
accidente o para tener la capacidad de reaccionar con mayor rapidez en
alguna emergencia.E semanal(gale cengage learning). N0.918.p 26

Bello, J. 2009. Dispositivo de detección y rastreo de movimiento autónomo para


cámaras de video Consultado, 5 de Julio del 2012. Formato PDF. Disponible en:
http://www2.itba.edu.ar/nuevo/archivos/secciones/http www.centros.itba.edu.a..
.gister_Anteproyecto-Bello.pdf

Santos, C. 2011. Sensores Ultrasónicos (En línea). Consultado, 28 de agosto del


2012.Disponiblehttp://galia.fc.uaslp.mx/~cantocar/automatas/PRESENTACI
ONES_PLC_PDF_S/28_SENSORES_ULTRAS_NICOS.PDF

Chávez, V. Implementación de un sistema de alerta basado en sensores y


notificación utilizando telefonía móvil, para la sala de servidores de la UTEQ.
Consultado, 31 de octubre de 2012. Formato PDF. Disponible en:
http://biblioteca.uteq.edu.ec:8080/jspui/handle/29000/56/browse?type=title&s
ort_by=3&order=ASC&rpp=5&etal=25&null=&offset=15

Consentino, L. 2010.Cámaras de red/Cámarasip. (En línea).Consultado,14 de mayo


del 2012.Formato PDF. Disponible en http://www.rnds.com.ar.

Castro, V; Marcos; E, Caceres. P. 2004. A user Service Oriented Method to Model


Web Information Systems. Madrid- ES. Lecture Notes in Computer Science.
Vol. 3306 Pag 41-52.
66

CYBERSUR, 2012. Suplemento “La video vigilancia con cámaras IP gana enteros
en el mercado de la Pyme”. Consultado el 5 de Julio del 2012. Disponible en
http://www.cibersur.com/

Marcos E, Cáceres P, B. Vela, JM Cavero 2002 Modelado Conceptual de


Nuevos Sistemas de Información Tecnologías Madrid- ES. Lecture Notes in
Computer Science. Vol. 2465, p 227-238.

Delgado V. 1998. Comentarios sobre la seguridad ciudadana. Col. Revista de


Estudios Sociales, Col. Universidad de los Andes. Vol 2.

DYNAMO ELECTRONICS s/f. Sensor ultrasónico. (En línea). Consultado, 28 de


agosto del 2012.Disponible http://www.dynamoelectronics.com/dynamo-
tiendavirtual.html?page=shop.product_details&flypage=dynamo.tpl&product_
id=921&category_id=78

Duque, N; Chavaro, J; 2007. Seguridad Inteligente. Pererira, Col. Scientia Et


Technica.Vol. 13 p 389-394.

Estrada, V y Gallegos, V. 2001. Sistema de Seguridad Domótico para uso


Doméstico y/o Industrial. Aguas Caliente México, Conciencia Tecnológica,
num 016. Abril, pag. 33-37

Fuente, A; Villacorta, J; Puente, L; Raboso, M. 2005. Un Sistema Avanzado De


Vigilancia Basado En Información Multisensorial. Tarapaca, Chil. Revista
Facultad de Ingeniera. Vol.13. p 75-81

GSCS Software S.A, 2009.¿Que es una Cámara IP?. (En línea). Consultado, 14
de mayo del 2012. Disponiblehttp://www.gscssoftware.com/teccamaraip.htm

IP TECNOLOGIA, 2010.Las Cámaras Ip. (En línea). Consultado, 14 de mayo del


2012.Disponiblehttp://www.iptecnologia.com/camarasip.html

J. Galarza Rosas, R, Cajo, H, Villavicencio, 2010. Sistema Inalámbrico de Alarma


Domiciliaria con alerta Vía Celular. Guayaquil- Ec Revista Tecnológica
ESPOL p. 22-30
67

Luna, A. 2009. Sistemas de comunicación, detección, extinción de incendios y


seguridad electrónica. (En línea). Consultado el 14 de mayo del
2012.Formato PDF. Disponiblehttp://dspace.epn.edu.ec

Malavé, M; Nevarez, M; Vallejo, P; Valdivieso, C. 2009. Uso de Matlab y Simulink


para el control de robots y la observación de sensores de luz y ultrasónico.
Guayaquil, EC. Revista Tecnologica ESPOL.

Martinez,C.2010. Innovación en soluciones de seguridad, desafío del fabricante.E


semanal (gale cengage learning).No.906.p22

Medrano, A. 2011. Metodología de Desarrollo en Hardware Libre. (En


línea).Consultado, 14 de mayo del 2012. Formato PDF. Disponible en
http://www.cenditel.gob.ve/.

Mejia, J; Vidal, S; Lopez. J; 2006. Sistema de acceso seguro a recursos de


información para redes inalámbricas 802.11. Mex. Cientifica. Vol. 10, pp 199-
205.

Garcia y Morales, 2003. Optimización del desempeño del sistema IP móvil.


Distrito Federal, Mex. Revista Computación y Sistemas.Vol.7. p 29-39.

Puertas A, Robayo F.2006 Estudio de la metodología MIDAS y desarrollo del


sistema de administración de competencias de basquetbol para la facultad de
educación física, deportes y recreación de la ESPE. Tesis Ing. Sistemas e
Informática ESPE SANGOLQUI p. 47-53.

Perez, C; Wilson arroyave, L; Acevedo, H. 2010. "Determinación Experimental Del


Coeficiente De Fricción Empleando Sensores Movimiento". Scientia Et
Technica, Num. Abril-Sin Mes, Pp. 357-362.

Richarte, J. 2010. Cámaras Ip. (En línea). Consultado, 14 de mayo del 2012.
Formato PDF. Disponiblehttp://img.redusers.com

Rowan Techonogies s/f. Camaras Análogas vs IP Consultado, 5 de Julio del 2012.


Formato PDF. Disponible en http://rowantechnologies.com.mx/blog/wp-
content/uploads/2009/03/a_vs_ip.pdf
68

Peralta S. y Armas V. 2005 Diseño e implementación de un sistema de seguridad


para la casa comunal de la Parroquia de Nayón. Tesis. Tecn. Electrónica y
Telecomunicaciones. EPN. Quito p.

Segura R. 2010. Reseña de “El sentimiento de inseguridad. Sociología del


temor al delito”. Buenos Aires. Arg. Cuadernos de Antropología Social.
Vol. 32 p.
223-227.

Tecnología rnds Cámaras de red Consultado el 5 de Juio del 2012. Disponible en


ww.rnds.com.ar

Teran, M. 2009 Diseño y construcción de un prototipo de monitoreo y seguridad


basados en cámaras IP para una institución educativa media de Quito.
Tesis Ing. Sistemas, EPN Quito p 37-43.

VIDA DIGITAL, 2009. Sensores de movimiento. (En línea). Consultado, 28 de


agosto del 2012. Disponible http://www.vidadigitalradio.com/sensores- movimiento

Вам также может понравиться