Академический Документы
Профессиональный Документы
Культура Документы
DISEÑO DE UN SISTEMA
Caracas, de 2017
RESUMEN
PALABRAS CLAVE
Son numerosas las encuestas de opinión que suelen realizarse para conocer qué
piensan las personas sobre la problemática que les rodea, en especial, lo que
respecta a la seguridad.
Con la fusión de internet, las aplicaciones de red y los equipos tecnológicos, se han
obtenido una serie de herramientas que han permitido mitigar aún más el riesgo de
pérdida de la información.
Para el 20 de diciembre del año 2009, por voluntad del gobierno venezolano, nace el
Cuerpo de Policía Nacional Bolivariana, a fin de dar respuesta a un conjunto de
problemáticas identificadas en un amplio diagnóstico nacional que elaboró la
Comisión Nacional para la Reforma Policial (CONAREPOL), la cual, desde la
concepción de renovar y crear un nuevo modelo policial, a fin de ir brindando un nuevo
clima de seguridad social y preventivo, que responda ante la realidad venezolana con
carácter civil y profesional, con el mayor propósito de proteger y garantizar los
derechos de las personas frente a situaciones que constituyan amenaza, Commented [S3]:
vulnerabilidad, riesgo o daño para su integridad física, moral y sobre todo a sus
propiedades, en el ejercicio de sus derechos, el respeto de sus garantías, la paz
social, la convivencia y el cumplimiento de la ley, así como una nueva policía que se
aproxime al ciudadano sin causar temor, estrechando lazos en una participación de
todas y todos creando espacios de paz.
Sin embargo, por tratarse de una institución emergente, en lo que respecta al uso de
las tecnologías de la información y las telecomunicaciones, no se han aprovechado
los recursos tecnológicos a plenitud para cubrir otros aspectos necesarios para la
seguridad de los activos de información.
Siempre existirá algún riesgo ante la pérdida, resguardo y seguridad de los activos de
información, sin embargo, esto podrá mitigarse significativamente haciendo uso de
las tecnologías…..
La ausencia de estos servidores genera la problemática en la seguridad y distribución Commented [S4]: Servidores o servicios?, creo que al hablar de
servicios englobaría el uso de los servidores.
de información (personal, confidencial, entre otros) interna y externa en los diferentes
departamentos, originando pérdidas de archivo de información, monitoreo de red y
equipos (chequeo de los dispositivos y servicios que se encuentran actualmente
instalados en la red y chequeo de los servicios activos), es decir el no tener archivo la
información se encuentra aislada de los usuarios de la institución. La carencia del
video- vigilancia genera pérdidas, hurtos, ingreso de personas internas y externas a
la institución sin control de acceso suficiente. Los diferentes departamentos como el
área administrativa y soporte técnico que tienen acceso a la data en equipos de
computación y de telecomunicación por lo cual carece de un chequeo activo de los
dispositivos y servicios, y una video vigilancia diaria. Al no poseer estos dispositivos
no existe el monitoreo por lo que no se conoce el estatus de los equipos y dispositivos
que se encuentran actualmente activos en le red, donde nuestra propuesta detecta el
mayor problema en la Gestión de Riesgos.
Considerando que la información debe estar accesible para los usuarios con los
niveles de seguridad necesarios para cada departamento. Sobre todo por tratarse de
un organismo destinado a la Seguridad Ciudadana.
Objetivo general
Objetivos específicos
Justificación
Una vez instalado los servidores para el servicio de la red local en la academia, la
plataforma generará una excelente ayuda para la seguridad y privacidad de datos e
información manejadas por los departamentos, facilitando al personal autorizado
(soporte técnico) tenga una confiabilidad en el manejo de la infraestructura
tecnológica actualmente en este centro. Teniendo en cuenta que la data que
actualmente se encuentra almacenada pueda ser migrada a un directorio activo y así
activar la política de seguridad.
De tal manera que con una plataforma virtual, como la que hemos explicado se pueda
sostener para que el acceso a la misma no se haga de manera local y evitar
vulnerabilidades de seguridad en los sitios críticos que se le dificulta el transito
mediantes cámara de seguridad y así tener un servidor de monitoreo con acceso a la
información detallada de los dispositivos conectados a la red con sus recursos
disponibles.
Alcances de la Investigación
CAPITULO II
MARCO TEÓRICO
Antecedentes de la Investigación
Y por lo tanto la utilidad de este antecedente nos dio conocimientos y orientación para
formar mi trabajo de grado teniendo en cuenta la estructura de la organización del
sistema de cableado UPT implementado para sus servicios prestados de
comunicaciones.
Y por lo tanto la utilidad de este antecedente nos dio conocimientos y orientación para
formar nuestro trabajo de grado teniendo en cuenta la estructura de la organización
del sistema, en los cuales se encuentra un módulo el cual se va implementar en
nuestro proyecto de grado el de video vigilancia calculando y planteando los
requerimientos para su funcionamiento.
Aunque la UNES es una institución muy joven, su nacimiento tiene tras de sí décadas
de luchas populares e institucionales. Los principios, conceptos y valores que aquí se
presentan, provienen de esas luchas que conjugan experiencia diversas: las del
activismo social y político por los derechos humanos y el acompañamiento a familiares
y víctimas de abusos policiales, las de policías que se enfrentaron al viejo modelo
policial y no dejaron de creer que era posible dignificar su profesión, las de activistas
políticos y sociales que militan en la construcción de una sociedad de justicia social,
la de funcionarios públicos comprometidos con su pueblo que facilitaron procesos de
reforma policial, las de académicos e intelectuales vinculados orgánicamente con los
sectores populares, entre otras. Están plasmados aquí como testimonio de
encuentros, acuerdos y suma de voluntades en torno a la transformación de la
realidad, en el campo de la seguridad ciudadana.
Misión
Visión
Principios y Valores
Bases Teóricas
Las bases teóricas permiten explicar los elementos claves que componen la
estructura de este proyecto, adaptándose al problema planteado, reforzando así el
enfoque del proyecto. Son los conceptos teóricos de su investigación
Topologías hibridas
Según Manquillo A, (2013) “Las topologías mixtas son aquellas en las que se aplica
una mezcla entre alguna de las otras topologías: bus, estrella o anillo.
Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella
- Anillo. En una topología mixta, se combinan dos o más topologías para formar un
diseño de red completo. Raras veces, se diseñan las redes utilizando un solo tipo
de topología. Por ejemplo, es posible que desee combinar una topología en estrella
con una topología de bus para beneficiarse de las ventajas de ambas”. p. 1).
Nagios
Según Harvey A, (2018) “Tu servidor de Nagios en la red va a cambiar como vea y
monitorea nodos y servicios, Negios apoya el concepto de servidores en paralelo
que corren en otra partes de tu red, así probablemente mejor que el servidor corre
cerca al borde de tu red y no dentro.
Es el sistema el cual se va implementar para el monitoreo, es una solución
de análisis de datos de flujo de red de calidad que proporciona a las
organización una visión extendida en su infraestructura de TI y el tráfico de
red. Analizador de Red le permite ser proactivo en la resolución de los
cortes, comportamiento anormal y amenazas de seguridad antes de que
afecten los procesos críticos, componentes de clase empresarial de código
abierto para ofrecer la mejor solución de monitoreo de los requisitos de
organización y reportes para un óptimo servicio en los servicios a
implementar en la (UNES)
Multiservicios
Según Medina E.(2014) “Samba es, básicamente, una implementación libre del
protocolo SMB, que es el que utiliza Microsoft Windows para interconexión de
nodos en redes de área local (LAN), permitiendo compartir ficheros e impresoras.
Es Software Libre y la versión más reciente es la 4, que está liberada bajo GPLv3”.
Zoneminder
Cámaras IP
Según Valeriano A.J (2010) "Una Cámara IP (también conocidas como cámaras
Web o de Red) son videocámaras especialmente diseñadas para enviar las señales
(video, y en algunos casos audio) a través de Internet desde un explorador (por
ejemplo el Internet Explorer) o a través de concentrador (un HUB o un SWITCH)
en una Red Local (LAN)
SIGESP
Según Lang L, (2011) “Es el sistema modular integrado que más se adapta a las
instituciones públicas tales como: Ministerios, Gobernaciones, Alcaldías, Servicios
Autónomos Sin Personalidad Jurídica, entes descentralizados con fines y sin fines
empresariales, por cuanto fue desarrollado en función de las leyes, normas e
instructivos que rige la administración financiera del sector público venezolano".
Bases Legales
Las bases legales son de gran importancia, estas determinan leyes, reglamentos y
normas que definen que se puede hacer y que no dentro de nuestro proyecto de
investigación. Se ha indagado lo necesario en este estudio con la finalidad de evitar
incurrir ante algún incumplimiento dentro del marco jurídico.
Artículo 5. “De acuerdo con esta Ley, las acciones estatales en materia de ciencia,
tecnología, innovación y sus aplicaciones estarán dirigidas a los sujetos mencionados
en el artículo 3, dentro de las metas planteadas en el Plan Nacional de Desarrollo
Económico y Social de la Nación, para cumplir con los siguientes”
Objetivos:
1. Formular la política nacional de ciencia, tecnología, innovación y sus aplicaciones,
así como impulsar y controlar la ejecución de las políticas públicas para la solución de
problemas concretos de la sociedad y el ejercicio pleno de la soberanía nacional, a
través de planes nacionales para la construcción de una sociedad justa e igualitaria.
Artículo 13. “Hurto. El que a través del uso de tecnologías de información, acceda,
intercepte, interfiera, manipule o use de cualquier forma un sistema para apoderarse
de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a
su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será
sancionado con prisión de dos a seis años y multa de doscientas a seiscientas
unidades tributarias”.
La constitución del usufructo sobre el derecho de autor, por acto entre vivos o por
testamento, implica la autorización al usufructuario para divulgar la obra. No obstante,
si no existe una disposición testamentaria específica acerca de la obra y ésta queda
comprendida en una cuota usufructuaria, se requiere el consentimiento de los
derechohabientes del autor para divulgarla”.
Artículo 20. “El autor tiene, incluso frente al adquirente del objeto material de la obra,
el derecho de prohibir toda modificación de la misma que pueda poner en peligro su
decoro o reputación.
Objeto
Naturaleza
Principios
Políticas y Lineamientos
Términos Básicos
Servidores
Resguardo de Datos
Ausencia de Plataforma
Lingue.es, 2017, “La ausencia de una plataforma que impulse a los jóvenes a
desarrollar empresas les sustrae la posibilidad de obtener fondos iniciales para
lanzarse al sector empresarial y lograr resultados exitosos”
Máquinas Virtuales
Red
Lingue.es, 2017, “Una red de área local o LAN (por las siglas en inglés de Local Área
Network) es una red de computadoras que abarca un área reducida a una casa, un
departamento o un edificio”
Topología Mixta
Lingue.es, 2017, “Es aquella en la que se aplica una mezcla entre alguna de las otras
topologías: bus, estrella o anillo. Principalmente las podemos encontrar dos
topologías mixtas: Estrella-Bus y Estrella-Anillo. Los cables más utilizados son el
cable de par trenzado, el cable coaxial y la fibra óptica”
Topología en estrella
Lingue.es, 2017, “Conecta todos los nodos con un nodo central. El nodo central
conecta directamente con los nodos, enviándoles la información del nodo de origen,
constituyendo una red punto a punto. Si falla un nodo, la red sigue funcionando,
excepto si falla el nodo central, que las transmisiones quedan interrumpidas
CAPITULO III
MARCO METODOLÓGICO
Balestrini (2002) “El Marco Metodológico está referido al momento que alude al
conjunto de procedimientos lógicos, tecno-operacionales implícitos en todo proceso
de investigación, con el objeto de ponerlos de manifiesto y sistematizarlo; a propósito
de permitir y descubrir y analizar los supuestos del estudio y construir los datos, a
partir de los conceptos teóricos convencionales operacional-izados.(p.126).
Tipo de la Investigación
Trabajo de Campo
Análisis Documental
Castillo L. (2005) “El análisis documental es una operación intelectual que da lugar a
un subproducto o documento secundario que actúa como intermediario o instrumento
de búsqueda obligado entre el documento original y el usuario que solicita
información. El calificativo de intelectual se debe a que el documentalista debe realizar
un proceso de interpretación y análisis de la información de los documentos y luego
sintetizarlo” (P.1)
Nivel de Investigación
Nivel más sofisticado: se ponen en relación los elementos observados a fin de obtener
una descripción más detallada.”
Diseño de la investigación
Esta investigación es de tipo “no experimental” por qué en ella solo se observan la
ausencia de los servicios de servidores básicos de red archivo, monitoreo y video-
vigilancia, para el resguardo de la data Institucional, vigilar los accesos perimetrales
y monitorear los equipos de comunicación y servidores. Para luego tomar una serie
de decisiones en beneficio del funcionamiento del centro de formación.
Como Señala Kerlinger (1979) “La investigación no experimental es aquella que se
realiza sin manipular deliberadamente variables. Es decir, es investigación donde no
hacemos variar intencionalmente las variables independientes. Lo que hacemos en la
investigación no experimental es observar fenómenos tal y como se dan en su
contexto natural, para después analizarlos.” (p. 116).
Es conveniente determinar con claridad: (a) qué tipo de información necesitamos y (b)
De qué personas queremos su opinión. Esto debe permitir tomar decisiones sobre
qué Preguntas son necesarias y cuáles no, y sobre el estilo de redacción de las
preguntas. Por ejemplo, no se puede utilizar el mismo lenguaje en un cuestionario
dirigido a niños, que en uno dirigido a jóvenes, adultos o gente mayor (Martínez,
2002).
Población Muestra
En el caso de esta investigación, los datos fueron obtenidos a partir de una población
finita (Director de centro de Formación, Personal Administrativo y Docente).
Preguntas a implementar:
¿Cree usted que le seria de utilidad un nuevo sistema de óptimo rendimiento de Video-
Vigilancia?
¿Le parece que sería beneficiosa para la Institución UNES una buena propuesta para
sus problemas?
CAPITULO IV
Martin, J 2016 “En este capítulo, se presenta la metodología de sistema del área
informática capaz de facilitar las herramientas necesarias para el desarrollo de la
aplicación del presente Trabajo de grado.
Planeación
Diseño
Implementación
Operación
Optimización
Cisco, 2017 “La metodología PPDIOO está dividida en 5 faces, Preparar y planificar:
Usando herramientas de evaluación y planificación, los ingenieros de sistemas
ayudan a los socios y clientes a encontrar lo mejor solución a sus necesidades
empresariales. Una planificación posterior continúa el análisis de las necesidades con
el Produciendo un plan de proyecto de alto nivel y la encuesta inicial del sitio.
Operación: esta fase representa la prueba máxima del diseño, porque en ella se
monitorean los procesos instalados en la fase anterior, para verificar que los mismos
se cumplan correctamente
Esta fase permitió verificar errores que pudieran afectar el funcionamiento de los
servicios de monitoreo y video-vigilancia.
CAPITULO V
En este capítulo se expone de manera gráfica el uso de la metodología de CISCO
PDIOO, mostrando así el trabajo realizado en la Universidad Nacional Experimental
de la Seguridad (UNES)
CYBERSUR, 2012. Suplemento “La video vigilancia con cámaras IP gana enteros
en el mercado de la Pyme”. Consultado el 5 de Julio del 2012. Disponible en
http://www.cibersur.com/
GSCS Software S.A, 2009.¿Que es una Cámara IP?. (En línea). Consultado, 14
de mayo del 2012. Disponiblehttp://www.gscssoftware.com/teccamaraip.htm
Richarte, J. 2010. Cámaras Ip. (En línea). Consultado, 14 de mayo del 2012.
Formato PDF. Disponiblehttp://img.redusers.com