Introducción
Actualmente con el avance de las redes, no existe ninguna organización
que no requiera de conexiones de gran alcance que garantice la
autentificación, autorización e integridad de la información, seguridad en la
red y confidencialidad, que permitan optimizar el procesamiento,
almacenamiento y recuperación de los datos.
El presente trabajo surge como una necesidad de la Superintendencia
Municipal de Administración Tributaria (SUMAT), de contar con un enlace de
datos alterno entre los centros tributarios integrales ubicados en Glorieta
parroquia Santa Teresa, Urdaneta parroquia la Candelaria y Propatria
parroquia Sucre los cuales son sedes donde se recaudan impuestos
municipales de vehículos, inmuebles urbanos, licores, economía informal,
industria y comercio, espectáculos públicos, propaganda comercial y
apuestas licitas en el Municipio Bolivariano Libertador.
Dichos datos se encuentran centralizados en un servidor ubicado en la
sede principal (Glorieta) a la cual deben conectarse las sedes clientes, cabe
destacar que actualmente existe una interconexión entre las sedes por medio
del servicio Frame Relay el cual consiste en una forma simplificada de
tecnología de conmutación de paquetes que transmite una variedad de
tamaños de tramas o marcos (“frames”) para datos, perfecto para la
transmisión de grandes cantidades de datos; dicha técnica se utiliza para un
servicio de transmisión de voz y datos a alta velocidad que permite la
interconexión de redes de área local separadas geográficamente a un coste
menor, sin embargo es importante contar con la redundancia para la
transmisión de datos con la finalidad de prevenir la disminución de la
recaudación de impuestos por posibles fallas en la conexión entre sedes.
1
Para lograr este objetivo se realizaron una serie de análisis en el
sistema de comunicación y de los equipos instalados actualmente, cálculos
de ancho de banda necesarios para los servicios requeridos así como
también comparación entre diferentes tecnologías tales como Acceso a
Banda Ancha la cual funciona sobre una tecnología llamada ADSL en ingles
“Asymmetric Digital Subscriber Line” o Línea de Abonado Digital Asimétrica y
la Tecnología LMDS (Local Multipoint Distribution System): Local Multipoint
Distribution System (LMDS) que es un sistema de comunicación inalámbrica
de punto a multipunto haciendo énfasis en muchas características como
seguridad, eficiencia, costo, interfaz amigable, etc.
La implementación de esta propuesta permitirá optimizar la
comunicación en las sedes involucradas en este estudio y además
garantizará que la transmisión de datos sea confiable y continua.
El contenido de la presente investigación se encuentra conformado por
IV partes, donde se describen los diferentes factores que permitieron la
realización del mismo, las cuales se presentan a continuación:
Parte I: Planteamiento del Problema y Recolección de Datos, aquí se da
a conocer la comunidad objeto de estudio, el problema, objetivos,
justificación, recolección de datos, estudio de factibilidad y marco conceptual.
Parte II, Análisis: Se realiza una comparación entre las propuestas para
el enlace redundante, Estudio de Normativas y Estándares (Bases Legales y
Teóricas), Evaluación de Riesgos, Especificaciones técnicas detalladas de
los dispositivos propuestos, Esquema de Red de Telecomunicaciones,
Direccionamiento IP y Cálculo de Ancho de Banda.
2
Parte III Diseño: Simulación de la Plataforma de Red aquí se muestran
los siguientes puntos tales como Algoritmo de Enrutamiento,
Encaminamiento Crítico y Esquema de Redundancia; se da a conocer
Desarrollo de Sistema, Políticas de Seguridad (Física y Lógica) y Diagrama
Pert/CPM para estimar tiempo de duración del proyecto.
Parte IV – Implementación / Seguimiento, se da a conocer el simulador
a emplear y se realiza la simulación de la plataforma de red final.
Finalmente están las conclusiones, recomendaciones y referencias
bibliográficas.
3
Parte I
Planteamiento del Problema y Recolección de Datos
La Comunidad
Superintendencia Municipal de Administración Tributaria
(SUMAT)
La Superintendencia Municipal de Administración Tributaria (SUMAT)
ente adscrito a la Alcaldía del Municipio Bolivariano Libertador nace de
conformidad con el artículo 74 ordinales 1,2 y 3 de la Ley Orgánica de
Régimen Municipal, según Decreto Nº 9 publicado en Gaceta Municipal Extra
Nº 1576-1 de fecha 27 de Marzo de 1996.
El objetivo de su creación, fue modernizar y adecuar, el Sistema
Tributario y Rentístico del Municipio Libertador a la realidad político-
económico y social del ámbito local. Se consideró necesario diseñar
estructuras y funciones que permitieran racionalizar los servicios de
liquidación y recaudación para hacerlos verdaderamente productivos y que
respondieran de manera eficiente las demandas del entorno social.
Para ese entonces, se designa una comisión de Reestructuración del
Sistema Tributario Municipal para el diseño del nuevo ente de gestión de
Administración Tributaria, desconcentrado, con autonomía funcional y
administrativa, sin personalidad jurídica acorde a los modernos conceptos de
4
gerencia pública. Así se produce la creación de la Superintendencia
Municipal de Administración Tributaria (SUMAT), organizada como una
entidad de carácter técnico.
Entre sus funciones están la liquidación, recaudación de los tributos
municipales, intereses, sanciones, y otros accesorios; la aplicación de las
Ordenanzas Tributarias y las tareas de fiscalización y control del
cumplimiento de las obligaciones tributarias, induciendo a su cumplimiento
voluntario.
Ubicación Geográfica de cada una de las Sede
Sede Glorieta: Dirección Av. Norte/Sur 4 con Av. Lecuna. Esquina de
Reducto a Glorieta. Edif. Glorieta, parroquia Santa Teresa, Caracas.
Sede Urdaneta: . Urdaneta. esq. de Ibarras, Edif. Pasaje La
Seguridad, PB, local 5, parroquia la Candelaria.
Sede Propatria: Av. Bolívar de Propatria, C.C. Propatria, Nivel 4.
Locales 4 A-03 y 4-04., en la parroquia Sucre.
5
Ilustración 1: Ubicación Geográfica CTI-SUMAT
Fuente: Google Maps
Misión
Desarrollar políticas y planes tributarios que contribuyan a fortalecer la
capacidad fiscal del Municipio Bolivariano Libertador y la eficiencia de los
programas de recaudación de impuestos tendentes al desarrollo de la libre
gestión y autofinanciamiento del gobierno local.
6
Visión
La Superintendencia Municipal de Administración Tributaria (SUMAT),
se ha propuesto ser la Institución modelo que en materia de Recaudación de
Impuesto Municipales existe en Venezuela, mediante la transparencia de su
gestión, al profesionalismo de sus integrantes, a la calidad de los servicios
que brinda a los contribuyentes a su significativa contribución de recursos
económicos al Municipio Bolivariano Libertador del Distrito Capital y al
cumplimiento de sus finalidades.
Funciones de la SUMAT
Dirigir y administrar el sistema de los tributos municipales, en
concordancia con las instrucciones impartidas por el Alcalde.
Participar y elaborar propuestas para definir la política, economía y
tributaria municipal y su incidencia en la vida local.
Ejecutar la política tributaria de acuerdo a la política vigente.
Coordinar las acciones dirigidas a desarrollar los diferentes
mecanismos de recaudación a los efectos a los contribuyentes el pago
de los impuestos municipales.
Coordinar y controlar la inscripción y registro de los sujetos pasivos en
su condición de contribuyentes o responsables.
Fiscalizar e investigar todo lo relativo a la aplicación de las
Ordenanzas, Reglamentos y demás Providencias Tributarias
Municipales, inclusive en los casos de exenciones y exoneraciones,
7
así como prevenir, investigar y determinar las contravenciones,
defraudaciones e infracciones tributarias previstas e imponer las
Sanciones correspondientes.
Propugnar y velar por el cumplimiento de las normas tributarias
municipales.
Sistematizar, divulgar y mantener actualizada la información sobre la
normativa, jurisprudencia y doctrina relacionada con los tributos
municipales de su competencia.
Disponer todo lo relativo a formularios, publicaciones y demás
formatos o formas requeridas para la Administración Tributaria
Municipal y asegurar su expendio y verificar su existencia según
corresponda.
Desarrollar programas de divulgación e información tributaria
municipal que contribuyan a mejorar el comportamiento de los sujetos
pasivos en el cumplimiento oportuno de sus obligaciones tributarias.
Actuar como autoridad municipal en materia económica y estadística
de los derechos municipales de su competencia y efectuar los
estudios e investigaciones correspondientes.
Estimar y fijar las metas de recaudación, la incidencia económica fiscal
de las exenciones y los demás estudios e investigaciones vinculados a
la materia.
Coordinar con las dependencias del Gobierno Municipal, las
autoridades competentes del Ejecutivo Nacional, Entidades Públicas
8
Gubernamentales o Dependencias Oficiales, aquellas labores que
daba ejecutar el SUMAT tendentes al mejor desarrollo de las
funciones o actividades de la tributación municipal en la jurisdicción
del Municipio Libertador.
Expedir las correspondientes licencias de industria y comercio,
permisos de pequeños comerciantes, espectáculos públicos,
publicidad comercial, apuestas, y cualquier otro, de conformidad con
lo establecido en el ordenamiento jurídico municipal vigente.
Recaudar los tributos municipales, las multas, los intereses y demás
obligaciones accesorias, así como emitir las solvencias municipales
cuando corresponda.
Conocer, sustanciar y decidir los asuntos concernientes a la materia
jurídica de su competencia.
Determinar las obligaciones tributarias y sus accesorios y adelantar
gestiones de cobro, de acuerdo a lo establecido en el ordenamiento
jurídico vigente.
9
Organigrama
Ilustración 2: Organigrama del SUMAT
Fuente: www.sumat.gob.ve
10
Metodología de la Investigación Aplicada
Marco Lógico
La Metodología de Marco Lógico es una herramienta para facilitar el
proceso de conceptualización, diseño, ejecución y evaluación de proyectos.
Su énfasis está centrado en la orientación por objetivos, la orientación hacia
grupos beneficiarios y el facilitar la participación y la comunicación entre las
partes interesadas.
Cabe resaltar que la Metodología del Marco Lógico es una “ayuda para
pensar” y no un sustituto para el análisis creativo, es un instrumento que
ayuda a dicho análisis y permite presentar sucintamente diferentes aspectos
del proyecto y acompaña como guía, toda la evaluación de un proyecto.
Etapas de la Metodología
Teniendo presente una situación problemática y la motivación para
solucionarla, las etapas para llevar a cabo la metodología son dos, las cuales
son:
Identificación del problema y alternativas de solución , en la que se
analiza la situación existente para crear una visión de la situación
deseada y selección de las estrategias que se aplicaran para
conseguirla. Existen cuatro tipos de análisis ha realizar: el análisis de
involucrados, el análisis de problemas (imagen de la realidad), el
análisis de objetivos (imagen del futuro y de una situación mejor) y el
análisis de estrategias (comparación de diferentes alternativas en
respuesta a una situación precisa).
11
La etapa de planificación , en la que la idea del proyecto se convierte
en un plan operativo practico para la ejecución. En esta etapa se
elabora la matriz de marco lógico.
Ilustración 3: Estructura de la Metodología de Marco Lógico.
Fuente: Área de Proyectos y Programación de Inversiones ILPES
12
Diseño de Proyectos
Cuadro 1: Diseño de Proyecto
PASOS INSTRUMENTOS RESULTADOS
Identificación del problema Brainstorming Selección del problema central
Análisis del problema Árbol de Problemas Análisis de causas y efectos
Análisis de objetivos Árbol de Objetivos Análisis de medios y fines
Análisis de alternativas Árbol de Alternativas Selección de la mejor alternativa
Identificación del proyecto Marco Lógico Base de la propuesta de proyecto
Fuente: Área de Proyectos y Programación de Inversiones ILPES
Clasificación de la Estructura del Marco Lógico
Identificación del problema y alternativas de solución
o Análisis de los involucrados, lo cual Implica:
Identificar cualquier persona o grupo, institución o
empresa susceptible de tener un vínculo con un proyecto
dado.
Clasificar los involucrados; significa agruparlos de
acuerdo a ciertas características, por ejemplo, si
pertenecen a instituciones públicas o privadas.
13
Definir la posición de cooperación o conflicto frente al
proyecto.
Definir fuerza o poder de cada uno de los involucrados
para afectar el proyecto.
Definir la intensidad del compromiso que tenga cada uno
de los involucrados con el proyecto.
Interpretar los resultados del análisis y definir como
pueden ser incorporados en el proyecto.
Análisis del problema.
Con este análisis se trata de identificar los problemas reales que
afectan al colectivo beneficiario con el que se quiere trabajar y no los
problemas posibles, potenciales o futuros. Conviene señalar que un
problema no es la ausencia de una solución, sino un estado negativo
existente. Por ejemplo, la falta de un centro de salud no es un problema, el
problema es la fuerte incidencia de enfermedades en una determinada
población.
Al hacer el análisis conviene diferenciar entre las causas del problema,
el problema mismo y sus efectos o consecuencias. La utilización del llamado
árbol de problemas puede servir para ordenar las ideas y son su definición se
pretende localizar el problema central o focal que se quiere solucionar con el
proyecto.
Se sugieren los siguientes pasos a seguir para la construcción del árbol
de problemas (causa y efectos):
14
o Dada la manifestación de una situación problema, hay que
analizar e identificar lo que se considere como problemas
principales de la situación analizada.
o En términos de análisis se recomienda que a partir de una
primera “lluvia de ideas” se establezca cual es, a juicio del
grupo de analistas, el problema central que afecta a la
comunidad analizada. En esto lo que se aplica son los criterios
de prioridad y selectividad. El Problema se debe formular en
estado negativo.
o Definir los efectos más importantes del problema en cuestión y
construir el árbol de efectos, de esta forma se analiza y verifica
su importancia.
o Identificar las causas del problema central detectado. Esto
significa buscar que elementos están o podrían estar
provocando el problema.
o Una vez que el problema central, las causas y los efectos estén
identificados, se integran en un solo cuadro “Diagrama del árbol
del problema”.
o Revisar la validez e integridad del árbol. Esto es, asegurarse
que las causas representan causas y los efectos son efectos,
que el problema central está bien definido y las relaciones
causales estén correctamente expresadas.
15
Ilustración 4: Estructura del Árbol de Problema
Fuente: Área de Proyectos y Programación de Inversiones ILPES
Análisis de los Objetivos (medios y fines).
El análisis de los objetivos permite describir la situación futura a la que
se desea llegar una vez se han resuelto los problemas. Pasos sugeridos para
construir el árbol de objetivos:
o Cambiar todas las condiciones negativas del árbol de
problemas a condiciones positivas que se estime que son
deseadas y viables de ser alcanzadas. Al hacer esto, todas las
que eran causas en el árbol de problemas se transforman en
medios en el árbol de objetivos los que eran efectos se
transforman en fines y lo que era el problema central se
convierte en el objetivo central o propósito del proyecto.
16
o Como se puede comprender, si el segundo (árbol de objetivos)
no es más que poner en blanco el primero (árbol de
problemas), es muy importante haber confeccionado bien el
árbol de causas y efectos, para poder llegar a buenos fines y
medios. La importancia, además, radica en que de este último
se deben deducir las alternativas de solución para superar el
problema.
Ilustración 5: Estructura del Árbol de Objetivos
Fuente: Área de Proyectos y Programación de Inversiones ILPES
Identificación de las Alternativas (acciones) de solución.
El árbol de objetivos (medios y fines) es el punto de partida para
identificar y plantear varias alternativas (acciones) que permitirán solucionar
el problema. Pasos a seguir:
17
o Identificar las acciones. La identificación de acciones es un
proceso analítico que permite operacionalizar los medios. Es
decir, en este proceso se definen acciones concretas tendientes
a materializarlos.
o Para operacionalizar un medio pueden existir distintas formas
de hacerlo, esto implica que para cada medio existen diversas
acciones posibles.
o Es recomendable contar con un buen número de acciones por
cada medio.
o Es importante verificar también la coherencia entre causa,
medio y acción. Esto porque existe una relación lógica entre
estos tres aspectos del análisis. En este sentido, la relación se
puede expresar como sigue: la existencia de un problema se
explica por la existencia de una causa que lo provoca, para
solucionarlo es necesario recurrir a unos medios que eliminen
la causa, para hacer efectivos este medio se debe identificar
una acción que lo operacionalice.
Ilustración 6: Relación entre acción y problema
Fuente: Área de Proyectos y Programación de Inversiones ILPES
18
Árbol de Alternativas
El paso siguiente es identificar estrategias alternativas a partir del árbol
de objetivos, que si son ejecutadas, podrían promover el cambio de la
situación actual a la situación deseada. Después de identificadas las distintas
estrategias se debe evaluar cada una con varias herramientas de análisis
que en realidad son filtros para ir seleccionando.
Pasos del análisis de alternativas:
o Identificar diferentes conjuntos de objetivos (escalones medios-
fin) que pudieran ser estrategias potenciales de un proyecto.
o Eliminar los objetivos que no son éticamente deseables o
políticamente factibles, o aquellos que ya están siendo
perseguidos por otros proyectos de la institución o el área.
o Evaluar las alternativas respecto de los recursos disponibles, la
viabilidad política, los intereses de los beneficiarios, de la
entidad ejecutora prevista y de las fuentes de financiamiento.
o Realizar los estudios pertinentes para el tipo de operación
considerado,-económico (TIR, Costo-beneficio, costo
efectividad para cada alternativa), financiero (si el ente ejecutor
tiene fondos nacionales de contrapartida para el proyecto),
social (implicaciones para los grupos afectados), ambiental, etc.
o Decidir cuál es la estrategia o combinación de estrategias
(alternativas) más apropiada para ser la del proyecto.
19
Ilustración 7: Árbol de Alternativas
Fuente: http://www.qualiplus.com.br/es/blog-q/artigos/
El análisis de alternativas no es un proceso concreto sino un medio
para obtener información pertinente sobre las diferentes alternativas con el
fin de tomar una decisión bien informada de cuál alternativa es la más
apropiada para contribuir a resolver el problema de desarrollo. El éxito del
proyecto depende tanto de la elección correcta de la estrategia como de su
ejecución.
Matriz de Actores
Esta matriz se hace para identificar y esclarecer qué grupos y
organizaciones están directa o indirectamente involucrados en el problema
de desarrollo específico que se intenta resolver, para tomar en consideración
sus intereses, su potencial y sus limitaciones. Nos interesa esclarecer e
identificar:
o Cómo perciben los diferentes grupos las causas y efectos del
problema.
20
o Cuáles apoyarían una determinada estrategia que se propone
para superar un problema de desarrollo y qué grupos se
opondrían.
o El poder (mandato legal o estatutario) que tienen las
organizaciones para apoyar u obstaculizar la solución del
problema y los recursos que tienen las organizaciones para
apoyar u obstaculizar o impedir la solución del problema
mediante la estrategia que proponemos. Esto es de vital
importancia.
o Cómo maximizar el apoyo y minimizar la resistencia cuando el
proyecto se empiece a ejecutar.
Se comienza el análisis preparando una tabla con cuatro columnas y
una fila para cada grupo o actor:
o Actores o grupos: son aquellos que están directamente involucrados o
afectados por el problema de desarrollo o por sus posibles soluciones.
o Los problemas percibidos: son problemas específicos o condiciones
negativas relacionados al problema de desarrollo, tal como los percibe
el grupo perjudicado. No debe ser planteado como solución encubierta
sino como condiciones negativas.
o Los intereses: son aquellos que tienen relación directa con el
problema de desarrollo seleccionado. Si el problema de desarrollo los
perjudica se puede poner aquí las soluciones sugeridas por dicho
grupo.
21
o Conflictos potenciales: Son los conflictos que surgen en cada grupo a
partir de los problemas percibidos.
Es muy importante que este cuadro esté permanentemente actualizado
durante el diseño y la ejecución del proyecto, pues puede variar. El Análisis
de Involucrados no se hace sólo al comienzo del diseño del proyecto sino
que se revisa y actualiza permanentemente.
22
El Problema
El problema es el principio de cualquier indagación, la cual se genera
cuando un investigador determina un conflicto teórico enlazado en un grupo
de datos conocidos; Arias, (2004) establece que “un problema es todo
aquello que amerita ser resuelto. Si no hay una necesidad de encontrar una
solución, entonces no existe tal problema.” (p. 35)
A continuación se abordará el planteamiento del problema, los objetivos
y la justificación de la investigación.
La Superintendencia Municipal de Administración Tributaria (SUMAT)
es el ente encargado de regular y organizar la Gestión Tributaria del
Municipio Libertador. Las políticas de la SUMAT tienen como finalidad la
creación de herramientas eficientes de recaudación como instrumento
promotor del desarrollo económico y social en el Municipio Bolivariano
Libertador.
Dichas políticas están orientadas a fortalecer y ampliar las capacidades
existentes de recaudación, a fin de lograr el pleno ejercicio de las
competencias tributarias en el Municipio, así como incentivar el desarrollo de
actividades económicas productivas y fomentar una cultura tributaria que
incentive el pago voluntario y consciente en un Municipio cada vez más
comprometido con el bienestar de sus ciudadanos.
Anteriormente para la recaudación de impuestos del municipio
Libertador sólo existía la sede de Glorieta que actualmente es la sede central
y más recientemente inauguran las sedes de la Urdaneta y Propatria con la
finalidad de prestar un mejor servicio a los contribuyentes, a la comunidad en
general y por ende descongestionar la sede central. Hoy día para realizar el
23
pago los contribuyentes pueden dirigirse a cualquiera de estos centros
tributarios integrales (CTI).
Las operaciones realizadas por los contribuyentes en los CTI son
solicitudes para liquidar impuestos sobre Vehículos, Inmuebles Urbanos,
Impuestos Varios, Asignación de Cuenta y Subcuenta y Desgloses,
Actualización de Datos Varios y Recepción y Revisión de Documentos, así
como también tramitarán todos los documentos y solicitudes concernientes a
Industria y Comercio, Auditoría, Fiscalización y Multas, Licores y Economía
informal.
Todas las sedes del SUMAT cuentan con una red de área local (en
ingles Local Área Network (LAN)), en la sede principal (Glorieta) se
encuentra el servidor con la aplicación web diseñada para la recaudación de
impuestos en el municipio llamada SIMAT a la cual deben conectarse vía
web las dos sedes clientes, esto con el fin de actualizar los datos en tiempo
real, es importante resaltar que existe una conexión entre las diferentes
sedes por medio del servicio de conexiones vía Frame Relay el cual presenta
fallas que son impredecibles.
El servicio Frame Relay es prestado por una empresa privada y en
ocasiones se detiene por diferentes motivos entre los que podemos nombrar
están: problemas en la plataforma de la zona y problemas atmosféricos como
en ocasiones son las fuertes lluvias, en caso de posibles incidencias con el
servicio esta es la encargada de realizar las reparaciones para reanudar la
continuidad del mismo, lo que en ocasiones ha llegado a durar una semana
ya que se debe generar un ticket vía telefónica el cual va trasladándose por
diferentes niveles de soporte técnico para dar con el origen del problema en
la conexión y reanudar de esta manera la operatividad de las sedes.
24
A raíz de lo referido anteriormente las sedes pierden la conexión entre
ellas lo cual trae como consecuencia que se detenga la operatividad en las
sedes clientes por ende disminuye la recaudación de impuestos lo que
ocasiona descontentos en los contribuyentes los cuales no pueden realizar
sus pagos en el momento deseado, se generan posibles multas al no pagar a
tiempo y se pierden horas hombres en la organización.
A fin de solventar la problemática mencionada se plantea diseñar una
conexión alterna la cual permita redundancia en la transmisión y recepción
de datos, con esto se quiere decir una alternativa segura y continua que
opere en momentos de contingencia de esta manera poder prevenir la
interrupción de la operación de la organización por posibles fallas que se
puedan presentar.
Para el análisis de la problemática anteriormente referida se empleó la
metodología del marco lógico tal y como se muestra en la Ilustración 8, árbol
de problemas con la finalidad de conocer en detalle la problemática existente
en la SUMAT, seguidamente se podrá observar la Ilustración 9 árbol de
objetivos donde se plantean las diferentes soluciones a los problemas,
señalados en el caso anterior y en la Ilustración 10 se podrá observar el árbol
de las acciones que se deben realizar para cumplir con los objetivos
propuestos, así como también se realizará la clasificación de los actores del
proyecto.
25
Árbol de Problema
Ilustración 8: Árbol del Problema
Fuente: Los Autores (2013)
26
Objetivos
General
Diseñar un enlace de datos alterno para la conexión entre los Centros
Tributarios Integrales SUMAT de Urdaneta, Propatria y Glorieta
pertenecientes al Municipio Libertador.
Específicos
Realizar un diagnóstico del sistema de redes actual, en donde se mida
el flujo de datos y se determinen las deficiencias del sistema en
cuanto a hardware y software.
Analizar los riesgos de la propuesta y realizar el estudio de factibilidad
de la misma.
Diseñar un enlace alterno de datos que garantice la integridad de la
información, seguridad en la red para las diferentes sedes de los CTI-
SUMAT.
Realizar la Simulación del enlace de datos entre las diferentes sedes
de los CTI-SUMAT
27
Árbol de Objetivos
Ilustración 9: Árbol de Objetivos
Fuente: Los Autores (2013)
28
Árbol de Acciones
Ilustración 10: Árbol de Acciones
Fuente: Los Autores (2013)
29
Matriz de Actores
Cuadro 2: Matriz de Actores
ACTORES PROBLEMAS PERCIBIDOS
INTERESES EN EL PROYECTO
CONFLICTOS POTENCIALES
Gerencia de Liquidación
Imposibilitado de generar a los
contribuyentes las pre-liquidaciones
Departamento encargado de
informar al contribuyente de los pagos a realizar y generar las pre-liquidaciones.
Necesidad de mayor cantidad de personal experto en el área.
Gerencia de recaudación
Paralización de la recaudación en el
Municipio Libertador.
Departamento encargado de educar
e informar a los contribuyentes de las leyes actuales y de
realizar las fiscalizaciones.
Resistencia a las nuevas tecnologías por parte del personal que en un gran porcentaje son personas
con años de servicios y no aceptan los nuevos
sistemas de recaudación.
Gerencia de Tecnología
Verificación de toda la red LAN y
notificar a la empresa que
presta el servicio de conexión de la
falla.
Departamento encargado de las
comunicaciones y los equipos de
computación de las sedes.
No poseen personal capacitado en el área de
telecomunicaciones al momento de averías en la
conexión.
Gerencia de RRHH
Ausencia del registro de
asistencia del personal por
medio del sistema biométrico.
Departamento encargado del
personal que labora en la empresa.
Problemas de verificación en las asistencias del
personal así como las faltas y llegadas tarde.
ContribuyentesImposibilidad de
realizar solvencias y pre-
liquidaciones.
Toda persona natural o jurídica que paga
impuestos
Molestia debido a las grandes colas que se forman al momento de
realizar los pagos.
Fuente: Los Autores (2013)
30
Justificación
Los impuestos, son aquellos tributos que deben pagar las personas
naturales y jurídicas, por las atribuciones obligatorias establecidas en la Ley,
derivados de la prestación de servicios, la propiedad de inmuebles o bienes y
el ejercicio de actividades comerciales en general.
Los impuestos sirven para financiar los servicios y obras de sentido
general, que debe proporcionar el estado a la sociedad. Entre estos servicios
destacan la educación, la salud, la seguridad, la justicia y las obras de bien
para la ciudadanía en materia de infraestructura, lo relativo a la vialidad
nacional y la infraestructura comunal.
La Superintendencia Municipal de Administración Tributaria (SUMAT) a
través de los Centros Tributarios Integrales (CTI) ofrece a los contribuyentes
una atención de alto nivel dando respuesta inmediata ante los trámites y
solicitudes que deban realizar.
Los Impuestos Municipales, permiten a la Alcaldía de Caracas
desarrollar Programas y Proyectos diseñados para mejorar la calidad de vida
de los habitantes del Municipio Bolivariano Libertador. Es de suma
importancia contar con tecnología de punta para así garantizar la operación
de la organización de esta manera poder mantener la integridad,
confidencialidad, seguridad de los datos y disponibilidad de la información en
todos los CTI-SUMAT.
Al contar con tecnología de punta se quiere lograr disminuir las fallas a
nivel de conexiones entre las diferentes sedes, de esta manera poder ofrecer
a los contribuyentes atención oportuna, respuesta efectiva, puntualidad,
31
veracidad, legalidad, logrando una forma rápida y segura de cumplir con este
proceso requerido por la ley.
Toda persona que hace vida en el municipio libertador debe regirse por
las publicaciones en Gaceta Municipal las cuales podrá encontrar en la
página del SUMAT y dirigirse al menú principal submenú “Normativa”; en la
página se podrá observar la ordenanza de Impuesto sobre Diversiones y
Espectáculos Públicos, Rifas y Apuestas Lícitas, Impuesto sobre Propaganda
y Publicidad Comercial, Impuestos Sobre Vehículos, Expendio de Bebidas
Alcohólicas, Impuestos Sobre Inmuebles Urbanos, Impuestos Sobre
Actividades Económicas de Industria, Comercio, Servicios o de índole
Similar.
Siendo el SUMAT el organismo de recaudación de la Alcaldía del
Municipio Bolivariano Libertador, el cual esta ubicado en la capital de la
República Bolivariana de Venezuela y siendo este municipio uno de los mas
grande del país, dicho organismo cobra una gran importancia. Otro aspecto
importante a considerar es el aumento en la recaudación que es la meta de
todo ente recaudador.
La investigación sobre la conexión alterna entre los diferentes
CTI·SUMAT representará un aporte desde el punto de vista metodológico ya
que contiene técnicas que pueden ser utilizadas de forma documental en el
futuro; al mismo tiempo representa un aporte a la comunidad del municipio
Libertador puesto que contribuye al progreso, desarrollo y fortalecimiento de
dicho organismo.
32
Recolección de los Datos
Se refiere a los procesos o actividades que se ejecutan con la intención
de obtener la información precisa para los beneficios de los objetivos de la
investigación. Las principales técnicas de recolección de datos son: la
observación que es el uso sistemático de los sentidos en la búsqueda de los
datos que se necesita para resolver un problema de investigación, la
entrevista, la encuesta y el cuestionario.
Las técnicas implementadas para la recolección de datos que se
eligieron para este proyecto fueron la de observación así como también se
empleo el cuestionario, el cual se realizó de manera cerrada, el mismo es un
instrumento utilizado para recolectar información de manera clara y precisa.
Consiste en un conjunto de preguntas formuladas en base a una o más
variables a medir, donde se utiliza un formulario impreso estandarizado de
preguntas, en el cual el contestante llena por sí mismo, tal y como se
muestra a continuación:
33
Cuadro 3: Cuestionario Realizado
INSTRUCCIONES:MARQUE CON UNA X EN LA CASILLA DE SELECCIÓN, SEGÚN SU
CRITERIO.SI, NO, NO APLICA (N/A).
Nº Preguntas Respuestas
Si No N/A
1 ¿Al momento de realizar una búsqueda de algún registro en el Sistema para recaudación de impuestos en el Municipio
Libertador (SIMAT), le ha arrojado en pantalla un anuncio de error al conectar con el servidor?
2 ¿En algún momento se ha interrumpido su jornada laboral por no poder ingresar al sistema SIMAT?
3 ¿Durante su jornada laboral a presentado problemas de conexión y a raíz de esto a debido remitir a los contribuyentes a otra sede?
4 Al momento de dirigirse a pagar en las sedes de Propatria o Urdaneta le indican que debe dirigirse a sede central para
efectuar su pago por problemas con la conexión.
5 Al momento de realizar algún pago de impuestos en las sedes de Propatria o Urdaneta ha esperado más tiempo de lo normal y le
indican que se ha caído la conexión.
6 Le gustaría contar con una conexión de datos alterna entre las sedes en caso de que exista alguna falla con la conexión principal
Fuente: Los Autores (2013)
34
El cuestionario se aplicó a una muestra de 10 personas entre ellos
están 8 recaudadores y 2 contribuyentes. A continuación se presenta el
análisis de resultados de dicho cuestionario.
1. ¿Al momento de realizar una búsqueda de algún registro en el
Sistema para recaudación de impuestos en el Municipio Libertador
(SIMAT), le ha arrojado en pantalla un anuncio de error al conectar
con el servidor?
Cuadro 4: Respuestas Pregunta 1
RESPUESTA CANTIDAD PORCENTAJE %
SI 8 80
NO 0 0
N/A 2 20
Total 10 100%Fuente: Los Autores (2013)
Ilustración 11: Gráfica Pregunta 1
Fuente: Los Autores (2013)
35
Análisis: Se puede analizar que existen problemas de conexión
frecuentemente. Los 8 recaudadores indicaron que SI.
2. ¿En algún momento se ha interrumpido su jornada laboral por no
poder ingresar al sistema SIMAT?
Cuadro 5: Respuestas Pregunta 2
RESPUESTA CANTIDAD PORCENTAJE %
SI 8 80
NO 0 0
N/A 2 20
Total 10 100%Fuente: Los Autores (2013)
Ilustración 12: Gráfica Pregunta 2
Fuente: Los Autores (2013)
36
Análisis: Definitivamente se puede analizar que actualmente existen
problemas con la conexión. Las respuestas negativas son de los
contribuyentes ya que no aplica.
3. ¿Durante su jornada laboral a presentado problemas de conexión y a
raíz de esto a debido remitir a los contribuyentes a otra sede?
Cuadro 6: Respuestas Pregunta 3
RESPUESTA CANTIDAD PORCENTAJE %
SI 8 80
NO 0 0
N/A 2 20
Total 10 100%Fuente: Los Autores (2013)
Ilustración 13: Gráfica Pregunta 3
Fuente: Los Autores (2013)
Análisis: Usuarios indican que sucede con frecuencia remitir a los
usuarios a la sede central.
37
4. Al momento de dirigirse a pagar en las sedes de Propatria o Urdaneta
le indican que debe dirigirse a sede central para efectuar su pago por
problemas con la conexión.
Cuadro 7: Respuestas Pregunta 4
RESPUESTA CANTIDAD PORCENTAJE %
SI 2 20
NO 0 0
N/A 8 80
Total 10 100%Fuente: Los Autores (2013)
Ilustración 14: Gráfica Pregunta 4
Fuente: Los Autores (2013)
Análisis: Problemas en la conexión hacia el servidor
38
5. Al momento de realizar algún pago de impuestos en las sedes de
Propatria o Urdaneta ha esperado más tiempo de lo normal y le
indican que se ha caído la conexión.
Cuadro 8: Respuestas Pregunta 5
RESPUESTA CANTIDAD PORCENTAJE %
SI 2 20
NO 0 0
N/A 8 80
Total 10 100%Fuente: Los Autores (2013)
Ilustración 15: Gráfica Pregunta 5
Fuente: Los Autores (2013)
Análisis: Pérdidas de horas hombre
39
6. Le gustaría contar con una conexión de datos alterna entre las sedes
en caso de que exista alguna falla con la conexión principal
Cuadro 9: Respuestas Pregunta 6
RESPUESTA CANTIDAD PORCENTAJE %
SI 10 100
NO 0 0
N/A 0 0
Total 10 100%Fuente: Los Autores (2013)
Ilustración 16: Gráfica Pregunta 6
Fuente: Los Autores (2013)
Análisis: Definitivamente se debe diseñar un enlace de datos alternos
entre las diferentes sedes, en caso de fallar la conexión principal prevenir
que no se detenga la operatividad de las sedes clientes.
40
Análisis de resultados obtenidos del cuestionario aplicado a los 8
recaudadores y 2 contribuyentes del SUMAT.
Se puede detectar que entre las diferentes sedes existen problemas de
conectividad de red frecuentemente lo cual no es beneficioso debido a que
disminuye la recaudación de impuestos en el municipio libertador, es
definitivo y de gran importancia el diseño de una conexión alterna entre los
diferentes CTI la cual respalde cualquier falla que pueda presentar la
conexión principal y así garantizar la operatividad continua. De esta manera
poder contar en todo momento con el acceso a la aplicación para
recaudación de impuestos SIMAT.
Estudio de Factibilidad
Una vez definida la problemática del SUMAT, es importante establecer
el análisis de factibilidad al estimar los costos, tiempo, tecnología y el recurso
humano que se necesitan para el diseño de una conexión alterna que
permita fluidez en la transmisión y recepción de datos, utilizando alternativas
seguras y continuas que operen en casos de contingencia, buscando de esta
manera prevenir disgustos en los usuarios por las fallas que se presentan a
menudo.
El (SUMAT), posee el servicio de Frame Relay el cual es prestado por
una empresa privada, presentando en retiradas oportunidades problemas en
la plataforma y en ocasiones problemas atmosféricos como en ocasiones son
las fuertes lluvias, interrumpiendo la operatividad en las sedes clientes por
ende disminuye la recaudación de impuestos, lo que origina descontentos en
los contribuyentes por cuanto no pueden efectuar sus pagos en el periodo
establecido creando disgustos en los usuarios y desmejoras para la
41
organización, ya que como consecuencia esto genera posibles multas al no
cancelar en el lapso establecido.
En cuanto a la fluidez en la transmisión y recepción de datos. El servicio
está orientado a la construcción de una conexión alterna que permita
redundancia en la transmisión y recepción de datos, la cual opere en
momentos de contingencia eliminando interrupción en las actividades que
realiza la organización por las posibles fallas que se puedan presentar.
Comunicación entre Sedes; con conexión alterna propuesta se pretende
comunicar de manera continúa y eficiente a la sede principal (Glorieta) que
se conectan vía Web a las dos sedes clientes: Urdaneta y Propatria logrando
con esto perfeccionar los procesos que realiza el (SUMAT).
La factibilidad estudia paso a paso los elementos que se deben seguir
para lograr el éxito en una organización, con el fin de brindar un mejor
servicio.
Factibilidad Técnica
Aquí se describen las especificaciones técnicas recomendadas del
hardware, software y el recurso humano para el desarrollo de la propuesta.
Mediante el dialogo efectuado con los funcionario del SUMAT se pudo
comprobar que la misma cuenta con los recursos precisos.
42
Cuadro 10: Especificaciones del Hardware
HARDWARE
NOMBRE MARCA MODELO CAPACIDAD
Firewall 3com X5 5-Lan 1-Wan 1-Rj45-Com 5v
Swith 3com 4500G 24 10/100/1000mb
Router Cisco 1841 2 x Interfaces red - Ethernet 10 Base-/100Base-TX – RJ-45
1 x USB - 4 PIN USB tipo A1 x gestión - consola1 x gestión – auxiliar
Servidores Hp XW6600 workstation
1 x Quad-Core Xeon E5420 / 2.5 GhzRAM 2 GB
Disco duro 1 x 250 GB
Fuente: Los Autores (2013)
Cuadro 11: Recurso Humano Necesario
RECURSOS HUMANO
Líder de Proyecto
Administradores de red / Telecomunicaciones
Especialista de seguridad en TIC
Administrador de servidores / servicios
Fuente: Los Autores (2013)
43
Factibilidad Económica
Es un punto importante ya que se estiman los costos de hardware,
software y recurso humano, se realizó una breve síntesis de los materiales
necesarios para efectuar la conexión alterna entre las diferentes sedes.
Cuadro 12: Costo del Hardware
HARDWARE
EQUIPOS CANTIDAD COSTO BS. F. SUB-TOTAL
Firewall 3com X5 3 1.000,00 3.000,00
Switch HP 3com 24 6 6.500,00 39.000,00
Router Cisco 1841 3 9.000,00 27.000,00
Servidores HPXW6600workstation
3 8.000,00 24.000,00
TOTAL HARDWARE 93.000,00
*NOTA: Proyecto Social el SUMAT cuenta con los equipos a utilizar en el proyecto.
Fuente: Los Autores (2013)
Costo del Recurso Humano
Es la valoración del equipo de trabajo que desarrolla el proyecto,
tomando en cuenta que por ser un proyecto social dirigido a la comunidad, se
tiene la iniciativa de proponer el Diseño de una Conexión Alterna entre los
Centros Tributarios Integrales de la SUMAT, el mismo no tiene costo alguno.
Solo estimación de costos.
44
Cuadro 13: Costo del Recurso Humano
RECURSO HUMANO
CARGO CANTIDAD SALARIO SUB-TOTAL
Líder de Proyecto 1 8.000,00 8.000,00
Administradores de red / Telecomunicaciones
1 7.000,00 7.000,00
Especialista en seguridad enTIC
1 6.500,00 6.500,00
Administrador de servidores / servicios
1 6.000,00 6.000,00
TOTAL RECURSO HUMANO (MENSUAL) EN BSF. 27.500,00
*NOTA: Proyecto Social, requisito para poder optar por el Título de Ingeniero en Informática en Instituto Universitario del Oeste ¨Mariscal Sucre¨.
Fuente: Los Autores (2013)
Factibilidad Operativa
Describe todas las técnicas involucradas para lograr los objetivos
propuestos, además de prever si se implantará la plataforma tecnológica
propuesta valiéndonos de los beneficios que creará tanto a la organización
como a sus clientes, en este caso definimos la factibilidad operativa mediante
el cuestionario realizado a los funcionarios del SUMAT, mediante la cual se
llego a la conclusión que la conexión alterna es necesaria en la organización.
45
Marco Conceptual
Para el desarrollo de la propuesta nos apoyamos en la metodología
sugerida por una empresa llamada Gavide. La metodología de Asesoría en
Sistemas e Informática GAVIDE, S.C. se divide en 4 fases de proyecto
básicas, dichas fases están integradas en una escala en espiral que tiene su
centro y enfoque principal en la creación del prototipo, para mayor detalle
podrá observar la siguiente ilustración.
46
Ilustración 17: Fases de la Metodología Gavide
Fuente: http://gavide.com/index-10.html
Para el desarrollo de nuestro proyecto sociotecnológico nos
apoyaremos en la metodología antes nombrada pero la adaptaremos a
nuestras necesidades, del mismo modo trabajaremos por fases las cuales
están definidas:
1. Fase de Planificación: se realizará la especificación de requisitos lo
que se quiere es hacer mayor énfasis en la comprensión del problema
y la tecnología para luego generar una solución acorde a las
necesidades reales, entre las tareas a realizar en esta etapa están:
47
Reunir las necesidades de la red. Las cuales pueden ser
específicas o generales, tecnológicas, cuantitativas, etc.
Algunas de las necesidades específicas y de índole tecnológico
de una red pueden ser:
o Multicast
o Voz sobre IP (VoIP)
o Calidad de servicio (QoS), etc.
Algunas necesidades cuantitativas pueden ser:
o Cantidad de nodos en un edificio
o Cantidad de switches necesarios para cubrir la
demanda de nodos.
Este tipo de requerimientos solamente involucran una adecuación en el
diseño de la red, no requiere de un rediseño completo, en el caso de alguna
necesidad más general puede requerir de un cambio total en la red ya que en
estos casos los cambios afectan a gran parte del diseño. Una necesidad
general, por ejemplo, se presenta cuando:
Se desea la implementación de nuevas tecnologías de red
como el cambiar de ATM a GigabitEthernet, o cambiar los
protocolos de ruteo interno.
Diseñar la topología de la red.
Determinar y seleccionar la infraestructura de red basada en los
requerimientos técnicos y en la topología propuesta.
48
Diseñar, en el caso de redes grandes, la distribución del tráfico
mediante algún mecanismo de ruteo, estático o dinámico.
2. Fase de Análisis: se hace un estudio de factibilidad y análisis de
riesgo de la propuesta, entre los riesgos están:
Administración de la seguridad: Su objetivo es ofrecer servicios
de seguridad a cada uno de los elementos de la red así como a
la red en su conjunto, creando estrategias para la prevención y
detección de ataques, así como para la respuesta ante
incidentes de seguridad.
Prevención de ataques: El objetivo es mantener los recursos de
red fuera del alcance de potenciales usuarios maliciosos. Una
acción puede ser la implementación de alguna estrategia de
control de acceso. Obviamente, los ataques solamente se
reducen pero nunca se eliminan del todo.
Detección de intrusos: El objetivo es detectar el momento en
que un ataque se esta llevando a cabo. Hay diferentes maneras
en la detección de ataques, tantas como la variedad de ataques
mismo. El objetivo de la detección de intrusos se puede lograr
mediante un sistema de detección de intrusos que vigile y
registre el tráfico que circula por la red apoyado en un esquema
de notificaciones o alarmes que indiquen el momento en que se
detecte una situación anormal en la red.
Respuesta a incidentes: El objetivo es tomar las medidas
necesarias para conocer las causas de un compromiso de
seguridad en un sistema que es parte de la red, cuando éste
49
hay sido detectado, además de tratar de eliminar dichas
causas.
Políticas de Seguridad: La meta principal de las políticas de
seguridad es establecer los requerimientos recomendados para
proteger adecuadamente la infraestructura de cómputo y la
información ahí contenida. Una política debe especificar los
mecanismos por los cuales estos requerimientos deben
cumplirse. El grupo encargado de ésta tarea debe desarrollar
todas las políticas después de haber hecho un análisis profundo
de las necesidades de seguridad.
Entre otras, algunas políticas necesarias son:
o Políticas de uso aceptable
o Políticas de cuentas de usuario
o Políticas de configuración de ruteadores
o Políticas de listas de acceso
o Políticas de acceso remoto.
o Políticas de contraseñas.
o Políticas de respaldos.
Servicios de seguridad: Los servicios de seguridad definen los
objetivos específicos a ser implementados por medio de
mecanismos de seguridad. Identifica el “que”.
De acuerdo a la Arquitectura de Seguridad OSI, un servicio de
seguridad es una característica que debe tener un sistema para satisfacer
50
una política de seguridad. La arquitectura de seguridad OSI identifica cinco
clases de servicios de seguridad:
o Confidencialidad
o Autenticación
o Integridad
o Control de acceso
Un paso importante es definir cuáles de estos servicios deben ser
implementados para satisfacer los requerimientos de las políticas de
seguridad.
Mecanismos de seguridad
Se deben definir las herramientas necesarias para poder implementar
los servicios de seguridad dictados por las políticas de seguridad. Algunas
herramientas comunes son: herramientas de control de acceso, cortafuegos
(firewall), TACACS+ o RADIUS; mecanismos para acceso remoto como
Secure shell o IPSec; Mecanismos de integridad como MD5, entre otras.
Todos estos elementos en su conjunto conforman el modelo de
seguridad para una red de cómputo.
Para lograr el objetivo perseguido se deben, al menos, realizar las
siguientes acciones:
o Elaborar las políticas de seguridad donde se describan
las reglas de administración de la infraestructura de red.
Y donde además se definan las expectativas de la red en
51
cuanto a su buen uso, y en cuanto a la prevención y
respuesta a incidentes de seguridad.
o Definir, de acuerdo a las políticas de seguridad, los
servicios de necesarios y que pueden ser ofrecidos e
implementados en la infraestructura de la red.
o Implementar las políticas de seguridad mediante los
mecanismos adecuados.
3. Fase de Ingeniería: se realizará el diseño, aquí se pretende elaborar el
esquema general que llevará la solución, entre las tareas están:
Selección de la infraestructura de red: se debe realizar de
acuerdo a las necesidades y la topología propuesta. Si se
propuso un diseño jerárquico, se deben seleccionar los equipos
adecuados para las capas de acceso, distribución y núcleo
(core). Además, la infraestructura debe cumplir con la mayoría
de las necesidades técnicas de la red. Lo más recomendable
es hacer un plan de pruebas previo al cual deben ser sujetos
todos los equipos que pretendan ser utilizados.
Instalaciones y Administración del software: El objetivo de estas
actividades es conseguir un manejo adecuado de los recursos
de hardware y software dentro de la red.
Instalaciones de hardware: Las tareas de instalación de
hardware contemplan, tanto la agregación como la sustitución
de equipamiento, y abarcan un dispositivo completo, como un
switch o un ruteador o solo una parte de los mismos, como una
52
tarjeta de red, tarjeta procesadora, un módulo, entre otros. El
proceso de instalación consiste de las siguientes etapas:
o Realizar un estudio previo para asegurar que la parte
que será instalada es compatible con los componentes
ya existentes.
o Definir la fecha de ejecución y hacer un estimado sobre
el tiempo de duración de cada paso de la instalación.
o Notificar anticipadamente a los usuarios sobre algún
cambio en la red.
o Generalmente, a toda instalación de hardware
corresponde una instalación o configuración en la parte
de software, entonces es necesario coordinar esta
configuración.
o Generar un plan alterno por si la instalación provoca
problemas de funcionalidad a la red.
o Realizar la instalación procurando cumplir con los límites
temporales previamente establecidos.
o Documentar el cambio para futuras referencias.
Administración del software: Es la actividad responsable de la
instalación, desinstalación y actualización de una aplicación, sistema
operativo o funcionalidad en los dispositivos de la red. Además, de
53
mantener un control sobre los programas que son creados para
obtener información específica en los dispositivos.
Antes de realizar una instalación, se debe tomar en cuenta lo siguiente:
o Que las cantidades de memoria y almacenamiento sean
suficientes para la nueva entidad de software.
o Asegurar que no exista conflicto alguno, entre las
versiones actuales y las que se pretenden instalar.
o Otra actividad importante es el respaldo frecuente de las
configuraciones de los equipos de red ya que son un
elemento importante que requieren especial cuidado.
Estos respaldos son de mucha utilidad cuando un equipo
se daña y tiene que ser reemplazado ya que no es
necesario realizar la configuración nuevamente, lo que
se hace es cargar la configuración al dispositivo
mediante un servidor de ftp.
4. Fase de Evaluación: se realiza la simulación donde se podrá tener
plataformas de evaluación de modelos matemáticos sin la necesidad
de la implementación de la solución, aquí la tarea es usar cualquier
simulador (Ej: Packet Tracer, Router Sim, GNS3) indicando algoritmo
de enrutamiento, encaminamiento crítico y los todos los servicios
configurados.
54
Parte II
Análisis y/o comparación de Propuestas
Situación Actual
Todas las sedes del SUMAT cuentan con una red de área local (en
ingles Local Área Network (LAN)), en la sede principal (Glorieta) se
encuentra el servidor con la aplicación web diseñada para la recaudación de
impuestos en el Municipio Libertador a la cual deben conectarse vía web las
dos sedes clientes, esto con el fin de actualizar los datos en tiempo real, es
importante resaltar que existe una conexión entre las diferentes sedes por
medio del servicio de conexiones vía Frame Relay o (Frame-mode Bearer
Service).
La técnica Frame Relay se utiliza para un servicio de transmisión de voz
y datos a alta velocidad que permite la interconexión de redes de área local
separadas geográficamente a un coste menor tal y como se ve en la
siguiente figura la cual representa la situación actual de la conexión entre los
diferentes CTI-SUMAT.
55
Ilustración 18: Situación Actual Conexión SUMAT
Fuente: Los Autores (2013)
Conexión alterna entre los CTI-SUMAT
Propuesta N° 1 Conexión Telefónica: ABA con VPN
Las siglas ABA significan Acceso a Banda Ancha. ABA funciona sobre
una tecnología llamada ADSL en ingles “Asymmetric Digital Subscriber Line”
o Línea de Abonado Digital Asimétrica la cual es una tecnología que permite
ampliar de manera sorprendente la capacidad de las tradicionales líneas de
teléfono de cobre pudiendo llegar a velocidades de hasta 20Mbps esta
ventaja se le añade el hecho de que la tecnología ADSL permite separar voz
y datos, de manera que se puede hablar por teléfono y estar conectado a
Internet de manera simultánea.
56
ADSL permite compartir una porción del rango de frecuencias que pasa
por el par de cobre telefónico sin interferir con el servicio de voz ya que las
frecuencias utilizadas son distintas.
Se puede imaginar el par de cobre telefónico como una autopista de
varios canales donde uno de ellos es utilizado para el viaje de voz, otro es
utilizado para enviar datos y otro para la recepción.
El adjetivo de asimétrico indica que las velocidades de envío y
recepción de información no son idénticas. En el caso de los canales de
datos el de recepción es mucho más grande que el de envío. Esto es así
porque la tecnología ADSL fue pensada para el uso de Internet donde la
cantidad de información recibida generalmente es mayor que la enviada.
ABA ofrece Altas velocidades de navegación y permite servicios
adicionales sobre la conexión de acceso, como VPN de las siglas en inglés
de Virtual Private Network, es una tecnología de red que permite una
extensión de la red local sobre una red pública o no controlada. Ver la
siguiente figura la cual representa la propuesta numero uno para conexión
alterna entre los diferentes CTI-SUMAT.
57
Ilustración 19: Propuesta 1 Conexión Alterna
Fuente: Los Autores (2013)
Propuesta N° 2: Ondas de Radio.
Tecnología LMDS (Local Multipoint Distribution System): Local
Multipoint Distribution System (LMDS) es un sistema de comunicación
inalámbrica de punto a multipunto, que utiliza ondas radio eléctricas a altas
frecuencias, en torno a 28 y 40 GHz. Esto es una transmisión vía radio,
similar a la de la telefonía móvil, pero con un mayor ancho de banda con
velocidades de usuario de hasta 8 Mbit/seg ofrece Skypoint- y capacidad de
transmisión, pero exige que la antena la visión directa entre emisor y receptor
a una distancia inferior a los seis kilómetros.
58
Este sistema de conexión da soporte a una gran variedad de servicios
simultáneos: televisión multicanal, telefonía, datos, servicios interactivos
multimedia.
La arquitectura de red LMDS consiste principalmente de cuatro partes:
centro de operaciones de la red (NOC), infraestructura de fibra óptica,
estación base y equipo del cliente (CPE).
El Centro de Operaciones de la Red (Network Operation Center - NOC)
contiene el equipo del Sistema de Administración de la Red (Network
Management System - NMS) que está encargado de administrar amplias
regiones de la red del consumidor.
La infraestructura basada en fibra óptica, típicamente consiste de
Redes Ópticas Síncronas (SONET), señales ópticas OC-12, OC-3 y enlaces
DS-3, equipos de oficina central (CO), sistemas de conmutación ATM e IP, y
conexiones con la Internet y la Red Telefónica Pública (PSTNs).
En la estación base es donde se realiza la conversión de la
infraestructura de fibra a la infraestructura inalámbrica.
Los costes de reparación y mantenimiento de este tipo de conexión son
bajos, ya que al ser la comunicación por el aire, la red física como tal no
existe. Por tanto, este sistema se presenta como un serio competidor para
los sistemas de banda ancha, salvo que se necesita que haya visibilidad
directa desde la estación base hasta el abonado, por lo cual pueden
utilizarse repetidores si el usuario está ubicado en zonas sin señal.
59
Ilustración 20: Propuesta 2 Conexión Alterna
Fuente: Los Autores (2013)
Con el análisis de las propuestas expuestas anteriormente se pudo
tomar la decisión de diseñar un conexión alterna entre los diferentes CTI de
la SUMAT usando ABA con VPN así se garantiza la integridad,
confidencialidad y seguridad de datos también se toman en cuenta otras
ventajas como que las VPN reducen los costos, son sencillas de usar y
facilitan la comunicación entre dos o más usuarios en lugares distantes y lo
que se desea es manejar los datos en tiempo real.
60
Estudio de Normativas y Estándares
Bases Legales
En el Gobierno Bolivariano de Venezuela, se asumió las TIC (Técnicas
de Información y Comunicación), como herramientas estratégicas dentro del
proceso de transformación social y tecnológica (que actualmente vive el
país), orientada a la consolidación del socialismo del siglo XXI. Debido a esto
el Presidente de la República Bolivariana de Venezuela Hugo Rafael Chávez
Frías, en enero de 2007, estableció la creación del Ministerio del Poder
Popular para las Telecomunicaciones y la Informática, con el fin de promover
e impulsar la utilización de las Tecnologías de la Información como
mecanismo para lograr una sociedad más justa, democrática y participativa.
Constitución Bolivariana de Venezuela
Artículo 110.
El Estado reconocerá el interés público de la ciencia, la tecnología, el
conocimiento, la innovación y sus aplicaciones y los servicios de información
necesarios por ser instrumentos fundamentales para el desarrollo
económico, social y político del país, así como para la seguridad y soberanía
nacional. Para el fomento y desarrollo de esas actividades, el Estado
destinará recursos suficientes y creará el sistema nacional de ciencia y
tecnología de acuerdo con la ley.
El sector privado deberá aportar recursos para las mismas. El Estado
garantizará el cumplimiento de los principios éticos y legales que deben regir
las actividades de investigación científica, humanística y tecnológica. La ley
determinará los modos y medios para dar cumplimiento a esta garantía.
61
Ley Orgánica de Telecomunicaciones
Artículo 1.
Se declara el acceso y el uso de Internet como política prioritaria para el
desarrollo cultural, económico, social y político de la República Bolivariana de
Venezuela.
Artículo 8.
En un plazo no mayor de tres (3) años, el cincuenta por ciento (50%) de
los programas educativos de educación básica y diversificada deberán estar
disponibles en formatos de Internet, de manera tal que permitan el
aprovechamiento de las facilidades interactivas, todo ello previa coordinación
del Ministerio de Educación, Cultura y Deportes.
Artículo 11.
El Estado, a través del Ministerio de Ciencia y Tecnología promoverá
activamente el desarrollo del material académico, científico y cultural para
lograr un acceso adecuado y uso efectivo de Internet, a los fines de
establecer un ámbito para la investigación y el desarrollo del conocimiento en
el sector de las tecnologías de la información.
Artículo 130.
62
La Comisión Nacional de Telecomunicaciones procurará que se haga
uso racional y no discriminatorio de las vías generales de telecomunicación y
promoverá además la creación y explotación de las mismas. En los planes
de desarrollo urbano y en la construcción de obras públicas en general,
deberán tomarse las previsiones necesarias para la incorporación de tales
vías generales de telecomunicación en pro del desarrollo y avance
tecnológico de la nación.
Estándar es la redacción y aprobación de normas que se establecen
para garantizar el acoplamiento de elementos construidos
independientemente, así como garantizar el repuesto en caso de ser
necesario, garantizar la calidad de los elementos fabricados y la seguridad
de funcionamiento y para trabajar con responsabilidad social.
Normas y Estándares en Telecomunicaciones ISO: (Organización
Internacional para la Normalización) Organización internacional que
tiene a su cargo una amplia gama de estándares, incluyendo aquellos
referidos al networking. ISO desarrolló el modelo de referencia OSI, un
modelo popular de referencia de networking. La ISO establece en julio
de 1994 la norma iso 11801 que define una instalación completa
(componente y conexiones) y valida la utilización de los cable de 100
Ω o 120 Ω.
La ISO 11801 actualmente trabaja en conjunto para unificar criterios.
Las ventajas de la ISO es fundamental ya que facilita la detección de
las fallas que al momento de producirse esto afecte solamente a la
estación que depende de esta conexión, permite una mayor
flexibilidad para la expansión, eliminación y cambio de usuario del
sistema. Los costo de instalación de UTP son superiores a los de
coaxial, pero se evitan las perdida económica producida por la caída
63
del sistema por cuanto se afecte solamente un dispositivo. La ISO
11801 reitera la categoría EIA/TIA (Asociación de industria eléctricas y
telecomunicaciones). Este define las clases de aplicación y es
denominado estándar de cableado de telecomunicaciones para
edificio comerciales.
ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase
de desarrollo- por ISO (International Organization for Standardization)
e IEC (International Electrotechnical Commission), que proporcionan
un marco de gestión de la seguridad de la información utilizable por
cualquier tipo de organización, pública o privada, grande o pequeña.
ISO 10000 es una norma de calidad que lleva como titulo: “Gestión de
la Calidad – Directrices para la calidad en la gestión de proyectos”, la
cual tiene como objetivo servir de guía en aspectos relativos a
elementos, conceptos y prácticas de sistemas de calidad que pueden
implementarse en la gestión de proyectos o que pueden mejorar la
calidad de la gestión de proyectos.
ANSI: American National Standards Institute - Instituto Nacional
Americano de Estándares). Organización encargada de estandarizar
ciertas tecnologías en EEUU. Es miembro de la ISO, que es la
organización internacional para la estandarización. ANSI es una
organización privada sin fines de lucro, que permite la estandarización
de productos, servicios, procesos, sistemas y personal en Estados
Unidos. Además, ANSI se coordina con estándares internacionales
para asegurar que los productos estadounidenses puedan ser usados
a nivel mundial.
64
EIA: Organización de la industria americana de electrónica. Es una
organización comercial de fabricantes de electrónica y alta tecnología
en EE.UU. cuya misión es promover el desarrollo del mercado y
competitividad. Su sede central es en Arlington, Virginia, y abarca a
1300 empresas.
Normas y Estándares en Telecomunicaciones TIA: La
Telecommunications Industry Association (Asociación de la Industria
de Telecomunicaciones o TIA) es una asociación de comercio en los
Estados Unidos que representa casi 600 compañías. También
produce nXtcomm, un trade-show para la industria de
telecomunicaciones que reemplaza a la GLOBALCOMM
(anteriormente SUPERCOMM) y TelecomNext.
ANSI/EIA/TIA-568-A Cableado ANSI/EIA/TIA-569-A Canalización
ANSI/EIA/TIA-606-A Administración ANSI/EIA/TIA-607 Sistema de
tierra ANSI/EIA/TIA-TSB36 Transmisión - Hardware ANSI/EIA/TIA-
TSB40 Transmisión – Hardware.
Normas y Estándares en Telecomunicaciones IEEE: Corresponde a
las siglas de (Institute of Electrical and Electronics Engineers) en
español Instituto de Ingenieros Electricistas y Electrónicos, una
asociación técnico-profesional mundial dedicada a la estandarización,
entre otras cosas. Es la mayor asociación internacional sin animo de
lucro formada por profesionales de las nuevas tecnologías, como
ingenieros electricistas, ingenieros en electrónica, científicos de la
computación, ingenieros en informática, ingenieros en biomédica,
ingenieros en telecomunicación e ingenieros en mecatrónica.
65
Normas y Estándares en Telecomunicaciones 802.1 definición
internacional de redes: El comité que se ocupa de los estándares de
computadoras a nivel mundial es de la IEEE en su división 802, los
cuales se dedican a lo referente de sistema de red.
802.2 Control de enlaces lógicos: Define el protocolo de control de
enlaces lógicos (LLC) del IEEE, el cual asegura que los datos sean
transmitidos de forma confiable por medio del enlace de comunicación
y la capa de datos-enlace en el protocolo OSI esta subdividida en
subcapas de control de acceso a medios (MAC) y de control de
enlaces lógicos (LLC).
802.3 Redes CSMA/CD: Hace referencia a las redes tipo bus en
donde se deben de evitar las colisiones de paquetes de información,
por lo cual este estándar hace regencia el uso de CSMA/CD (Acceso
múltiple con detención de portadora con detención).
802.4 Redes Token Bus: Token pero para una red con topología en
anillo o la conocida como token bus define esquemas de red de
anchos de banda grande, usados en la industria de manufactura, se
deriva del protocolo de automatización de manufacturas (MAP)Hace
regencia al método de acceso.
802.5 Redes Token Ring Hace referencia al método de acceso token,
pero para una red con topología en anillo, conocida como la token ring
también son llamados ANSI 802.1-1985, define los protocolos de
acceso, cableado e interface para la LAN token ring . Es compatible
con la capa 802.2 de control de enlaces lógicos y por consiguientes
otros estándares de red 802.
66
802.9 Redes integradas de datos y voz : El grupo de trabajo del IEEE
802.9 trabaja en la integración de trafico de voz, datos y vídeo para las
LAN 802 y redes digitales de servicios integrados y los nodos
definidos en la especificación incluyen teléfonos computadoras y
codificaciones/descodificaciones de vídeo (CODECS).
802.11 Redes Inalámbricas: Son estándares para redes inalámbricas
y están trabajando en la estandarización de medios como el radio de
espectro de expansión, radio de banda angosta, infrarrojo, y
transmisión sobre líneas de energía.
802.12 Prioridad de Demanda (100VG-ANYLAN): Este comité esta
definiendo el estándar Ethernet de 100 Mbits/seg, con el método de
acceso por prioridad de demanda propuesto por Hewlett Packard. El
cable especificado es un par trenzado de 4 alambres y el método de
acceso por prioridad de demanda usa un hub central para controlar el
acceso al cable.
67
Evaluación de Riesgos
Cuadro 14: Valoración de Riesgo
Valoración del riesgo
Impacto
Alto 4 5 5
Bajo 1 2 4
Bajo Medio Alto
Frecuencia
1 Insignificante
2 Bajo
3Media
4 Moderada
5 Alta
Fuente: Los Autores (2013)
68
Cuadro 15: Matriz de Riesgos CTI-SUMAT (Conexión)
Fuente: Los Autores (2013)
69
Especificaciones Técnicas Dispositivos Propuestos
FIREWALL X5 3COM: La plataforma de seguridad unificada 3Com X5
ofrece una protección frente a amenazas para empresas y organizaciones
con varias sucursales o numerosos teletrabajadores ayudando a impedir las
interrupciones del negocio, la pérdida de ingresos y los daños para la
reputación de una organización causados por rupturas en la seguridad.
La plataforma de seguridad unificada X5, construida en base a la
galardonada arquitectura del sistema de prevención de intrusiones (IPS)
TippingPoint de 3Com, combina las capacidades del IPS líder de la industria
con soporte de red privada virtual (VPN), firewall de inspección de estado de
paquetes, administración de ancho de banda de aplicación, routing IP
multicast para audio/vídeo, y filtrado de contenidos web.
Esta completa solución de seguridad protege la red frente a ataques y usos
incorrectos, y ofrece una conectividad multi-emplazamientos basada en
políticas para las aplicaciones en tiempo real críticas para la empresa, como
por ejemplo de voz sobre IP (VoIP). Las funcionalidades de alta
disponibilidad ayudan a garantizar un flujo de tráfico a velocidad de cable,
incluso en caso de un error de la red o de un dispositivo interno, o de un fallo
de alimentación en el dispositivo primario.
SWITCH 3COM: Es un switch 10/100/1000 Ethernet agrupable en
cluster que proporciona una conectividad de LAN segura y flexible, así como
funcionalidades avanzadas optimizadas para voz tales como VLAN
automática de voz y QoS. El soporte de enlaces ascendentes 10-Gigabit
opcionales mediante módulos de conexión local o transceptores XFP
proporciona conexiones de alta velocidad con otros dispositivos equipados
de forma similar.
70
El Switch 4500G ofrece switching de Capa 2 y routing dinámico de
Capa 3, así como robustas funcionalidades de seguridad, Calidad de Servicio
(QoS) y administración para proporcionar una conectividad de extremo
inteligente para las aplicaciones empresariales esenciales. Este switch ofrece
una escalabilidad apilable con administración mediante una única dirección
IP. Con todo ello, el Switch 4500G resulta idóneo para las pequeñas y
medianas empresas que desean construir una red convergente segura.
Este switch dispone de una garantía limitada de por vida. También
dispone de sustitución avanzada de hardware, con envío al siguiente día
laborable en la mayoría de las regiones.
Seguridad avanzada
Las funcionalidades de seguridad de clase empresarial incluyen login
de red IEEE 802.1X, login de dispositivo encriptado SSH/SSL, listas de
control de acceso (ACLs) y RADA (acceso a dispositivos autenticados
mediante RADIUS), protegiendo así las aplicaciones empresariales de misión
crítica.
Conectividad de red preparada para voz
Minimiza el coste y la complejidad asociados con la instalación adicional
o el traslado de teléfonos IP: el Switch 4500G detecta la presencia de
teléfonos IP, y asigna dinámicamente puertos de switching a la VLAN de voz,
permitiendo así una configuración y priorización automatizadas del tráfico de
voz sobre IP (VoIP).
ROUTER CISCO 1841: es un router exclusivamente de datos. Los
modelos de router Cisco 1841 admiten tarjetas de interfaz WAN (WIC),
71
tarjetas de interfaz de voz/WAN (VWIC) en modo de sólo datos, tarjetas de
interfaz WAN de ancho simple y alta velocidad (HWIC) y módulos de
integración avanzada (AIM).
72
Esquema de Red de Telecomunicaciones
Ilustración 21: Esquema de Red de Telecomunicaciones Propuesta Final
Fuente: Los Autores (2013)
73
Direccionamiento IP
Cuadro 16: Direccionamiento IP Sede Principal Glorieta
NODO 1 SEGMENTO 1 SEGMENTO 2 SEGMENTO 3 SEGMENTO 4
Red 172.14.1.0 172.14.2.0 172.14.3.0 172.14.4.0
Subred 17.14.1.0/28 172.14.2.0/26 172.14.3.0/26 172.14.4.0/26
IP inicial 172.14.1.1 172.14.2.1 172.14.3.1 172.14.4.1
IP final 172.14.1.14 172.14.2.62 172.14.3.1 172.14.4.1
Broadcast 172.14.1.15 172.14.2.63 172.14.3.1 172.14.4.1
Mascara 255.255.255.240
255.255.255.192
255.255.255.192
255.255.255.192
Wildcard 0.0.0.15 0.0.0.63 0.0.0.63 0.0.0.63
Host 14 62 62 62
Fuente: Los Autores (2013)
74
Cuadro 17: Direccionamiento IP Sede Cliente Urdaneta
NODO 2 SEGMENTO 1 SEGMENTO 2 SEGMENTO 3
Red 172.14.20.0 172.14.21.0 172.14.22.0
Subred 172.14.22.0/29 172.14.21.0/27 172.14.1.0/27
IP inicial 172.14.20.1 172.14.21.1 172.14.22.1
IP final 172.14.20.6 172.14.21.30 172.14.22.30
Broadcast 172.14.20.7 172.14.21.31 172.14.22.63
Mascara 255.255.255.248 255.255.255.224 255.255.255.224
Wildcard 0.0.0.7 0.0.0.31 0.0.0.31
Host 6 30 30
Fuente: Los Autores (2013)
75
Cuadro 18: Direccionamiento IP Sede Cliente Propatria
NODO 3 SEGMENTO 1 SEGMENTO 2 SEGMENTO 3
Red 172.14.30.0 172.14.31.0 172.14.32.0
Subred 172.14.30.0/27 172.14.31.0/27 172.14.32.0/29
IP inicial 172.14.30.1 172.14.31.1 172.14.32.1
IP final 172.14.30.6 172.14.31.30 172.14.32.30
Broadcast 172.14.30.7 172.14.31.31 172.14.32.31
Mascara 255.255.255.248 255.255.255.224 255.255.255.248
Wildcard 0.0.0.7 0.0.0.31 0.0.0.31
Host 6 30 30
Fuente: Los Autores (2013)
Cálculo de Ancho de Banda
El presente cálculo de ancho de banda se obtuvo mediante el apoyo del
sistema de monitoreo de redes ZABBIX el cual es un sistema diseñado para
monitorear y registrar el estado de varios servicios de red, Servidores, y
hardware de red, se realizó dicho monitoreo en las redes de los diferentes
CTI por un lapso de 30 días continuos, lo que permitió realizar el siguiente
cuadro indicando la distribución del ancho de banda:
76
Cuadro 19: Distribución de Ancho de banda Sede Glorieta
SERVICIOS ANCHO DE BANDA REQUERIDO
ANCHO DE BANDA USADO
DHCP 256 Kbps 128 Kbps
DNS 256 Kbps 128 Kbps
APLICACIÓN WEB 512 Kbps 256 Kbps
PROXY 256 Kbps 128 Kbps
CORREO 256 Kbps 128 Kbps
TOTAL 2048 Kbps 768 Kbps
Fuente: Los Autores (2013)
Cuadro 20: Distribución de Ancho de banda Sede Propatria
SERVICIOS ANCHO DE BANDA REQUERIDO
ANCHO DE BANDA USADO
DHCP 256 128
DNS 256 128
INTERNET 512 256
ANTIVIRUS 512 256
TOTAL 1536 1024
Fuente: Los Autores (2013)
77
Cuadro 21: Distribución de Ancho de banda Sede Urdaneta
SERVICIOS ANCHO DE BANDA REQUERIDO
ANCHO DE BANDA USADO
DHCP 256 128
DNS 256 128
INTERNET 512 256
ANTIVIRUS 512 256
TOTAL 1536 1024
Fuente: Los Autores (2013)
78
Parte III
Diseño
Simulación de la Plataforma de Red
Ilustración 22: Simulación de la Plataforma de la Red
Fuente: Los Autores (Cisco Packet Tracer)
79
Algoritmo de Enrutamiento
Glorieta:
Ilustración 23: Algoritmo de Enrutamiento Glorieta
Fuente: Los Autores (Cisco Packet Tracer)
80
Urdaneta
Ilustración 24: Algoritmo de Enrutamiento Urdaneta
Fuente: Los Autores (Cisco Packet Tracer)
81
Propatria:
Ilustración 25: Algoritmo de Enrutamiento Propatria
Fuente: Los Autores (Cisco Packet Tracer)
82
Protocolo de Enrutamiento
OSPF: Open Shortest Path First (frecuentemente abreviado OSPF) es
un protocolo de enrutamiento jerárquico de pasarela interior o IGP (Interior
Gateway Protocol), que usa el algoritmo Dijkstra enlace-estado (LSA - Link
State Algorithm) para calcular la ruta más corta posible. Usa cost como su
medida de métrica. Además, construye una base de datos enlace-estado
(link-state database, LSDB) idéntica en todos los enrutadores de la zona.
Tráfico de enrutamiento: OSPF mantiene actualizada la capacidad de
enrutamiento entre los nodos de una red mediante la difusión de la topología
de la red y la información de estado-enlace de sus distintos nodos. Esta
difusión se realiza a través de varios tipos de paquetes:
HELLO o Saludo se usa para:
o Identificar a los vecinos, para crear una base de datos en mapa
local.
o Enviar señales de <estoy vivo>, al resto de routers para mantener
el mapa local
o Elegir un router designado para una red multienvío
o Encontrar al router designado existente.
o Enviar señales de <estoy vivo>
83
Database Description Packets o Descripción de la base de datos se
usa para: Intercambiar información para que un router pueda descubrir
los datos que le faltan durante la fase de inicialización o sincronización
cuando dos nodos han establecido una conectividad.
Link State Request o Petición del estado del enlace se usa para pedir
datos que un router se ha dado cuenta que le faltan en su base de
datos o que están obsoletos durante la fase de intercambio de
información entre dos routers.
Link State Request o Actualización del estado del enlace se usa como
respuesta a los mensajes de Petición de estado del enlace y también
para informar dinámicamente de los cambios en la topología de la red.
El emisor retransmitirá hasta que se confirme con un mensaje de ACK.
Link State ACK o ACK del estado del enlace se usa para confirmar la
recepción de una Actualización del estado del enlace.
Enrutamiento, routers y áreas
OSPF organiza un sistema autónomo (AS) en áreas. Estas áreas son
grupos lógicos de routers cuya información se puede resumir para el resto de
la red. Un área es una unidad de enrutamiento, es decir, todos los routers de
la misma área mantienen la misma información topológica en su base de
datos de estado-enlace (Link State Database): de esta forma, los cambios en
una parte de la red no tienen por qué afectar a toda ella, y buena parte del
tráfico puede ser "parcelado" en su área.
Tipos de router en OSPF
84
Un router OSPF clásico es capaz de enrutar cualquier paquete
destinado a cualquier punto del área en el que se encuentra (enrutamiento
intra-área). Para el enrutamiento entre distintas áreas del AS (enrutamiento
inter-área) y desde el AS hacia el exterior (enrutamiento exterior), OSPF
utiliza routers especiales que mantienen una información topológica más
completa que la del área en la que se sitúan. Así, pueden distinguirse:
Routers fronterizos de área o ABRs (Área Border Routers), que
mantienen la información topológica de su área y conectan ésta con el
resto de áreas, permitiendo enrutar paquetes a cualquier punto de la
red (inter-área routing).
Routers fronterizos del AS o ASBRs (Autonomous System Border
Routers), que permiten encaminar paquetes fuera del AS en que se
alojen, es decir, a otras redes conectadas al Sistema Autónomo o
resto de Internet (external routing).
Un paquete generado en la red será enviado, de forma jerárquica, a
través del área si su destino es conocido por el emisor; al ABR del área
correspondiente si el destino es intra-área; este lo enviará al router del área
de destino, si este se encuentra en el AS; o al ASBR si el destino del paquete
es exterior a la red (desconocida por el ABR).
Tipo de áreas
Cuando los sistemas autónomos son grandes por si mismos y nada
sencillos de administrar. OSPF les permite dividirlos en áreas numeradas
donde un área es una red o un conjunto de redes inmediatas. Un área es una
generalización de una subred. Fuera de un área, su topología y detalle no
son visibles.
85
OSPF distingue los siguientes tipos de área:
Área Backbone: El backbone, también denominado área cero, forma
el núcleo de una red OSPF. Es la única área que debe estar presente
en cualquier red OSPF, y mantiene conexión, física o lógica, con todas
las demás áreas en que esté particionada la red. La conexión entre un
área y el backbone se realiza mediante los ABR, que son
responsables de la gestión de las rutas no-internas del área (esto es,
de las rutas entre el área y el resto de la red).
Área stub: Un área stub es aquella que no recibe rutas externas. Las
rutas externas se definen como rutas que fueron inyectadas en OSPF
desde otro protocolo de enrutamiento. Por lo tanto, las rutas de
segmento necesitan normalmente apoyarse en las rutas
predeterminadas para poder enviar tráfico a rutas fuera del segmento.
Área not-so-stubby: También conocidas como NSSA, constituyen un
tipo de área stub que puede importar rutas externas de sistemas
autónomos y enviarlas al backbone, pero no puede recibir rutas
externas de sistemas autónomos desde el backbone u otras áreas.
Interfaces en OSPF
Los nodos de una red basada en OSPF se conectan a ella a través de
una o varias interfaces con las que se conectan a otros nodos de la red. El
tipo de enlace (link) define la configuración que asume la interface
correspondiente. OSPF soporta las siguientes tipos de enlace, y provee para
cada uno de ellos una configuración de interfaz:
86
Punto a punto (point-to-point, abreviadamente ptp), cuando la interfaz
está conectada exclusivamente a otra interfaz.
Punto a multipunto (point-to-multipoint, abreviadamente ptmp).
Broadcast, para enlaces en los que todas las interfaces pueden
conectarse directamente entre ellas. El ejemplo típico de enlace
broadcast es el que corresponde a una red de tipo Ethernet.
Enlace virtual (virtual link), cuando no responde a una topología física.
Enlace de múltiple acceso no-broadcast (Non-broadcast Multiple
Access, NBMA), para enlaces en los que el medio es compartido pero
no todas las interfaces participantes pueden comunicarse
directamente entre sí.
Estado de las interfaces
Down (sin actividad).
Waiting (estado de espera).
Loopback.
Point-to-point (interface punto a punto)
DR, abreviatura de Designated Router (interface de enrutador
designado).
Backup, por Backup Designated Router (interface de enrutador
designado auxiliar, BDR).
Drother (interface en una red broadcast o NBMA sin estatus DR ni
BDR).
Relación con los vecinos en OSPF
87
Cada encaminador OSPF realiza un seguimiento de sus nodos vecinos,
estableciendo distintos tipos de relación con ellos. Respecto a un
encaminador dado, sus vecinos pueden encontrarse en siete estados
diferentes. Los vecinos OSPF progresan a través de estos estados siguiendo
el diagrama de la derecha.
Estados de OSPF
Desactivado (DOWN). En el estado desactivado, el proceso OSPF no
ha intercambiado información con ningún vecino. OSPF se encuentra
a la espera de pasar al siguiente estado (Estado de Inicialización).
Inicialización (INIT). Los routers (enrutadores) OSPF envían paquetes
tipo 1, o paquetes Hello, a intervalos regulares con el fin de establecer
una relación con los Routers vecinos. Cuando una interfaz recibe su
primer paquete Hello, el router entra al estado de Inicialización. Esto
significa que este sabe que existe un vecino a la espera de llevar la
relación a la siguiente etapa. Los dos tipos de relaciones son
Bidireccional y Adyacencia. Un router debe recibir un paquete Hello
(Hola) desde un vecino antes de establecer algún tipo de relación.
Bidireccional (TWO-WAY). (encaminador = enrutador). Empleando
paquetes Hello, cada enrutador OSPF intenta establecer el estado de
comunicación bidireccional (dos-vías) con cada enrutador vecino en la
misma red IP. Entre otras cosas, el paquete Hello incluye una lista de
los vecinos OSPF conocidos por el origen. Un enrutador ingresa al
estado Bidireccional cuando se ve a sí mismo en un paquete Hello
proveniente de un vecino. El estado Bidireccional es la relación más
básica que vecinos OSPF pueden tener, pero la información de
88
encaminamiento no es compartida entre estos. Para aprender los
estados de enlace de otros enrutadores y eventualmente construir una
tabla de enrutamiento, cada enrutador OSPF debe formar a lo menos
una adyacencia. Una adyacencia es una relación avanzada entre
enrutadores OSPF que involucra una serie de estados progresivos
basados no sólo en los paquetes Hello, sino también en el intercambio
de otros 4 tipos de paquetes OSPF. Aquellos encaminadores
intentando volverse adyacentes entre ellos intercambian información
de encaminamiento incluso antes de que la adyacencia sea
completamente establecida. El primer paso hacia la adyacencia es el
estado ExStart.
Inicio de Intercambio (EXSTART). Técnicamente, cuando un
encaminador y su vecino entran al estado ExStart, su conversación es
similar a aquella en el estado de Adyacencia. ExStart se establece
empleando descripciones de base de datos tipo 2 (paquetes DBD),
también conocidos como DDPs. Los dos encaminadores vecinos
emplean paquetes Hello para negociar quien es el "maestro" y quien
es el "esclavo" en su relación y emplean DBD para intercambiar bases
de datos. Aquel encaminador con el mayor router ID "gana" y se
convierte en el maestro. Cuando los vecinos establecen sus roles
como maestro y esclavo entran al estado de Intercambio y comienzan
a enviar información de encaminamiento.
Intercambio (EXCHANGE). En el estado de intercambio, los
encaminadores vecinos emplean paquetes DBD tipo 2 para enviarse
entre ellos su información de estado de enlace. En otras palabras, los
encaminadores se describen sus bases de datos de estado de enlace
entre ellos. Los encaminadores comparan lo que han aprendido con lo
que ya tenían en su base de datos de estado de enlace. Si alguno de
89
los encaminadores recibe información acerca de un enlace que no se
encuentra en su base de datos, este envía una solicitud de
actualización completa a su vecino. Información completa de
encaminamiento es intercambiada en el estado Cargando.
Cargando (LOADING). Después de que las bases de datos han sido
completamente descritas entre vecinos, estos pueden requerir
información más completa empleando paquetes tipo 3, requerimientos
de estado de enlace (LSR). Cuando un enrutador recibe un LSR este
responde empleando un paquete de actualización de estado de enlace
tipo 4 (LSU). Estos paquetes tipo 4 contienen las publicaciones de
estado de enlace (LSA) que son el corazón de los protocolos de
estado de enlace. Los LSU tipo 4 son confirmados empleando
paquetes tipo 5 conocidos como confirmaciones de estado de enlace
(LSAcks).
Adyacencia completa (FULL). Cuando el estado de carga ha sido
completada, los enrutadores se vuelven completamente adyacentes.
Cada enrutador mantiene una lista de vecinos adyacentes, llamada
base de datos de adyacencia.
90
Características de OSPF
Las principales características son:
Respuesta rápida y sin bucles ante cambios: La algoritmia SPF sobre
la que se basa OSPF permite con la tecnología actual que existe en
los nodos un tiempo de respuesta en cuanto tiempo de computación
para el calculo del mapa local de la red mucho más rápido que dicho
calculo en el protocolo RIP. Además como todos los nodos de la red
calculan el mapa de manera idéntica y poseen el mismo mapa se
genera sin bucles ni nodos que se encuentren contando en infinito;
principal problema sufrido por los protocolos basados en la algoritmia
de vector distancia como RIP.
Seguridad ante los cambios: Para que el algoritmo de routing funcione
adecuadamente debe existir una copia idéntica de la topología de la
red en cada nodo de esta.
Existen diversos fallos que pueden ocurrir en la red como fallos de los
protocolos de sincronización o inundación, errores de memoria, introducción
de información errónea.
El protocolo OSPF especifica que todos los intercambios entre routers
deben ser autentificados. El OSPF permite una variedad de esquemas de
autentificación y también permite seleccionar un esquema para un área
diferente al esquena de otra área. La idea detrás de la autentificación es
garantizar que sólo los routers confiables difundan información de routing.
Soporte de múltiples métricas: La tecnología actual hace que sea
posible soportar varias métricas en paralelo.
91
Evaluando el camino entre dos nodos en base a diferentes métricas es
tener distintos mejores caminos según la métrica utilizada en cada caso, pero
surge la duda de cuál es el mejor. Esta elección se realizara en base a los
requisitos que existan en la comunicación.
Diferentes métricas utilizadas pueden ser:
Mayor rendimiento
Menor retardo
Menor coste
Mayor fiabilidad
La posibilidad de utilizar varias métricas para el cálculo de una ruta,
implica que OSPF provea de un mecanismo para que una vez elegida una
métrica en un paquete para realizar su routing esta sea la misma siempre
para ese paquete, esta característica dota a OSPF de un routing de servicio
de tipo en base a la métrica.
Balanceado de carga en múltiples caminos: OSPF permite el
balanceado de carga entre los nodos que exista más de un camino.
Para realizar este balanceo aplica:
o Una versión de SPF con una modificación que impide la
creación de bucles parciales.
o Un algoritmo que permite calcular la cantidad de tráfico que
debe ser enviado por cada camino.
o Escalabilidad en el crecimiento de rutas externas: El continuo
crecimiento de Internet es debido a que cada vez son más los
92
sistemas autónomos que se conectan entre sí a través de
routers externos. Además de tener en cuenta la posibilidad de
acceder al exterior del sistema autónomo a través de un
determinado router externo u otro se debe tener en cuenta que
se tiene varios proveedores de servicios y es más versátil elegir
en cada momento el router exterior y servicio requerido que
establecer una ruta y servicio por defecto cuando se trata de
routing externo como se tenía hasta ahora.
OSPF soluciona este problema permitiendo tener en la base de datos
del mapa local los denominados “Gateway link state récords”.Estos registros
nos permiten almacenar el valor de las métricas calculadas y hacen más fácil
el cálculo de la ruta óptima para el exterior. Por cada entrada externa existirá
una nueva entrada de tipo “Gateway link state récords” en la base de datos,
es decir, la base de datos crecerá linealmente con el número de entradas
externas tal como ocurre con los protocolos de vector distancia, pero el coste
del cálculo de las rutas crecerá en función de N*log*N para OSPF y no en
función de N^2 como ocurre en los protocolos de vector distancia.
93
Encaminamiento Crítico
Cuadro 22: Encaminamiento Crítico
ACTIVIDAD DESCRIPCIÓN DURACIÓN
(DÍAS)
PREDECESOR
A Levantamiento de Información 30 -
B Análisis de la información recolectada 20 A
C Análisis de los planos estructurales 5 A
D Realizar el inventario de la red 10 A
E Estudio de factibilidad 10 B, C, D
F Diseño del modelo de interconexión WAN entre los cti-sumat
15 E
G Aceptación del cliente 3 F
HDefinir especificaciones técnicas detalladas
de todos los dispositivos de telecomunicaciones
5 G
I Definir especificaciones técnicas detalladas de todos los dispositivos de seguridad
4 G
J Esquema del diseño de red 10 H, I
K Definir el esquema de direccionamiento y enrutamiento
4 J
L Diseñar políticas de seguridad físicas 5 K
M Diseñar políticas de seguridad lógicas 10 K
N Simulación del modelo de interconexión entre las sedes
30 L, M
Tiempo estimado Duración: 161
94
Fuente: Los Autores (2013)
95
Esquema de Redundancia
Redundancia en los componentes de red: De nada sirve tener
servidores con componentes duplicados y redundantes y un suministro
eléctrico constante y equilibrado si algunos de los componentes de la red
fallan y no podemos acceder al servidor.
Los componentes más normales en una red son:
Routers (enrutador): Es un dispositivo que interconecta segmentos de
red o redes enteras.
Switch (Conmutador): Es un dispositivo que interconecta dos o más
segmentos de red.
Tarjeta de red o NIC: Es un dispositivo electrónico que permite a una
DTE (Data Terminal Equipment), ordenador o impresora, acceder a
una red y compartir recursos.
Cables de red: Para interconectar los diferentes componentes, existen
muchos y variados tipos, siendo los más comunes el cable de par
trenzado y el de fibra óptica.
Líneas de conexión: a la red de área amplia, WAN (por ejemplo
Internet).
Cualquiera de estos componentes puede fallar, dejando al sistema
incomunicado. Pero existen técnicas para evitar que esto ocurra, lo que se
suele hacer es configurar la red, para que al menos existan 2 caminos
diferentes entre dos componentes A y B.
96
Desarrollo de Sistema y Políticas de Seguridad
Se deben implementar normas, procedimientos y esquemas necesarios
en el más amplio nivel de detalle a los usuarios y empleados de la
Superintendencia Municipal de Administración Tributaria (SUMAT); es decir
las normas y mecanismos que cumplir y utilizar para proteger el hardware y
software de la red institucional, así como la información que es procesada y
almacenada en estos.
Seguridad Lógica
Permite monitorear el acceso a los activos de información, estos
incluyen los procedimientos de administración de usuarios, definición de
responsabilidades, perfiles de seguridad, control de acceso a las
aplicaciones y documentación sobre el sistema que va desde el control de
cambios en la configuración de los equipos, manejo de incidentes, selección
y aceptación de sistemas, hasta el control de software malicioso.
Seguridad Física
Identifica los requerimientos mínimos que se deben cumplir en cuanto a
perímetros de seguridad, estableciendo así control en el manejo de equipos
transferencia de información y control de los accesos a las distintas áreas
tecnológicas como base en importancia de los activos.
Sala de Rack: Estos centros deben estar diseñados de una manera
funcional y segura, con el objetivo de la mejor eficiencia operacional
posible.
97
Climatización de los Equipos: Es con el fin de preservar mayor vida útil
de los equipos servidores y equipos red, estos se encuentran en las
distintas sedes del SUMAT se debe contar con aires acondicionados
especializados con el fin de poder mantener las salas de servidores
con un clima idóneo para el perfecto funcionamiento de los distintos
de hardware con que se cuente, para garantizar la estabilidad de los
equipos se recomienda lo siguiente:
o Temperatura de 21ºC + 3ºC.
o Humedad Relativa de 45ºC%+ 5C.
o Continuidad del sistema de climatización las 24 horas al día de
los 365 años.
o Verificar que exista una correcta circulación de aire.
Energía: El suministro de energía eléctrica debe estar debidamente
polarizado, no siendo conveniente la utilización de polarizaciones
locales de tomas de corriente, sino que debe existir una red de
polarización.; Las instalaciones de las áreas de trabajo deben contar
con una adecuada instalación eléctrica, y proveer del suministro de
energía mediante una estación de alimentación interrumpida o UPS
para poder proteger la información.
Mantenimiento de Servidores: Los servidores, sin importar al grupo al
que estos pertenezcan, con problemas de hardware, deberán ser
reparados localmente, de no cumplirse lo anterior, deberán ser
retirados sus medios de almacenamiento.
Seguridad de los Equipos: El cableado de red, se instalará físicamente
separado de cualquier otro tipo de cables, llámese a estos de corriente
o energía eléctrica, para evitar interferencias. Cabe destacar que es
98
importante que el piso sea tipo (Falso) por que facilita la protección y
distribución del cableado tanto eléctrico como de la red. Con esto se
oculta del personal que labora en la institución.
Seguridad de Incendio: Debe existir sistema de detección de humo e
incendio que abarque toda el área tecnológica con el fin de avisar al
personal para que proceda con la evacuación, así mismo es
importante tomar en cuenta lo siguiente:
o Se debe contar con extintores de incendio
o No deben existir materiales inflamables en el área.
Cámaras de Seguridad: Es vital el uso de cámaras de seguridad en el
área interna y externa de la “Sala Rack” permitiéndole al personal que
se encuentre de guardia observar en tiempo real las actividades que
se ejecuten previéndolos en caso de presentarse algún delito o
inobediencia, para así poder tomar las medidas pertinentes.
Recursos de Emergencia: Toda oficina o área de trabajo debe poseer
entre sus inventarios, herramientas auxiliares (extintores, alarmas
contra incendios, lámpara de emergencia), necesarias para
salvaguardar los recursos tecnológicos y la información.
Seguridad Lógica de la Información
Control del Acceso a la Sala de Rack: Debe ser controlado bajo
tarjetas magnéticas o reconocimiento de huellas dactilares, con el fin
de llevar un registro de ingreso, así mismo se hace hincapié la
prohibición de ingresar a la sala con bebidas, alimentos, cigarrillos y
99
cualquier otra persona ya sea interna sin autorización y ajenas a la
institución la cual no puede ser violentada bajo ninguna circunstancia.
Control de Acceso Remoto: Para el ingreso de manera remota a la red
del SUMAT, y recursos compartidos se debe autorizar un medio como
conexión VPN (Redes Privadas Virtuales) o SSH y la conexión debe
viajar encriptada.
Control de la Información: Las estaciones o terminales de trabajo, con
procesamientos críticos no deben de contar con medios de
almacenamientos extraíbles, que puedan facilitar el robo o
manipulación de la información por terceros o personal que no deba
tener acceso a esta información.
Control de Acceso a la Red:
o El administrador de sistemas diseñará los mecanismos
necesarios para proveer acceso a los servicios de la red
institucional.
o Los mecanismos de autenticación y permisos de acceso a la
red, deberán ser evaluados y aprobados por el gestor de
seguridad.
o El personal que de soporte a escritorio remoto efectuará la
conexión desde un maquina personal, en ningún momento lo
hará desde una red o área de servicios públicos.
100
o El administrador de sistemas, verificará que el trafico de red
sea, estrictamente normal, la variación de este sin ninguna
razón obvia, pondrá en marcha técnicas de análisis concretas.
o Los dispositivos de red, estarán siempre activos, y configurados
correctamente para evitar anomalías en el tráfico y seguridad
de información de la red institucional.
o Se utilizarán mecanismos y protocolos de autenticación como,
ssh, IPsec, Claves públicas y privadas, autenticación
usuario/contraseña, cualquiera de ellos será válido para la
autenticación.
Monitoreo del Acceso y uso del Sistema:
o El administrador de sistemas tendrá especial cuidado al
momento de instalar aplicaciones en los servidores,
configurando correctamente cada servicio con sus respectivos
permisos de ejecución.
o La finalización de la jornada laboral, termina con cualquier
actividad desarrolla en ese momento, lo cual implica guardar
todo cuanto se utilice y apagar equipos informáticos antes de
salir de las instalaciones.
o El servidor de dominios, verificará y desactivará cualquier
estación de trabajo, que este en uso después de la hora de
salida o finalización de la jornada laboral.
o No le está permitido al usuario operador, realizar actividades de
configuración del sistema, bajo ninguna circunstancia.
101
o Los servidores estarán debidamente configurados, evitando el
abuso de personal extraño a la administración de estos.
o En el caso de haber la necesidad de efectuar configuración de
servicios por más de un usuario administrador de estos, se
concederá acceso exclusivo mediante una cuenta referida al
servicio.
o La cuenta administrativa, es propiedad exclusiva del
administrador de sistemas.
o Las aplicaciones prestadoras de servicios correrán con cuentas
restrictivas y jamás con privilegios tan altos como los de la
cuenta administrativa.
Administración de la red y seguridad
Seguridad de la Red: La seguridad de la red está establecida en una
seguridad interna, que se basa en módulos y herramientas diseñadas para
proteger el correcto funcionamiento a nivel de seguridad de la red, entre los
cuales se pueden mencionar los siguientes:
o Firewall
o Servidor Antivirus y de actualizaciones
o Monitoreo de la red
102
Correo interno de la institución
Se creará el correo electrónico a los fines de enviar información
netamente de la institución, quedando establecido que el uso indebido del
mismo acarreara sanciones administrativas.
Servicio de respaldo
Se realizarán respaldos periódicos con el fin de salvaguardar la
información tomando en cuenta lo siguiente:
o El administrador de servidores y el jefe de cada área deben
realizar su respectivo respaldo.
o Se deben realizar respaldos diarios a la finalización de la
jornada laboral, verificando el backups obtenido.
o Se verificaran dos veces al año que todos los respaldos que se
generan son correctos, el cual se obtendrá ejecutando una
recuperación de un respaldo en especifico allí se evaluara que
se obtenga toda la información que se solicita.
Seguridad de Servidores
o Se debe contar con una instrumento que monitoree la
capacidad y comportamiento de los equipos servidores que
genere alerta en caso de cualquier falla o si el recurso llega su
límite de capacidad.
103
o Se debe verificar que los servidores posean la capacidad de
almacenamiento pretendida para manejar la información
vigente y futura.
o La capacidad de almacenamiento no debe superar el 85% de la
partición de mayor uso.
o La capacidad de procesamiento de los equipos servidores no
exceda del 75% de su recurso.
Normativas para las estaciones de trabajo
o Se utilizara el sistema operativo GNU Linux, de conformidad
con lo establecido en el decreto 3390, publicado en gaceta
oficial bajo el número 38095 de fecha.
o Se creara un directorio principal llamado SIMAT, el cual se
utilizara para almacenar todos los archivos que se generen en
el ejercicio de sus funciones de cada uno de los usuarios.
o A los fines de evitar que el sistema presente errores o se ponga
lento se deben establecer labores preventivas que se percate
que la partición de uso de estaciones no supere el 90% de su
capacidad.
o Está prohibido instalar software no autorizados, se
desinstalaran juegos y herramientas para Chat.
104
Diagrama Pert/CPM del Proyecto
Diagrama realizado en base a las actividades reflejadas en el
encaminamiento critico.
Ilustración 26: Diagrama Pert/CPM
Fuente: Los Autores
105
Parte IV
Implementación / Seguimiento
Simulación de la Plataforma de Red
Características del Simulador Empleado
Packet Tracer 5.0, la última versión del software integral para la
enseñanza y el aprendizaje de tecnología de redes de Cisco Networking
Academy ya está disponible. Packet Tracer 5.0 ofrece una combinación
única de experiencias de simulación y visualización realista, evaluación
compleja y capacidades para la autoría de actividades así como
oportunidades para la colaboración y competencia entre usuarios múltiples y
ya está disponible de manera gratuita para todos los instructores, alumnos y
ex alumnos de Networking Academy.
Packet Tracer 5.0 supera muchísimos los beneficios de aprendizaje de
las versiones anteriores al proporcionar nuevas y emocionantes
oportunidades para desarrollar la creatividad e interactividad en el aula. Las
innovadoras características de Packet Tracer 5.0 ayudarán a los alumnos y
docentes a colaborar, resolver problemas y aprender conceptos en un
ambiente social llamativo y dinámico.
Packet Tracer (PT) 5.0 facilita la enseñanza y el aprendizaje de la
tecnología de redes mediante varias características nuevas:
106
Soporte de plataformas adicionales: Packet Tracer 5.0 corre en una
amplia lista de plataformas, incluyendo Windows (Windows XP,
Windows 2000, Vista Home Basic y Vista Home Premium) y Linux
(Ubuntu y Fedora)
Soporte de protocolos adicionales: Packet Tracer 5.0 soporta una
amplia lista de protocolos para reflejar las tendencias actuales en
redes en el gobierno y la industria, incluyendo IPv6, OSPF multiárea,
redistribución de rutas, RSTP, SSH y switching con capas múltiples.
PT 5.0 también incluye soporte a protocolos adicionales para enseñar
los conceptos a nivel de CCNA y modelado más profundo de
protocolos.
Funcionalidad multiusuario: Packet Tracer 5.0 es una aplicación par a
par capaz de trabajar con redes que habilita un aprendizaje social. La
funcionalidad multiusuario soporta la colaboración, competencia,
interacción remota entre instructores y estudiantes, redes sociales y
juegos.
Packet Tracer 5.0 es una nueva versión que incluye numerosas
funciones que no están disponibles en PT 4.11. Aunque no hay
requerimientos curriculares que hacen necesario pasar inmediatamente a PT
5.0, le instamos a pasarse a la versión nueva para aprovechar las muchas
mejoras y llamativas características nuevas que incluye. Packet Tracer 5.0
soporta la autoría de actividades en PT 4.0, 4.01, 4.1 y 4.11. Todas las
actividades incluidas en la curricula de CCNA Discovery y CCNA Exploration
son totalmente compatibles con Packet Tracer 5.0.
107
Esquema de Red del Simulador
Ilustración 27: Esquema de Red del Simulador
Fuente: Los Autores (Cisco Packet Tracer)
108
Pruebas y puesta en marcha de la Red de Telecomunicaciones
propuesta
Esquema de Red operativo en el Simulador Packet Trace:
Ilustración 28: Esquema de Red del Simulador
Fuente: Los Autores (Cisco Packet Tracer)
109
Comunicación entre Diferentes VLAN:
Ilustración 29: Comunicación entre Diferentes Vlan
Fuente: Los Autores (Cisco Packet Tracer)
110
Envió y recepción de Correo electrónico institucional entre usuarios de
diferentes sedes:
Ilustración 30: Envió y recepción de Correo electrónico institucional
Fuente: Los Autores (Cisco Packet Tracer)
111
Prueba de acceso a la pagina institucional alojada en el servidor web de la
sede de Glorieta:
Ilustración 30: Pagina institucional alojada en el servidor web.
Fuente: Los Autores (Cisco Packet Tracer)
112
Conclusiones
El diseño del enlace de datos alterno entre los Centros Tributarios
Integrales SUMAT cumplió con las expectativas para el cual se formuló el
proyecto, se selecciono la mejor alternativa para redundancia de la
transmisión de datos entre sedes para ello se realizó un diagnóstico del
sistema de redes actual, lo básico fue escoger un tipo de red según las
características de los instalaciones de los CTI atendiendo a los estándares
internacionales vigentes en cuanto a requerimientos en la interconexión de
equipos, elegir el protocolo a utilizar el cual fue OSPF, se midió el flujo de
datos y se determinaron las deficiencias del sistema en cuanto a hardware y
software.
Se analizaron los riesgos de las propuesta y beneficios de las diferentes
tecnologías, posteriormente se realizó el estudio de factibilidad de la
propuesta seleccionada la cual fue ABA entre sus características están: altas
velocidades de navegación, conexión permanente a gran velocidad,
seguridad y posibilidad de disfrutar de servicios adicionales sobre su
conexión de acceso como VPN que es una tecnología de red que permite
una extensión segura de la red local sobre una red pública o no controlada.
Se realizó el diseño del enlace redundante el cual garantiza la
integridad de la información, seguridad en la red para los diferentes CTI-
SUMAT.
Finalmente se realizó la simulación de la interconexión de las sedes
empleando packet tracer versión 5.3.3 la cual es una herramienta de
aprendizaje y simulación de redes interactiva, permite a los usuarios crear
topologías de red, configurar dispositivos, insertar paquetes y simular una red
con múltiples representaciones visuales, entre las mejoras están el soporte
113
para Windows (2000, XP, Vista) y Linux (Ubuntu y Fedora) así como
configuraciones multiusuario y colaborativas en tiempo real.
Todo el procedimiento llevado a cabo ha dado como resultado la
satisfacción del ente recaudador y como consecuencia trae una mejora
sustancial en la recaudación de impuestos en el Municipio Libertador lo cual
representa mejor desempeño de los funcionarios adscritos al área de
recaudación, a las personas naturales y jurídicas que acuden a los CTI a
cancelar los respectivos impuestos y por último; como meta final, a todos los
habitantes de las comunidades que conforman el Municipio Libertador a
quien va destinada la inversión de todos los impuestos recaudados para la
mejora de la calidad de vida.
114
Recomendaciones
115
Referencias Bibliográficas
Arias, Fidias G. (2004). El Proyecto de Investigación: Introducción a la
Metodología Científica. 5ta Edición, (Editorial Episteme) Caracas -
Venezuela.
Constitución de la República Bolivariana de Venezuela (1999), Publicada en
Gaceta Oficial del 30 de diciembre de 1999, N° 36.860.
GAVIDE Página Web [En Línea] Disponible: http://gavide.com/ [Consulta:
Abril 2012].
Ley Orgánica de Telecomunicaciones, publicada en la Gaceta Oficial No.
36.920 de fecha 28 de marzo del año 2000.
Metodología del Marco Lógico Página Web [En Línea] Disponible:
http://pifi.sep.gob.mx/fomes/metodologiamarcolog.htm [Consulta: Abril
2012].
Normas ANSI. ISO. IEEE para cableado UTP Página Web [En Línea]
Disponible: http://www.monografias.com/trabajos11/utp/utp.shtml
[Consulta: Abril 2012].
OSPF Página Web [En Línea] Disponible:
es.wikipedia.org/wiki/Open_Shortest_Path_First [Consulta: Abril 2012].
Packet Tracer Página Web [En Línea] Disponible:
http://es.wikipedia.org/wiki/Packet_Tracer [Consulta: Abril 2012].
116
Packet Tracer Página Web [En Línea] Disponible:
http://www.youtube.com/watch?v=A4zFFGaG9tY [Consulta: Abril 2012].
Pert CPM Página Web [En Línea] Disponible:
www.monografias.com/trabajos24/pert-cpm/pert-cpm.shtml [Consulta:
Abril 2012].
Pert CPM Página Web [En Línea] Disponible: www.youtube.com/watch?
v=HgoE7hlepIkÇ [Consulta: Abril 2012].
SUMAT Página Web [En Línea] Disponible: www.sumat.gob.ve/ [Consulta:
Abril 2012].
117