Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
INSTITUTO POLITÉCNICO NACIONAL
ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA SECCIÓN DE ESTUDIOS DE POSGRADO E INVESTIGACIÓN PROGRAMA DE POSGRADO EN INGENIERIA DE SISTEMAS
MAESTRIA EN CIENCIAS EN INGENIERIA DE SISTEMAS
“ ELABORACIÓN DE UNA METODOLOGÍA SISTÉMICA PARA LA GESTIÓN DE LA RED
INSTITUCIONAL DE CÓMPUTO Y TELECOMUNICACIONES DEL INSTITUTO
POLITÉCNICO NACIONAL ”
TESIS QUE PARA OBTENER EL GRADO DE:
MAESTRO EN CIENCIAS EN INGENIERIA DE SISTEMAS
PRESENTA:
LIC. GRISELDA JAZMIN RAMOS OLIVARES
DIRECTORES DE TESIS DR. SALVADOR ALVAREZ BALLESTEROS
DR. LUIS MANUEL HERNANDEZ SIMON
MEXICO D. F. 2009
I
Elaboración de una Metodología Sistémica para la Gestión de la Red Institucional de Computo y
Telecomunicaciones del Instituto Politécnico Nacional
Resumen
En la presente la importancia de tener una buena administración de la red, se debe al interés
de cubrir las necesidades de los usuarios las cuales han cambiado de manera radical desde la
primera vez que fue diseñada la red, y esto se debe a que las tecnologías de la información y
la comunicación están evolucionando de una manera muy rápida.
Uno de los problemas para llevar a cabo una administración adecuada de las redes es que no
hay una metodología que guie la operación de la red, ya que ésta se debe realizar por partes
debido a la cantidad de servicios que brinda; además de que también hay que tener presente
que se debe de tener una continua reingeniería, pero por necesidad no por moda ya que la
mayoría de este tipo de proyectos que no están bien planeados y justificados terminan en
fracaso.
El objetivo de este trabajo es presentar una guía metodológica para la gestión de Redes de
telecomunicación, la cual estará basada en un enfoque sistémico, poniendo un interés especial
en el análisis de cómo están trabajando actualmente, ya que de ahí se encontraran algunas
oportunidades de cambio y éstas apoyarán a que la implantación sea exitosa.
II
Developing a Systemic Methodology for Network Management of computers and Telecommunications
Institutional National Polytechnic Institute
Abstract
In this the importance of having a good network management, is due to meet users' needs
which have changed dramatically since the first time that the network was designed, and this
is because the technologies of information and communication are evolving in a way very fast.
One of the problems to conduct a proper administration of the networks is that there is no
methodology to guide the operation of the network, as this should be done by parties due to
the amount of services provided, plus there are also be borne in mind that you should have a
continuing re-engineering, but not necessarily for fashion as most of these types of projects
that are not well planned and justified end in failure.
The aim of this paper is to present a methodological guide for the management of
telecommunications networks, which will be based on a systemic approach, with a special
interest in the analysis of how they are currently working, and that there are some
opportunities for change and This supports the deployment to be successful.
III
Índice
Contenido Página
Resumen I
Abstract II
Índice de Figuras IV
Índice de Tablas V
Glosario VI
Introducción X
Objetivos X
Objetivos particulares X
Justificación X1
Capítulo 1: Antecedentes para la Administración de una Red de
……………..Telecomunicaciones
1.1.1 Marco contextual de la Institución 2
1.1.2 Estado actual Metodológico en la Administración de Redes 8
1.2 Redes de Comunicación 9
1.3 Reingeniería desde el punto de vista Administrativo 12
1.4 Reingeniería desde el punto de vista Tecnológico (ITIL V3) 16
1.5 Norma ISO 17
1.6 Resumen 19
Capítulo 2: Desarrollo del Modelo y la Metodología
2.1 Consideraciones propias para proponer una metodología 22
2.2 Metodología propuesta 24
2.3 Descripción de la Metodología Propuesta 25
2.3.1 Fase I: Análisis 26
2.3.2 Fase II: Identificación y Evaluación de las necesidades 28
2.3.3 Fase III: Propuesta de solución 28
2.3.4 Fase IV: Diseño 30
2.3.5 Fase V: Implementación y Seguimiento 33
2.4 Resumen 33
Capítulo 3: Implementación de la Metodología Propuesta
3.1 Aplicación Fase I: Análisis 36
3.2 Aplicación Fase II: Identificación y Evaluación de las necesidades 47
3.3 Aplicación Fase III: Propuesta de solución 55
3.4 Aplicación Fase IV: Diseño 62
IV
3.5 Aplicación Fase V: Implementación y Seguimiento 74
3.6 Resumen 74
Trabajos futuros y Conclusiones
Trabajos futuros 77
Evaluación del cumplimiento de los objetivos 78
Conclusiones de la Tesis 79
Bibliografía 81
Anexos
1 Sistema actual de la DCyC 85
2 Desarrollo del sistema basado en computadora 88
3 Código del sistema Propuesto (Modulo de Usuarios) 106
Índice de Figuras
Figura Página
Figura 1.1 Diagrama de Holos de las diferentes áreas que integran al IPN. 3
Figura 1.2 Mapa de la Red del IPN 6
Figura 1.3 Metodología de la Investigación. RHS/CFC/PBL. 8
Figura 1.4 Red de Datos 10
Figura 1.5 La creciente necesidad de mayor capacidad de ancho de banda 11
Figura 1.6 Integración de los libros de ITIL 16
Figura 1.7 Modelo de un Sistema de Gestión de Calidad basado en Procesos 18
Figura 1.8 Diagrama de interrelación de las áreas de estudio para el diseño
de una Metodología de Reingeniería de Redes de Comunicación. 19
Figura 2.1 Diagrama de Holos de los factores que se toman en cuenta para
proponer la Metodología de Reingeniería. 22
Figura 2.2 Visión Sistémica del Proyecto. 23
Figura 2.3 Metodología Propuesta Esquematizada 25
Figura 2.4 Metodología Detallada 34
Figura 3.1 Diagrama de los enlaces principales de la RICT 37
Figura 3.2 Organigrama de la Dirección de Computo y Comunicaciones 39
Figura 3.3 Área particular en la que se trabajara 40
Figura 3.4 Enlace principal de la RICT del IPN, con velocidades de conexión 44
V
Figura 3.5 Metodología jerárquica de interredes usada por el IPN 45
Figura 3.6 Enlace de microondas del IPN 46
Figura 3.7 Enlace de digital del IPN 46
Figura 3.8 Enlace de digital del IPN 47
Figura 3.9 Ejemplo de las graficas que generan las herramientas MRTG 49
Figura 3.10 Cruz de Prioridad/Riesgo 52
Figura 3.11 Cruz de Prioridad/Riesgo de los proyectos propuestos 54
Figura 3.12 Diagrama de flujo del proceso actual 57
Figura 3.13 Diagrama general del flujo de datos del nuevo sistema 63
Figura 3.14 Diagrama detallado del flujo de datos del nuevo sistema 64
Figura 3.15 Diagrama de la arquitectura del sistema propuesto. 66
Figura 3.16 Diagrama del la parte pública y privada del sistema propuesto 66
Figura 3.17 Contenido visual de las tablas de la Base de Datos 67
Figura 3.18 Diagrama Warnier – Orr 68
Figura 3.19 Diagrama de Entidad – Relación de la base de datos del nuevos
sistema 69
Figura 3.20 Diagrama de la relación de la Base de Datos 70
Índice de Tablas
Figura Página
Tabla 1.1 Servicios que ofrece la DCyC 5
Tabla 3.1 Hardware que está instalado en los enlaces principales 42
Tabla 3.2 Hardware instalado en las ECU´s 43
Tabla 3.3 Personal Disponible/Requerido 51
Tabla 3.4 Tiempos en los que se desarrollarían cada uno de los proyectos 52
Tabla 3.5 Cantidad de herramientas requeridas 60
Tabla 3.6 Tablas sistémica de los elementos del nuevos sistema 62
Tabla 3.7 Diccionario de la tabla de estado del reporte 65
Tabla 3.8 Archivos creados para el sistema y su función 72
VI
Glosario de términos
Acces Point: Dispositivo que interconecta dispositivos de comunicación inalámbrica para
formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red
cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los
dispositivos inalámbricos.
Backbone: Se refiere a las principales conexiones troncales de Internet. Está compuesta de
un gran número de Reuters comerciales, gubernamentales, universitarios y otros de gran
capacidad interconectados que llevan los datos a través de países, continentes y océanos del
mundo. También se refiere al cableado troncal o subsistema vertical en una instalación de red
de área local que sigue la normativa de cableado estructurado.
Adaptación: La habilidad de un sistema para mantener su estructura y funciones
particulares, cuando se enfrenta a cambios en el medio.
Administrador intermedio: Es aquel que administra una parte de la red, resuelve
situaciones simples de los usuarios finales, y propone cambios al Administrador Principal pero
se rige por los lineamientos autorizados por este. En el caso especifico del IPN, son los
responsables de las UDI´s
Administrador principal: Es el que coordina a todos los administradores intermedios.
Backbone: Son las principales conexiones troncales de Internet. También se refiere al
cableado troncal o subsistema vertical en una instalación de red de área local que sigue la
normativa de cableado estructurado.
Concientización: Enseñarle a la gente porque necesita cambiar.
DCyC: Dirección de Cómputo y Comunicaciones
Diccionario de datos: es un conjunto de metadatos que contiene las características lógicas
de los datos que se van a utilizar en el sistema que se programa, incluyendo nombre,
descripción, alias, contenido y organización.
Dirección IP: Es un número que identifica de manera lógica y jerárquica a una interfaz de un
dispositivo (habitualmente una computadora) dentro de una.
Dirección MAC: (Media Access Control address o dirección de control de acceso al medio): es
un identificador que corresponde de forma única a una tarjeta o interfaz de red.
DSN: (Data Source Name o Nombre de origen de datos), representa todo lo relativo a una
fuente de datos configurada por el usuario para conectarse a una Base de datos.
VII
ECUS´s: Escuelas Centros y Unidades.
Empresa: Entidad integrada por el capital y el trabajo, como factores de la producción, y
dedicada a actividades industriales, mercantiles o de prestación de servicios con fines
lucrativos o no lucrativos.
Factores de Éxito: Elementos condicionantes que contribuyen a lograr un resultado.
Holos: Unidad funcional de una jerarquía tal que es totalidad con relación a sus partes, y es
parte en relación a totalidades de niveles elevados. También se puede definir como sistemas
que están unos dentro de otros, y están compuestos por sistema, subsistemas y
suprasistema.
Innovación: Se puede definir como un proceso o mecanismo de cambio por el cual se busca
una mejora de algo, puede ser un producto o servicio.
Interdisciplinaria: Que establece relaciones entre varias disciplinas o varias ciencias.
IPN: Instituto Politécnico Nacional.
Metodologías: Se refiere a los métodos de investigación en una ciencia. Aun cuando el
término puede ser aplicado a las artes cuando es necesario efectuar una observación o análisis
más riguroso o explicar una forma de interpretar la obra de arte.
Metodología sistémica: Es el relativo a la consideración del conocimiento, desarrollo, la
aplicación, el estudio del método o métodos mediante los cuales abordar los problemas en los
que la presencia de sistemas es dominante. En realidad, la metodología sistémica pretende
aportar instrumentos con los que estudiar aquellos problemas que resultan de las
interacciones que se producen en el seno de un sistema, y no de disfunciones de las partes
consideradas aisladamente.
Metodologías suaves o flexibles: La Metodología de los Sistemas Suaves desarrollada por
Checkland, considera a la metodología como un sistema de aprendizaje que utiliza ideas de
sistemas para formular actos básicos mentales de cuatro clases: percibir, predecir, comparar,
decidir para la acción. El producto de la metodología es así muy diferente al producto de la
ingeniería de sistemas, es el aprendizaje el qué conduce a la decisión para tomar ciertas
acciones, sabiendo que ello no conducirá necesariamente, a la solución del problema, aunque
si cambiará la situación y habrá un nuevo aprendizaje.
Modelo OSI: (OSI, Open System Interconnection) modelo de red descriptivo creado por ISO;
esto es, un marco de referencia para la definición de arquitecturas de interconexión de
sistemas de comunicaciones.
VIII
MRTG: (Multi Router Traffic Grapher). Herramienta que supervisa la carga de trafico de las
interfaces de red, generando un informe en html.
Norma de Calidad: Documento, establecido por consenso y probado por un organismo
reconocido (nacional o internacional), que proporciona, para un uso común y repetido, reglas,
directrices o características para las actividades de calidad o sus resultados, con el fin de
conseguir un grado óptimo de orden en el contexto de la calidad. Los principales
organizaciones internacionales, emisoras de normas de calidad son: ISO (Organización
Internacional de Estándares) y IEC (Comisión Electrotécnica Internacional)
Optimización: El valor máximo de la función objetivo, que puede lograrse en un sistema
cerrado claramente suboptimo, cuando el sistema que se evalúa es un subsistema abierto,
colocado en el contexto de un sistema mayor. Perfeccionar algo hasta que se logre algo mejor.
Organización: Grupo social compuesto por personas, tareas y administración, que forman
una estructura sistemática de relaciones de interacción, tendientes a producir bienes y/o
servicios para satisfacer las necesidades de una comunidad dentro de un entorno y así poder
satisfacer su propósito distintivo que es su misión. Estas pueden tener fines lucrativos o no
lucrativos.
Pensamiento sistémico: Es la actividad realizada por la mente con el fin de comprender el
funcionamiento de un sistema y resolver el problema que presenten sus propiedades
emergentes. Para Peter Senge, es un marco conceptual que se ha desarrollado en los últimos
setenta años, para que los patrones totales resulten más claros y permitan modificarlos
Reingeniería: Realizar un análisis de la situación actual para encontrar las oportunidades de
cambio (radicales) y poder implantarlos para optimizar los recursos de la Organización, para
de esta manera dar solución a las nuevas necesidades de nuestros usuarios con respecto a
rapidez, calidad, seguridad, etc. tomando en cuenta al máximo su infraestructura actual para
que la inversión sea mínima.
RICT: Red Institucional de Cómputo y Telecomunicaciones.
Riesgo: factor que dificulta la implementación del un proyecto.
Router: Ruteador o encaminador es un dispositivo de hardware para interconexión de red de
ordenadores que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el
enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de
datos.
Sistema: Es un conjunto de elementos dinámicamente relacionados entre sí, que realizan una
actividad para alcanzar un objetivo. Estos elementos pueden ser objetos, conceptos, sujetos;
IX
como un sistema hombre-máquina, que comprende las tres clases de elementos. Por tanto, un
sistema es un agregado de entidades, viviente o no viviente o ambas.
Sistema viable: Es aquel que conviene más a los usuarios por diferentes puntos como
pueden ser económico, ambiental etc.
SNMP: (Protocolo Simple de Administración de Red) protocolo que facilita el intercambio de
información de administración entre dispositivos de red. Permitiendo a los administradores
supervisar el desempeño de la red, buscar y resolver sus problemas, y planear su crecimiento.
Switch: Es un dispositivo analógico de lógica de interconexión de redes de computadoras. Su
función es interconectar dos o más segmentos de red, de manera similar a los puentes
(bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino
de las tramas en la red.
UDI: Unidad de Informática.
Usuario final: Persona que recibe los servicios sin intervenir de ninguna manera con la forma
en que se le proporcionan.
Visión sistémica: Es en la que se busca integrar todos los elementos de un sistema como un
todo, no dejando que se presenten ambigüedades.
VLAN: Es un método de crear redes lógicamente independientes dentro de una misma red
física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física.
Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la
red separando segmentos lógicos de una red de área local (como departamentos de una
empresa o servicios de voz y datos) que no deberían intercambiar datos usando la red local.
VPN: (Red Privada Virtual) Es una tecnología de red que permite una extensión de la red local
sobre una red pública o no controlada, como por ejemplo Internet.
Wireless: Es el tipo de comunicación en la que no se utiliza un medio de propagación físico
alguno esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se
propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la
transmisión. En ese sentido, los dispositivos físicos sólo están presentes en los emisores y
receptores de la señal, como por ejemplo: antenas, computadoras portátiles, PDA, teléfonos
móviles etc.
X
Introducción
En la actualidad la necesidad de estar comunicado por medio de una red de
Telecomunicaciones es muy importante en cualquier área de trabajo, y la cantidad de usuarios
aumenta de manera considerable en estas redes por lo cual es necesario llevar a cabo un
estudio preventivo de las futuras necesidades de cambio dentro de estas redes, en un
determinado periodo de tiempo tomando en cuenta que los usuarios ya no se conforman solo
con estar conectados, también buscan rapidez, seguridad, calidad del servicio y todo esto al
menor costo posible.
Para elaborar una propuesta de cambio se hace uso de un enfoque sistémico que unido a los
principios de Reingeniería de Michael Hammer y James Champy, de ITIL (Information
Technology Infrastructure Library), de Calidad (ISO 9001-2000) y por supuesto de
conocimientos básicos de redes de telecomunicación.
Para la administración de dichas redes es muy importante la formulación y la divulgación de
políticas o reglas, están ayudaran a los administradores a controlar los accesos de los
usuarios, la prioridad de los servicios, la compra de equipo etc.
Objetivo General
Diseñar una metodología sistémica, para la gestión de la Red Institucional de Cómputo y
Telecomunicaciones del Instituto Politécnico Nacional.
Objetivos Particulares
Evaluar el estado actual de la red de cómputo y telecomunicaciones del IPN.
Identificar el alcance del sistema actual.
Encontrar las oportunidades de cambio en el sistema actual.
Priorizar las oportunidades de cambio del área particular de estudio.
Analizar las mejoras necesarias.
Redactar una guía metodológica para la gestión de la red.
XI
Justificación
En las redes de comunicación se presentan diversos tipos de cambio, como la escalabilidad o
la actualización entre otras, es por esos motivos que es necesario que los administradores de
las redes estén preparados y cuenten con un apoyo que les facilite esta tarea. Debido a que
los cambios dentro de las redes se dan con frecuencia ya sea físicos (hardware) o
administrativos (configuración, políticas) no se tiene la cultura o el tiempo de llevar registro de
esto, sin contar que debido a la falta o difusión de políticas en muchas ocasiones el equipo con
el que se cuenta es de diferentes características.
Con este trabajo se ofrecerá una guía que apoye a los administradores en dichos cambios, de
igual manera les permitirá llevar un seguimiento cronológico de los eventos relacionados así
como los cambios que se efectúen, ya sea en el diseño de la red como en las políticas, dicho
seguimiento es un apoyo muy importante en la toma de decisiones, como por ejemplo que
equipo cambiar por fallas o cuanto equipo y de que características se debe adquirir, de igual
manera el establecimiento de políticas ayuda a que el equipo que se adquiera sea homogéneo
para su mejor administración.
Capítulo 1: Antecedentes para la Administración de una Red de Telecomunicaciones
1
Capítulo 1: Antecedentes para la Administración
de una Red de Telecomunicaciones
Capítulo 1: Antecedentes para la Administración de una Red de Telecomunicaciones
2
Capítulo 1: Antecedentes para la Administración de una Red de Telecomunicaciones
En este apartado se mencionan los elementos que se usarán en el proyecto de tesis; y se
describen temas de estudio específicos, para comprender la interacción de los diferentes
factores que intervienen en la administración de redes y de cómo se trabaja actualmente.
Además de dar una introducción de la Institución que apoyará en la investigación.
1.1 Marco contextual de la Institución
El Instituto Politécnico Nacional es una institución educativa de nivel medio superior, superior
y postgrados fue creado el 1 de enero de 1936 por decreto presidencial del entonces
presidente de la república el General Lázaro Cárdenas del Rio, con la finalidad de dar
educación profesional a las clases más desprotegidas en aquel entonces, también ha sido un
impulsor del desarrollo industrial y económico.
Su matrícula inscrita es de más de cien mil alumnos en sus 232 carreras impartidas en 55
planteles, también cuenta con Centros de Apoyo a Estudiantes (CAE), y diferentes áreas
centrales que apoyan para cumplir los objetivos del IPN (Recursos Humanos, Materiales,
Financieros, Abogado general, Patronato de Obras e Instalaciones, etc.).
El IPN, se creó inicialmente con diversas escuelas como la ESCA, la ESIME y la ESC entre
otras, las cuales eran independientes.
A lo largo de los años, el IPN ha ido evolucionando de acuerdo a las necesidades y realidades
que el país atraviesa, por lo que el IPN se continua consolidando día con día como una
"Institución de calidad que aspira a ser mucho mejor".
.
Capítulo 1: Antecedentes para la Administración de una Red de Telecomunicaciones
3
La Misión del IPN es:
El Instituto Politécnico Nacional es la institución educativa laica, gratuita de Estado, rectora de
la educación tecnológica pública en México, líder en la generación, aplicación, difusión y
transferencia del conocimiento científico y tecnológico, creada para contribuir al desarrollo
económico, social y político de la nación. Para lograrlo, su comunidad forma integralmente
profesionales en los niveles medio superior, superior y posgrado, realiza investigación y
extiende a la sociedad sus resultados, con calidad, responsabilidad, ética, tolerancia y
compromiso social.
Y su Visión al 2020 es ser:
Una Institución educativa innovadora, flexible, centrada en el aprendizaje; fortalecida en su
carácter rector de la educación pública tecnológica en México; poseedora de personalidad
jurídica y patrimonio propios, con capacidad de gobernarse a si misma; enfocada a la
generación, difusión y transferencia de conocimientos de calidad; caracterizada por procesos
de gestión transparentes y eficientes; con reconocimiento social amplio por sus resultados y
sus contribuciones al desarrollo nacional; por todo ello, posicionada estratégicamente en los
ámbito nacional e internacional de producción y difusión del conocimiento.
Como ya se ha mencionado el IPN cuenta con bastantes áreas por lo cual se presenta la
Figura 1.1 (Diagrama de holos en el que se muestran las diferentes áreas que integran al
IPN), para identificar de una manera más fácil como está integrado el Instituto.
Instituto PolitécnicoNacional
8 Coordinaciones
6Secretarias
4 Áreas a nivel de Staf
20 Direcciones de áreas centrales
16 Escuelas de Nivel Medio
Superior
25 Escuelas de Nivel Superior
19 Centros de Investigación Científica y
Tecnológica
2 Centros y Unidades de Apoyo a la Innovación
Educativa
12 Centros de Educación Continua
2 Unidades de Apoyo para el Fomento y
Desarrollo Empresarial
1 Defensoría de los Derechos Politécnicos
8 Coordinaciones
CGSI
Figura 1.1 Diagrama de Holos de las áreas que integran el IPN. [Fuente propia]
Capítulo 1: Antecedentes para la Administración de una Red de Telecomunicaciones
4
en esta figura se resalta la Coordinación General de Servicios Informáticos porque de esta
depende la Dirección de Computo y Comunicaciones (DCyC), que es la encargada de
administrar los recursos informáticos y de comunicaciones del Instituto.
La DCyC tiene como Misión y Visión los siguientes enunciados.
Misión de la DCyC
La Dirección de Cómputo y Comunicaciones es un área de la administración Central del
Instituto Politécnico Nacional, que depende de la Coordinación General de Servicios
Informáticos. Es la responsable de administrar y controlar la infraestructura y los servicios
Institucionales de Cómputo y Comunicaciones para contribuir al desarrollo de las actividades
académicas, de investigación, extensión e integración social y difusión. Además de
proporcionar soporte en las unidades académicas y administrativas en el ámbito de su
competencia e impulsar la incorporación y utilización de las tecnologías de la información y las
comunicaciones.
Visón de la DCyC
Ser una Unidad de vanguardia en tecnologías de la información y comunicación; con una
infraestructura de servicios consolidados, modernos, con una amplia cobertura, anticipándonos
a las necesidades de los usuarios con una atención oportuna y de calidad, para convertirnos
en el área de mayor Liderazgo en Cómputo y comunicaciones, del Instituto Politécnico
Nacional ampliando oportunidades de desarrollo Profesional y Personal de sus empleados y
contribuir positivamente en la sociedad.
Las Funciones de la DCyC se brindan a tres tipos de usuarios, estudiantes, trabajadores y
externos como se muestra en la tabla 1.1.
Funciones Trabajadores Alumnos Externos
Correo electrónico.
Seguridad. Antivirus, desbloqueo de web, protocolos y puertos.
Publicación de avisos.
Web hosting. Solicitud, soporte y resolución de problemas.
Modalidades educativas.
Capítulo 1: Antecedentes para la Administración de una Red de Telecomunicaciones
5
Videoconferencia.
Teleconferencia.
Transmisión a través de internet.
Unidad móvil satelital,
Soporte a transmisiones.
Telefonía digital. Mantenimiento, capacitación, cobertura , reubicación, divulgación de información por medio del conmutador y uno de los servicios que ofrece de manera general es:
Proyectos en telefonía.
Conectividad. Otorga los nombres de dominio, la asignación de IP y la reubicación de servicios de datos y voz sobre IP en la infraestructura de la RICT, entre sus servicios particulares se encuentran:
IPN en red.
Desarrollo de proyectos de telecomunicaciones.
Acceso a internet.
Accesos a internet 2.
Redes e infraestructura. Se encarga de la administración y configuración del hardware y software que integra la RICT, de igual manera da soporte en los site, redes locales, chat institucional, directorio activo y share point (flujo de trabajos, sitios y comunidades)
Varios. Notificación de cambio de jefes en las UDI, oficio de solicitud de software,
Tabla 1.1 Servicios que ofrece la DCyC
EL IPN, brinda los servicios anteriores a aproximadamente 200,000 usuarios, y para hacerlo
cuenta con una red de datos, integrada por un backbone de tres nodos principales: Zacatenco,
Santo Tomás y UPIICSA, mas otros 11,800 nodos en los cuales hay 521 equipos activos, y se
considera un crecimiento entre 1,000 y 1,500 nodos por año; con un enlaces de fibra óptica
monomodo y un ancho de banda de 11 Gbps respectivamente entre cada uno de estos nodos
y conexiones a Internet e Internet2 con un ancho de banda de E3 (34 Mbps). Como se
muestra en la Figura 1.2
Capítulo 1: Antecedentes para la Administración de una Red de Telecomunicaciones
6
En los nodos principales del backbone se utilizan equipos ER-16 enterasys, para proporcionar
escalabilidad y control de desempeño, y cuenta con plataformas de ruteo con variedad de
servicios incluyendo la transparencia en WEB y redireccionamiento, priorización de tráfico y
seguridad multicapa, equilibrio de la carga de aplicación, contenido de verificación de
aplicaciones y alta disponibilidad.
Dentro de la red se cuenta con tres tipos de switches: ST1 que se encuentra en el backbone,
los ST2 que es equipo de la red de distribución (enterasys N3), se encuentra después de la
backbone y en los puntos mayor confluencia de unidades y finalmente los ST3 que es el
equipo frontera hacia las unidades finales o en aquellas de poco tráfico, éste también forma
parte de la red de distribución pero definido con un nivel menor de carga
Las características de cada nodo son las siguientes:
Nodo Zacatenco: Es el nodo principal de la backbone, abarca la Unidad Profesional
“Adolfo López Mateos” y la Unidad Profesional Ticomán, y a través de este se logra la
conexión a Internet e Internet 2, así como a los servidores de correo electrónico, los
servidores DNS’s (Domain Name Service), los servidores de almacenaje (NAS), entre
otros. Aquí se encuentran los enlaces satelitales, los cuales enlazan los 16 centros
foráneos que tiene el IPN; los enlaces de fibra óptica y cables de cobre a 40 diferentes
centros cercanos a éste nodo; también se encuentran enlaces por microondas hacia
UPIICSA, Santo Tomás y UPIITA. En este nodo se encuentra uno de los anillos FDDI
Figura 1.2 Mapa de la Red del IPN. [www.redipn.ipn.mx]
Capítulo 1: Antecedentes para la Administración de una Red de Telecomunicaciones
7
que actualmente operan en la red del IPN, a este anillo están conectados
directamente: el Centro de Investigación en Computación, la Biblioteca Nacional de
Ciencia y Tecnología, ESIME Zacatenco, ESFM, EMNH y ESIA Ticomán. Los ST1 tienen
4 interfases de Gigabit Ethernet de largo alcance para fibra monomodo, dos para el
enlace hacia Santo Tomás, uno hacia UPIICSA y un respaldo. Siete interfases Gigabit
Ethernet para fibra multimodo, para los enlaces a ESCOM, ESIA Zacatenco, Dirección
General, Secretaria Técnica, Zacatenco2 y dos de respaldo. 12 puertos 10/100/1000
Base T para la conexión de servidores. Los ST2 se ocupan para la conexión en
Zacatenco2, ESCOM, Dirección General, Secretaría Técnica, ESIA Zacatenco, ESFM,
CIC, ESIA Ticomán y ESIME Zacatenco, mediante fibra óptica multimodo. Los ST3
se utilizan en las unidades de acceso final o con poco tráfico y son: ESIME Ticomán,
UPIIBI, UPITA, CENLEX Zacatenco, Servicios Escolares, BNCyT, ESIQIE, ESIT, División
de ServicioGenerales, Secretaría Académica, POI, Secretaría Administrativa, ENMH y
EST
Nodo Santo Tomás: En orden de importancia ocupa el segundo lugar y abarca la
Unidad Profesional “Lázaro Cárdenas del Río”, incluyendo Canal 11, ESCA Santo
Tomas, ENCB, Oficinas Centrales, ESEO, ESE, ESM, Prestaciones y Servicios, CICS,
CENLEX Santo Tomas, Vocacional 11, Vocacional 9, CIECAS, 2 Cendis, 2 CAE, Servicio
Medico, Biblioteca Central entre otros y enlaces vía microondas hacia diferentes
unidades y escuelas de nivel medio superior y centros de investigación. La conexión
entre los nodos principales es a través de fibra óptica, esta fibra cubre una ruta de
53.217 Km y fue tendida a través de los túneles del Sistema de Transporte Colectivo
Metro y constituye la columna vertebral de la red. Los ST1 tiene 3 interfases Gigabit
Ethernet de largo alcance para fibra monomodo (1000 Base Fx), dos para el enlace a
Zacatenco y otro hacia UPIICSA. Los principales enlaces de este nodo son hacia
Vocacional 11, ENCB, ESCA y Canal 11. Los ST2, se utilizan para la conexión en ESCA,
ENCB y Vocacional 11.
Nodo UPIICSA: Se encuentra ubicado en las instalaciones de UPIICSA. Este nodo
está encargado de enlazar 31 unidades responsables localizadas al sureste de la Ciudad
de México; a este nodo están enlazados por microondas: CECYT 1, CECYT 3, CECYT 7,
CECYT 10, CECYT 13, CECYT 15, CET 1, ESIME Culhuacán, ESCA Tepepan y Almacén
General. Y como se puede apreciar en la Figura este es el único de los tres nodos de la
red que no cuenta con un anillo FDDI. Los ST1 tiene dos interfases Gigabit Ethernet
de largo alcance para fibra monomodo (1000 BaseFx), una para el enlace hacia
Zacatenco y otra hacia Santo Tomas. Existe conectividad directa únicamente hacia su
LAN. Enlaces seriales para conectarse hacia los equipos de la red.
Capítulo 1: Antecedentes para la Administración de una Red de Telecomunicaciones
8
1.1.1 Estado actual Metodológico en la Administración de Redes
Una metodología es el estudio de los métodos que se siguen para cumplir con un objetivo;
existen diferentes métodos de investigación, cada uno tiene sus ventajas y desventajas
dependiendo del proyecto en el que se esté trabajando, por lo que algunas personas han
combinado los conocimientos específicos de su área con algunos métodos de investigación
para proponer una metodología a la medida, que apoye en la obtención de mejores resultados
en sus actividades.
Para elaborar la propuesta de la Metodología, nos basaremos en el ya conocido y útil *Método
Científico propuesto por Roberto Hernández Sampieri, Carlos Fernández Collado y Pilar
Baptista Lucio, así como en las notas del Profesor Leopoldo Galindo Soria principalmente,
tomando como base los conocimientos específicos del área de comunicaciones y las normas
con las que trabajan.
El método científico de Sampieri/Fernández/Baptista está fundamentado en 10 Fases, como
se muestra en la Figura 1.3, las cuales forman una metodología para la elaboración de todo
tipo de proyectos. En cada una de estas fases se realizan tareas específicas y se realizan de
manera lineal.
* "Metodologia de la Investigación", McGraw Hill, México, 2003.
Fase 1:Concebir la
idea a investigar
Fase 2:Plantear el
problema de Investigación
Fase 3:Elaborar el
Marco Teorico
Fase 4:Definir si la
investigación se inicia
como exploratoria, descriptiva,
correlacional y hasta que nivel llegará
Fase 5:Establecer la
Hipótesis, Detectar variables,
Definir conceptualm
ente las variables y
definir operacionalm
ente las variables
Fase 6:Seleccionar el
diseño apropiado de investigación
Fase 7:Selección de la muestra
Fase 8:Recolección de los datos
Fase 9:Analizar los
datos
Fase 10:Presentar los
resultados
Nuevos Conociemientos
Nuevas
Ideas
Figura 1.3 Metodología de la Investigación. RHS/CFC/PBL. [Metodología de la Investigación,
2003]
Capítulo 1: Antecedentes para la Administración de una Red de Telecomunicaciones
9
Existen otros métodos de investigación como el de Tamayo y Tamayo o el de Namakforoosh
entre otros, pero en todos se busca:
Definir el tema de investigación
Plantear el problema
Elaborar el marco conceptual
Definir el tipo de investigación (Metodología)
Elaboración del informe de resultados
En el caso de las redes de telecomunicaciones no hay información formal de cómo desarrollar
una buena administración. Actualmente hay diferentes empresas que se dedican a la
instalación de redes y reingeniería de estas, la mayoría de ellas basa su método de
investigación o administración en tres principios que son:
Analizar una situación,
Desarrollar una propuesta e
Implementarla,
En estos puntos son en los que prácticamente se basa un administrador, y en conjunto con
otros conocimientos como los de arquitectura de redes de telecomunicaciones de ITIL, de
reingeniería y de las normas ISO se propondrá una metodología específica para la
administración de redes de telecomunicación. La propuesta de la metodología busca eliminar
el pensamiento no sistémico en la administración de redes, para poder brindar un servicio
confiable y de calidad que cumpla con todas las necesidades de los usuarios.
Esta metodología analizará la situación actual, estudiará las posibles soluciones para identificar
y desarrollar la solución más viable que permita obtener una situación futura libre de vicios.
1.2 Redes de Comunicación
Las redes de Comunicación son un conjunto de componentes físicos (Hardware) y lógicos
(Software) que permiten la interconexión de computadoras y/o dispositivos para satisfacer
todas las necesidades de comunicación de datos entre dos o más elementos, como se muestra
en la Figura 1.4.
Para que una red sea efectiva de tomar en consideración algunos puntos como:
Prestaciones: Pueden medir tanto el tiempo de tránsito, que es la cantidad de
tiempo necesario para que un mensaje viaje de un dispositivo a otro. Por otro lado el
tiempo de respuesta es el tiempo transcurrido entre una petición y una respuesta. Las
prestaciones de una red dependen de diversos factores como el número de usuarios, el
Capítulo 1: Antecedentes para la Administración de una Red de Telecomunicaciones
10
tipo de medio de transmisión, las capacidades de los dispositivos de Hardware y
software.
Fiabilidad: Además de tener en cuenta la exactitud de la entrega, también se mide
la frecuencia de fallos, el tiempo que le cuesta al enlace recuperarse del fallo y la
robustez de la red dentro de una catástrofe.
Seguridad: Es un aspecto muy importante dentro de la Red porque en la actualidad
no solo hay que proteger los archivos de virus si no también hay que controlar los
accesos no autorizados, de usuarios ilegítimos, que eviten el acceso a usuarios
legítimos y roben información.
Riesgos: Pueden ser por causa del hombre o por causas naturales, y no son
precisamente de seguridad, en el caso del hombre pueden ser provocados o por
accidente entre estos están (descargas eléctricas, fugas de agua, etc), en el caso de
los riesgos naturales pueden ser temblores, inundaciones, etc.
Debido a las nuevas necesidades los tiempos de ejecución van aumentado pero también el
ancho de banda para la transmisión de paquetes como se pude observar en la Figura 1.5
Se reconoce que las nuevas necesidades del usuario de vanguardia están exigiendo mayor
rendimiento y menor retardo a los sistemas de comunicaciones. Las tecnologías emergentes
LAN de Macintosh
Estación de Trabajo PC Servidor de
Base de Datos
Gateway
MAC
MACMAC
Puente
PuenteEn caminador
Servidor de Impresiones
Servidor de Archivos LAN Ethernet
Servidor de Video
Conmutador
Gran Sistema IBM
Host UNIX
Figura 1.4 Red de Datos. [Fuente propia]
Capítulo 1: Antecedentes para la Administración de una Red de Telecomunicaciones
11
están diseñadas para satisfacer estas necesidades. Con algunas excepciones, las tecnologías
se han diseñado para apoyar las necesidades de las aplicaciones.
Los sistemas de Satélite por los cuales, la información se trasmite en menos de un segundo de
un lugar a otro, los de telefonía que han tenido un desarrollo muy importante desde la Fibra
Óptica hasta los dispositivos WiFi, se están convirtiendo en los cimientos del apoyo de medios
para estas tecnologías, y los procesadores de alta velocidad están proporcionando la
velocidad necesaria para procesar el tráfico.
Este tipo de redes actualmente es utilizado a todos los niveles imaginables, desde las cajas de
cobro de un mini súper hasta las investigaciones más avanzadas de la ciencia. En el medio
Educativo, ha sido un gran apoyo para abatir el rezago, sobre todo en las zonas apartadas. En
México existen varios programas de este tipo, como ejemplo *PAEPI o
SEDUSAT, estos proyectos son coordinados por la SEP (Secretaria de Educación Pública),
también han sido empleados para la capacitación del personal Docente.
* PAEPI. Es el proyecto de atención educativa a la población indígena que imparte la SEP
Texto y Números
Gráficos
Imágenes Fijas
Color
Sonido
Video
Anch
o d
e la B
anda r
equerido (
Mbit/s
)
Tiempo
Nota: el aumento en las capacidades con el tiempo crea un aumento acumulado en el ancho de banda
Figura 1.5 La creciente necesidad de mayor capacidad de ancho de banda. [Black, Uyless,
2005]
Capítulo 1: Antecedentes para la Administración de una Red de Telecomunicaciones
12
Por su parte el IPN (Instituto Politécnico Nacional) cuenta con un portal llamado Polivirtual
(http://148.204.191.47/Moodle/index.php?cal_m=10&cal_y=2008) en el cual se encuentran
Cursos de diferentes áreas de estudio, estos cursos son especializados y se programan para
los niveles de estudio que imparte esta Institución.
1.3 Reingeniería: Punto de vista Administrativo
En la administración de las redes de telecomunicaciones, su principal problema se presenta en
los cambios radicales, es por eso que se describe el tema de Reingeniería, ya que en la
administración de las mismas se necesita de una reingeniería constante de la red.
Primeramente tenemos los conceptos de Michael Hammer y James Champy que definen la
Reingeniería como *“La reconcepción fundamental y el rediseño radical de los procesos de
negocios para lograr mejoras dramáticas en medidas de desempeño tales como en costos,
calidad, servicios y rapidez”.
También nos dicen, al igual que varios autores que no hay una metodología para llevar a
cabo una reingeniería que lo mejor es tomar una hoja en blanco y adaptarnos a las
circunstancias de la Organización. Por lo cual Hammer y Champy presentan los 13 conceptos
fundamentales de la Reingeniería, que son:
1. Empezar de cero, en una hoja en blanco: Se considera que prácticamente todo
lo que hacíamos antes como personas, empresas, instituciones o gobierno parecería
estar mal hecho, considerando los resultados obtenidos.
2. Cambios radicales, brutales, espectaculares: La reingeniería es enemiga de los
cambios graduales, moderados e intrascendentes. Se habla de cambios de 100%, no
de cambios incrementales de 20 o 30%.
3. Está enfocada a procesos: No a departamentos o áreas, trabajos, personas o
estructuras. Los viejos principios de la administración que fragmentaban el trabajo
en varias unidades ya no funcionan, ahora hay nuevos principios. Se define un
proceso como una colección de actividades que reciben una o más entradas y
generan una salida que es de valor para el cliente.
4. Tiene una visión holística: Observa todos los procesos desde una perspectiva
integral. Ve el todo y no las partes. Tiene una perspectiva global.
* "Más allá de la Reingeniería", CECSA, México, 1995, p.4
Capítulo 1: Antecedentes para la Administración de una Red de Telecomunicaciones
13
5. La división del trabajo ya no funciona: La división de tareas que fue clave para
la revolución industrial (pensamiento lineal) ya es obsoleta. Hoy día ya no procede
trabajar en serie, sino en forma integrada y dinámica. Tenemos que reintegrar los
procesos. Los actores de la reingeniería deben ser capaces de desempeñar más de
un rol.
6. Es enemiga de la especialización. Es multiespecialización (generalista): La
reingeniería es anti-especialización. La especialidad tiene virtudes pero su defecto es
la pérdida de flexibilidad. En reingeniería lo que más requieres es flexibilidad.
7. Se apoya en el principio de la incertidumbre (Teoría del Caos): En
reingeniería todo es "pulso y vista". Pura intuición, pero no ciega. Parte del supuesto
de que el determinismo no existe y por lo tanto no existe nada establecido ni
predeterminado. Hay que aprender a administrar o manejar la incertidumbre. Hay
que tener una tolerancia a la vaguedad, ya que no hay guías ni precisión. Es
construir un puente al vacio sin conocer la otra orilla.
8. Su herramienta principal es la destrucción creativa: Lo anterior ya no
funciona y por lo tanto hay que destruirlo, pero de una manera creativa,
construyendo los nuevos procesos. Se basa en el principio de que en un espacio sólo
cabe un edificio, para construir lo nuevo tiene que hacerse sobre las ruinas o cenizas
de lo viejo. Tienes que destruir tu empresa ó tu viejo "yo" ó tu organización para
hacer una nueva de cero, pero esta destrucción tiene que hacerse de manera
sistemática en base a los principios de la transformación organizacional.
9. No hay un "modelo de reingeniería". No hay un plan preestablecido: El
modelo es que no hay modelo. Cada quien tiene que hacer su propio proyecto de
reingeniería. En el momento que rompas con lo anterior te quedas en el aire, por
eso debes tener una tolerancia a la ambigüedad hasta que recompongas los
procesos. Sin embargo, debes tener conciencia de que para realizar reingeniería
necesitarías asesoría o consultoría externa. Tu sólo podrás avanzar en la mitad de la
reingeniería, la otra mitad deberá contar con supervisión externa, porque de lo
contrario existe el riesgo de caer en la autocomplacencia, en el autoengaño. Sólo
una auditoría externa evitará que sigas haciendo lo mismo de antes con un nombre
nuevo. No cualquier cambio es reingeniería, sólo un cambio que cumpla y respete
todos los conceptos y su metodología.
10. Lo más importante es un cambio de mentalidad: No debemos pensar en
tareas aisladas, sino en procesos integrados. Si sigues viendo el mundo como era
antes. Si piensas que no hay nada nuevo bajo el sol y que no debes cambiar tus
actitudes, tus comportamientos, tu forma de trabajar o si no estás dispuesto a
enfrentar la incertidumbre o la vaguedad, entonces la reingeniería no es para ti. El
Capítulo 1: Antecedentes para la Administración de una Red de Telecomunicaciones
14
día que cambies de mentalidad, el día que tengas un cambio cultural, ese día
podrás hacer reingeniería. Un concepto fundamental es que no podrás hacer la
reingeniería de una empresa o de un organismo o de una institución cualquiera si
primero no haces una reingeniería de ti mismo. Si no cambias de mentalidad no
estás listo para entrar al futuro.
11. En un primer momento debe realizarse de arriba hacia abajo: Debe ser
iniciado por el líder de la organización ("líder transformacional"), porque si no hay
voluntad y decisión, si no se canaliza poder y recursos, no prosperará.
12. En un segundo momento, la reingeniería requiere un impulso en sentido
inverso, de abajo hacia arriba: Si no involucra a todos los miembros de la
organización fracasará, porque estos lo boicotearán, lo sabotearán o lo harán más
lento. El involucramiento debe hacerse por convencimiento o por "amor a la
camiseta".
13. Si uno no está convencido es mejor no hacer reingeniería: Los resultados
pueden ser desastrosos, ya que se desmantelaría lo que funcionaba en el pasado y
no se acabaría de instalar los nuevos procesos. Nos quedaríamos en el peor de
ambos mundos: todo lo malo del pasado sin lo bueno del futuro. Si estás
convencido de las bondades de la reingeniería, de sus conceptos y de su
metodología, no esperes más, ponla en práctica cuanto antes. El mundo ya
cambió, ahora falta que cambies tú o tu empresa o tu organización. Las principales
empresas del mundo ya hicieron o están haciendo reingeniería, para pasar de la
era de la industrialización a la nueva era de la información-comunicación. El mundo
no detendrá su marcha como no se detuvo en el salto del feudalismo al
capitalismo. En 20 o 30 años todas las empresas que sobrevivan habrán hecho
reingeniería o se fundarán en base a sus principios. ¡Adelántate al cambio, antes
que el cambio te cambie a ti o te deje obsoleto.
Como ya se ha mencionado estos autores no creen en una metodología como tal para llevar a
cabo la reingeniería pero se recomienda tomar en cuenta los siguientes puntos
a) Desarrollar la visión y los objetivos de los procesos de la empresa. Establecer
prioridades y metas.
b) Identificar los procesos que es necesario volver a diseñar. Identificación de los
procesos críticos, cuellos de botellas, etc.
c) Entender y medir los procesos actuales
d) Reunir a las personas involucradas y realizar sesiones de trabajo.
e) Diseñar y elaborar un prototipo del proceso. Implementación técnica.
Capítulo 1: Antecedentes para la Administración de una Red de Telecomunicaciones
15
Las empresas que aplican reingeniería se dividen principalmente en tres tipos:
En nivel crítico: Que están a punto de la quiebra, es decir cambian o mueren.
Por lo general este tipo de empresas es más factible al fracaso debido a las
premuras.
En busca de otorgar calidad: No están mal en estos momentos pero prevén
los cambios que se podrían venir a futuro.
Empresas de calidad: Son empresas ambiciosas que no prevén algún riesgo a
largo plazo pero buscar la forma de mejorar.
En este proyecto no concordamos con algunos de sus conceptos, primeramente las empresas
no han estado mal desde sus inicios, de ser así ya no estarían en el mercado, más bien como
se menciona al inicio las necesidades cambian día con día y tenemos que renovarnos si
queremos seguir otorgando un producto o servicio de calidad. Por lo que para nosotros
reingeniería es:
Por lo que hay que erradicar la idea de que Reingeniería es el redimensionamiento de la
empresa, ya que no se trata de eliminar personas y puestos de trabajo para mejorar los
resultados financieros a corto plazo, en algunas ocasiones es posible que se encuentre con
que necesita menos personal para realizar algunas actividades pero reiterando que no es la
esencia de esta, en realidad lo que se pretende es eliminar trabajo innecesario, no puestos. El
enfoque de la reingeniería que se emplea en este trabajo se centra en cómo se hace el
trabajo, revisando el trabajo que se realiza, con el fin de eliminar actividades innecesarias para
encontrar oportunidades de cambio.
“Realizar un análisis de la situación actual para encontrar
las oportunidades de cambio (radicales) y poder
implantarlos para optimizar los recursos de la Organización,
para de esta manera dar solución a las nuevas necesidades
de nuestros usuarios con respecto a rapidez, calidad,
seguridad, etc. tomando en cuenta al máximo su
infraestructura actual para que la inversión sea mínima”.
Capítulo 1: Antecedentes para la Administración de una Red de Telecomunicaciones
16
1.4 Reingeniería: Punto de vista Tecnológico (ITIL V3)
En este proyecto se busca la calidad en las Tecnologías de Información, y la ITIL (Information
Technology Infrastructure Library, Biblioteca de Infraestructura de Tecnologías de
Información) tiene la función de facilitar la entrega de servicios de tecnologías de
información (TI)
La ITIL tiene sus inicios en los años 80 pero su mayor auge fue en los años 90, la versión
actual que es la V3 fue liberada en Mayo de 2007 y está compuesta por 5 libros que son:
1. Servicio de Estrategia
2. Servicio de Diseño
3. Servicio de Transición
4. Servicio de Operación
5. Mejora Continua de Servicios
Para tener una idea de lo que hace ITIL, se va a dar una idea general de lo que se trata en
cada uno de los cinco libros que lo componen. En la Figura 1.6 se puede ver como se integran
los libros de ITIL.
Figura 1.6 Integración de los libros de ITIL. [Alison Cartlidge Xansa-Steria, Mark
Lillycrop itSMF UK, 2007]
Capítulo 1: Antecedentes para la Administración de una Red de Telecomunicaciones
17
Servicios de Estrategia: Se muestra en el centro de la ITIL V3.1 del ciclo de vida,
pero no puede existir en forma aislada a las otras partes de la estructura de TI. Abarca
un marco para construir las mejores prácticas en el desarrollo de un servicio a largo
plazo. Cubre temas de estrategia, competencia del mercado, proveedor de servicio,
gestión de los servicios como un activo estratégico, de organización del diseño y
desarrollo, de actividades del proceso; gestión de las finanzas.
Servicio de Diseño: Esta área trata de la arquitectura, procesos, políticas y
documentación para poder prever las necesidades futuras de la Organización.
Abarcando los temas de Diseño de Paquetes de Servicios, Catalogo de Gestión de
servicios, Administración de Niveles de Servicios el Diseño para la Gestión de la
Capacidad, Continuidad de Servicios de TI, Seguridad de la Información, Gestión de los
Proveedores y las Principales Funciones y Responsabilidades del personal que da el
servicio.
Servicio de Transición: Se refiere a la presentación de los servicios requeridos por
las empresas (proyectos). Incluye los temas de servicio de activos y la administración
de configuración; la planificación de la transición despliegue y gestión del cambio y
conocimiento, así como las funciones claves de la participación del personal en servicio.
Servicio de Operación: Es la parte del ciclo que trata de cumplir con los niveles
acordados de los servicios tanto para los usuarios como para los clientes (los que
pagan por el servicio), así como el seguimiento de problemas y el equilibrio de
fiabilidad/costos. Incluye la gestión de eventos, incidentes, problemas, activos,
aplicaciones y de las principales funciones y responsabilidades del personal de
operación.
Mejora Continua de Servicios: Este servicio está involucrado en todas las etapas
del ciclo de vida del servicio, se encarga de evaluar los servicios y procesos, y
documentar los resultados obtenidos con el fin de mejorar la calidad, las mejoras se
llevan a cabo en el próximo periodo del ciclo de vida. Con este servicio de aumenta el
valor de la empresa y se maximizan los beneficios.
I.5 Norma ISO
La familia de Normas ISO tiene sus origines en 1987 basándose en una norma estándar
británica, y se difundió a partir de su versión 1994 encontrándose actualmente en la versión
2000. En la actualidad la norma principal es la 9001:2000 (Sistema de Gestión de la Calidad),
esta norma se puede aplicar a cualquier organización o actividad sistemática que este
orientada a la producción de Bienes o Servicios. Esta norma esta instaurada por la
Organización Internacional de Estandarización (ISO) la cual está conformada por 156 países
entre los cuales se encuentra México, su oficina principal se encuentra en Ginebra Suiza, el
objetivo de esta Organización es llegar a un consenso para encontrar las soluciones que
cumplan las exigencias tanto de los Clientes como de los Usuarios. Esta norma se cumple de
Capítulo 1: Antecedentes para la Administración de una Red de Telecomunicaciones
18
manera voluntaria ya que la ISO es una entidad no gubernamental. Sin embargo estas normas
pueden convertirse en un requerimiento para que una empresa se mantenga en una posición
competitiva dentro del mercado
Las normas en las que nos apoyaremos para obtener un mejor resultado son:
Norma ISO 9000:2000. Sistema de Gestión de la Calidad-Vocabulario: La cual es un
glosario para poder entender correctamente los términos que se usan las normas de
esta familia.
Norma ISO 10006:2003. Sistema de Gestión de la Calidad-Directrices para la
Gestión de la Calidad en los Proyectos: Nos sugiere las partes que se deben de tomar
en cuenta para la elaboración de algún proyecto en general.
Y principalmente en la Norma ISO 9001:2000. Sistema de Gestión de la Calidad-
Requisitos: La Norma ISO 9001 centra los elementos de Administración de Calidad con
los que debe de contar una empresa para tener un sistema efectivo que le permita
administrar y mejorar la Calidad de sus productos o servicios. Esta compuesta por 8
apartados los cuales se pueden consultar en el Apartado 1. En la Figura 1.7 se muestra
la vinculación que existe entre los apartados del 4 al 8 de esta Norma.
Responsabilidad
de la Dirección
Gestión de los
Recursos
Medición Análisis
y Mejora
Realización del
Producto
Cliente Cliente
Satisfac-
ción
Requisitos Producto
Mejora continua del Sistema de Gestión de la Calidad
Figura 1.7 Modelo de un Sistema de Gestión de Calidad basado en Procesos. [Norma
ISO 9001:2000, 2007]
Capítulo 1: Antecedentes para la Administración de una Red de Telecomunicaciones
19
1.6 Bosquejo de un Modelo y una Metodología
La finalidad de haber tratado los temas anteriores se debe a que lo que se busca en este
trabajo es presentar una metodología específica para la Administración de Redes esto se
pretende mediante la integración de los temas vistos se muestra en la Figura 1.8 para tenerlos
en consideración para la administración de redes ya que se busca la optimización de procesos
que se llevan a cabo actualmente en la red de telecomunicaciones, pero no se trata de
eliminar tareas por eliminarlas, se trata de que el trabajo obtenido al final sea un trabajo que
cuente con calidad visto desde un punto sistémico, el cual debe abarcar el mayor número de
puntos de vista posibles tanto internos como externos, encaminados al mejoramiento del
sistema actual.
Debido a que en la administración de una red de telecomunicaciones, constantemente se
implantan cambios que afectan la estructura física o lógica de manera drástica, es preferible
programar dichos cambios como en la reingeniería para evitar eventualidades que afecten las
Figura 1.8 Diagrama de interrelación de las áreas de estudio para el diseño de una
Metodología de Reingeniería de Redes de Comunicación. [Fuente propia]
Fase I:Análisis
Fase III:Propuesta de
Solución
Fase II:Identificación de
Necesidades
Fase V:Implementación y Seguimiento
Fase IV:Diseño
Fase I:Análisis
Fase III:Propuesta de
Solución
Fase II:Identificación de
Necesidades
Fase V:Implementación y Seguimiento
Fase IV:Diseño
Capítulo 1: Antecedentes para la Administración de una Red de Telecomunicaciones
20
actividades que se están realizando en la red, tomando en cuenta los conocimientos técnicos
necesarios que se presentan en los libros de ITIL, una forma de tener control sobre las
actividades que se realizan en administración es documentado todos los procesos involucrados
como se hace con la Norma ISO 9001:2000, esta documentación permite dar seguimiento a
todas las actividades realizadas en el sistema, y puede servir también para certificar a la
unidad demostrando que está brindando un servicio de calidad.
Todo lo anterior visto con un enfoque sistémico, que se sirve de herramientas de monitoreo de
trafico dentro de la red, así como de sistemas manuales y computacionales que sustenten las
decisiones que se tomen de manera oportuna y fundamentada para dar respuesta a los
usuarios de la red.
En el capítulo 2 de este trabajo se presentara la metodología propuesta, la cual estará
sustentada en la integración de los temas expuestos anteriormente, y en los conocimientos
adquiridos en las materias cursadas en el posgrado.
Capítulo 2: Desarrollo del Modelo y la Metodología
21
Capítulo 2: Desarrollo del Modelo y la Metodología
22
Capítulo 2: Desarrollo del Modelo y la Metodología
En el capitulo anterior se presentaron temas de estudio que se usarán para proponer una
metodología para administrar una red de datos, la cual tomará en cuenta los factores que
intervienen en su funcionamiento, para conseguir una situación futura sin errores.
Se detallará cada uno de los puntos que integran la metodología, y se fundamentara el por
qué se considera que deben formar parte de la propuesta.
2.1 Consideraciones propias para proponer una metodología
Tomando las bases de las Metodologías presentadas en el capítulo anterior y principalmente
las impartidas por el profesor Leopoldo Galindo Soria (Galindo, 2008), así como los
conocimientos del área de telecomunicaciones, se propone una metodología con un enfoque
sistémico, que ayude a los administradores de redes en la toma de decisiones fundamentadas
y a tener un mejor control de los eventos que se presenten en ella, con el propósito de
mejorar la calidad del servicio y mantener en buen estado los componentes que integran la
red.
En la Figura 2.1, se muestran los factores que se están tomando en consideración, que
influyen o pueden influir, en el buen funcionamiento de una red y poder cumplir con el
objetivo principal de toda red, que es brindar un servicio con calidad, seguridad, confiabilidad
y que cumpla con todas las necesidades de los usuarios.
Políticas
Internas
Hardware Software
NormasTIC´s
Administración
sencilla
Crecimiento
Rapidez
Costo
bajo
Calidad
Seguridad
Nuevas necesidades
del Usuario de una
Red Riesgos
Figura 2.1 Diagrama de Holos de los factores que se toman en cuenta para proponer la
Metodología de Reingeniería. [Fuente propia]
Capítulo 2: Desarrollo del Modelo y la Metodología
23
Estos factores se dan en dos niveles fundamentales, los de la primera capa son los más
cercanos y los identifican los usuarios finales y un Administrador Intermedio y son a los que se
les busca solución oportuna. Los de la segunda capa son aquellos visibles para el
Administrador Principal de la Red, ya que este es el que debe determinar con apoyo de los
Administradores Intermedios las características de estos factores y por lo general presentan
mayor complejidad.
En la figura 2.2 se muestra la visión sistémica de este proyecto, la cual fue tomada de la tesis
del M. C. Alejandro Herrera con el título de “Metodología para Apoyo al Análisis de
Consecuencias de Riesgos en los Sistemas de Seguridad de Información en PYMES”, pero con
la consideración de que la Situación Futura en algunos años será la base (Situación Actual)
para una nueva investigación.
La Figura 2.2 está compuesta por tres partes principalmente, que se estudian en la
metodología propuesta a continuación.
Metodología
SituaciónFutura
Políticas
Internas
Hardware Software
NormasTIC´s
Administración
sencilla
Crecimiento
Rapidez
Costo
bajo
Calidad
Seguridad
Nuevas necesidades
del Usuario de una
Red Riesgos
SituaciónActual
A un X numero de años
Figura 2.2 Visión Sistémica del Proyecto. [Alejandro Herrera, 2008]
Capítulo 2: Desarrollo del Modelo y la Metodología
24
Situación Actual: Para conocer esta parte se aplican la Fase 1. Se tiene que
conocer bien a la Organización para identificar de manera asertiva sus necesidades,
incluso las que se desconocen.
Metodología y Diagrama de Holos: La Metodología que se propone no se
pretende que sea totalmente lineal, ya que en las primeras fases ya se puede ir
investigando y proponiendo un poco de la fase de Diseño e Implementación, ya que
siempre tendremos que partir de lo que ya tiene la Organización, para poder minimizar
los costos en la mayor medida posible.
Situación Futura: Esta parte es el último punto de la fase 5, y es importante tener
documentados todos los cambios por mínimos que sean, esta documentación va ser la
base para una nueva reingeniería en caso de ser necesaria.
2.2 Metodología propuesta
La metodología propuesta (figura 2.3) se basa en un enfoque sistémico y se apoya mucho en
la observación. Está conformada por 5 fases:
Fase 1: Es para conocer el ambiente general de cómo ha estado trabajando la
organización.
Fase 2: Es el estudio de las necesidades que se encuentren y elegir la más idónea
para desarrollar.
Fase 3: Se inicia la metodología para cada una de las oportunidades de cambio que
se deseen desarrollar, si se desea y se tiene el personal suficiente se puede trabajar en
más de una de ellas al mismo tiempo, siempre y cuando no interfieran entre sí.
Fase 4: En esta fase hay dos métodos, dependiendo del tipo de proyecto que se elija
desarrollar. En esta parte se trabaja tanto en el diseño como en la construcción del
proyecto que se propondrá implantar.
Fase 5: Es poner en práctica lo que ya se ha desarrollado y dar un seguimiento
constante de cómo está funcionando. Esta fase cuenta con una subface que aplica de
manera general a la metodología, es la instalación de una bitácora que registre todo
clase de eventos y cambios que afecten a la red de telecomunicaciones.
Capítulo 2: Desarrollo del Modelo y la Metodología
25
Como se observa, la Metodología Propuesta, da la impresión de que no tiene fin, esto se debe
a que una Organización que quiere seguir en el mercado no se puede dar el lujo de no
renovarse por un periodo muy largo, sobre todo en sus redes ya que estas no solo pueden ser
sus medios de comunicación si no también pueden ser un apoyo para brindar un mejor
servicio como por ejemplo en la atención a clientes o en las ventas (comercio electrónico).
2.3 Descripción de la Metodología Propuesta
Antes de implementar la metodología propuesta se deben de tener en cuenta ciertos factores
de éxito como:
Concientizar a la Organización de el por qué se necesitan realizar los
cambios: Una parte importante para la metodología propuesta es la es la reingeniería
por lo cual se debe de dar a conocer a toda la organización lo que es exactamente, ya
Figura 2.3 Metodología Propuesta Esquematizada [Fuente propia]
Capítulo 2: Desarrollo del Modelo y la Metodología
26
que como se ha mencionado en el Capítulo I hay errores en la comprensión de la
palabra, una manera sencilla es dando a conocer los beneficios que se tendrían con
ella, puntualizando que no necesariamente habra recorte de personal.
Conseguir el apoyo de las autoridades: Esto es muy importante ya que
muchos de los proyectos de cualquier tipo no pasan de ser un proyecto de escritorio
debido al poco interés de las autoridades.
Elegir el equipo de trabajo. Es importante formar un equipo que cuente con los
conocimientos necesarios, que este comprometido con el proyecto y en el que
prevalezca un ambiente agradable. En caso de que los cambios se den en más de un
área, el equipo de trabajo debe estar conformado por lo menos con un miembro de
cada una de estas, estas personas deben tener conocimientos en telecomunicaciones
para poder dar una propuesta de solución factible basándose tanto en los
conocimientos como en su experiencia, también es recomendado contar con alguna
persona externa que de igual manera tenga conocimientos en el área, esta ultima para
evitar contemplaciones.
Una vez que se ha conseguido lo anterior, se puede iniciar la implementación de la
Metodología.
2.3.1 Fase I: Análisis
Esta parte es para conocer a la empresa, sus objetivos, a que se dedican, como han venido
realizando sus actividades y por medio de la observación se irán identificando posibles
oportunidades de cambio.
Subfase I.1: Conocimiento del Medio Ambiente. En esta fase se
busca conocer el modo como ha trabajado la Organización para de esta manera
ir detectando como han ido cambiando sus necesidades.
Fase I:Análisis
Capítulo 2: Desarrollo del Modelo y la Metodología
27
Subfase I.1.1: Presentación. Entrevistarse con las personas que estarán
involucradas en el proyecto, en esta etapa se pretende vender el proyecto,
concientizando a la gente de por qué se quiere llevar a cabo el proyecto, como
ya se había mencionado es muy importante ganarse la simpatía de los altos
mando ya que de ellos depende que el proyecto se lleve a cabo.
Subfase I.1.2: Conocer la Organización Misión, Visión y
Funciones, de la Organización. Esta fase se realiza para saber a qué se
dedica la Organización, ya que de eso depende mucho la propuesta de solución,
no es lo mismo dedicarse a un servicio que a otorgar un producto.
Subfase I.1.3: Identificar la estructura Organizacional. Esta fase de
elabora para entender la estructura organizacional, y poder saber qué áreas
dependen de quien y de esta manera ir delimitando las funciones y en muchas
de las ocasiones saber a quién canalizar algunas necesidades.
Subfase I.2: Identificar el área particular de donde se va a
trabajar. Esta fase es muy importante porque a pesar de que la Organización
cuente con muchas oportunidades no se puede abarcar más de una por grupo
de Proyecto, en caso de encontrar más de una oportunidad de cambio se
recomienda priorizar las opciones y trabajar sobre la que nos de mas frutos.
Subfase I.2.1: Identificar la Misión y Visión particular del área
particular. Esta subfase busca averiguar si el área esta consiente de cuál es el
motivo por el cual forma parte de esta Organización, en muchos casos estos
enunciados tendrán que ser redactados y propuestos por el Equipo de Trabajo.
Subfase I.2.2: Identificar las funciones del área particular. Esta
parte nos sirve para conocer las funciones especificas que se están realizando, e
ir ideando la manera de satisfacer sus necesidades (por ejemplo que clase de
equipos se les podría asignar).
Subfase I.2.3: Recopilar todo tipo de documentación. Esta
recopilación se hace para conocer de manera más especifica los datos que el
área requiere para poder dar una solución integral que satisfaga las necesidades
(mapas de la red, de cómo está la estructura, bitácoras de cambios que se han
hecho, las políticas implementadas actualmente, etc.).
Capítulo 2: Desarrollo del Modelo y la Metodología
28
2.3.2 Fase II: Identificación y Evaluación de las necesidades
Son las oportunidades de cambio que se han identificado y se priorizaran, no todas tienen la
misma factibilidad de desarrollarse, por lo tanto se recomienda empezar con la más factible.
Subfase II.1: Identificar las oportunidades de cambio. En base a la
Fase I ya se van a enlistar cuales son las nuevas necesidades de la
Organización, es muy posible que se encuentren algunas que ni siquiera habían
sido contempladas por los usuarios.
Subfase II.2: Priorizar las oportunidades de cambio. Como ya se
sabe no todas las necesidades tiene la misma importancia por lo cual hay que
buscar desarrollar las más importante de ser posible, tomando en cuenta cual es
la más factible de llevar a cabo.
2.3.3 Fase III: Propuesta de solución
A partir de esta fase se debe de elaborar todas las actividades para cada una de los proyectos
que se deseen llevar a cabo. Se puede trabajar en más de un proyecto al mismo tiempo esto
queda a consideración del administrador, tomando en cuenta al personal con el que dispone.
Fase III:Propuesta de
Solución
Fase II:Identificación de
Necesidades
Capítulo 2: Desarrollo del Modelo y la Metodología
29
Esta fase, se basa mucho en lo aprendido en la materia de Sistemas Basados en Computadora
impartida por el M. en C. Leopoldo Galindo Soria.
El motivo de esta fase es conocer como se está llevando a cabo la oportunidad de cambio que
se eligió en la Fase II.
Subfase III.1: Obtención de la información. Que está relacionada con
el proyecto que se va a desarrollar, realizando entrevistas, platicas informales,
reportes etc.
Subfase III.2: Generar el DFD del proceso actual. Con el propósito
de conocer exactamente cuáles son las actividades que se realizan en cierto
proceso, en este caso el proyecto que se elaborara, aun cuando no esté
implementado un sistema como tal, las actividades se realizan.
Subfase III.3: Definir los alcances y necesidades del sistema
actual y futuro. La intención de esta actividad es conocer las necesidades
que debe de satisfacer el proyecto y enunciar las características con las que
contara el proyecto. También se debe saber que información debe de recopilar
el nuevo sistema.
Subfase III.4: Plan general de trabajo. (Diagrama del Gantt) Este
punto se realiza con el objetivo de mostrar el tiempo previsto que se le dedicara
a cada una de las tareas o actividades de este proyecto.
Subfase III.5: Marco normativo del nuevo sistema. Es la descripción
a grandes rasgos del sistema de trabajo que se propone.
Subfase III.6: Definir el material que se requiere. Enumerar cada
una de las necesidades para ir definiendo el costo de desarrollar el proyecto.
Para el caso de los proyectos de Infraestructura, estos requerimientos se les
solicita a los responsables de las áreas que sufrirán los cambios se debe de
especificar los requisitos totales y con cuales de estos cuenta, para no
contemplarlos en los costos.
Subfase III.7: Análisis Costo – Beneficio. Esta fase tiene la finalidad de
mostrar al usuario los beneficios que se obtendrán con la implantación del
proyecto, estos pueden ser económicos, en tiempo, en imagen, en control, etc.
Capítulo 2: Desarrollo del Modelo y la Metodología
30
2.3.4 Fase 4: Diseño.
En esta fase se tendrán dos procedimientos dependiendo del tipo de proyecto que se realice,
es importante mencionar que en esta fase si se debe de diferenciar en entre un sistema
basado en computadora y un sistema de procedimientos, que como ya se ha mencionado
puede ser manual. En la mayoría de los casos los procedimientos se complementaran de
acuerdo a sus necesidades.
Procedimiento A (Proyecto basado en computadoras): *Para este caso se
tendrá como resultado un sistema basado en computadora, y para eso tendremos que
hacer el diseño de las pantallas de entrada y salida que se quieren tener como
resultado, así como de la base de datos con todo lo que implica, como su diccionario,
arquitectura, programación etc, elección de herramientas tanto de hardware como de
software. Este tipo de proyectos normalmente son invisibles tanto para los encargados
de las áreas como para los usuarios
Procedimiento B (Proyecto de Infraestructura): En este caso se tendrá
como resultando un sistema de administración que no requiere estar montado sobre
una computadora, sin dudar se tendrán que diseñar mapas de la arquitectura de la red
de telecomunicaciones, aun cuando solo sea para tener una guía de en donde se
implementaran los cambios, y posiblemente se utilicen herramientas del Microsoft
Office, pero para documentar.
2.3.4.1Procedimiento A (Proyecto basado en computadoras)
Subfase IV.A.1: Análisis de los elementos del nuevo sistema. Por
medio de una tabla sistémica, se podrá ver cuáles son las entradas, salidas,
tiempos, datos que se obtendrán, cantidad de servicios y controles que tendrá el
sistema.
* "Apuntes de Sistemas Basados en Computadoras", Prof. Leopoldo Galindo Soria, 2007
Fase IV:Diseño y
Construcción
Capítulo 2: Desarrollo del Modelo y la Metodología
31
Subfase IV.A.2: Definir funciones y personal clave del nuevo sistema.
Para no omitir ninguna de las necesidades que se pretende solucionar, y saber
cuántos tipos de persona tendrán accesos al sistema.
Subfase IV.A.3: Generar diagramas del nuevo sistema. Para identificar las
relaciones que existen entre las personas que usaran el sistema y porque
actividades se relacionan.
Subfase IV.A.4: Diccionario de Datos. En el caso de que se utilicen
variables o abreviaturas se deben de describir todas las características de todos
los datos que se utilizaran en el sistema propuesto.
Subfase IV.A.5: Diseño de la arquitectura del sistema. En esta parte se
identificaran las partes con las que interactuara el sistema, determinando cuales
serán de la parte pública y cuáles de la privada.
Subfase IV.A.6: Diseño de las entradas y salidas. Esta etapa no aplica a
todas los proyectos ya que muchas de las aplicaciones que se instalan generan
sus resultados en modo texto, pero de tener la oportunidad de arrojar datos de
modo grafico, se debe de tener una idea de los datos que requiere el sistema,
para ello se hace un diseño previo de las entradas y salidas, no es necesario
tenerlas ya en computadora pueden ser dibujos a mano el fin es tener la idea.
Subfase IV.A.7: Contenido visual de las tablas. De igual manera que la
etapa anterior no es necesaria. En esta parte se muestran todas las opciones
con las que cuentas las diferentes tablas de la base de datos.
Subfase IV.A.8: Diseño del proceso. En esta parte se mencionan todos los
datos que se requieren para cada una de las partes del proceso.
Subfase IV.A.9: Diseño de la estructura de la base de datos. Se muestra
cual va a ser el camino que seguirán las opciones, es decir cómo se
interconectan las entradas con las salidas. (Modelo Entidad - Relación)
Subfase IV.A.10: Diseño de la relación de la base de datos. Por medio de
un diagrama se muestra con que campos se están relacionando las diferentes
tablas que integran el nuevo sistema.
Subfase IV.A.11: Construcción. Se programara todo el sistema y se
mostraran los resultados (un piloto del sistema).
Subfase IV.A.12: Creación de manuales. Se redactara tanto el manual de
usuario como el de administrador en el que deberá de especificar los pasos de la
Capítulo 2: Desarrollo del Modelo y la Metodología
32
instalación.
Subfase IV.A.13: Capacitación. Se programara un curso de capacitación
para mostrar a todo el personal que lo requiera el funcionamiento y ventajas del
sistema.
2.3.4.2 Procedimiento B
Subfase IV.B.1: Crear el mapa de la Red de Telecomunicaciones.
En ocasiones ya esta creado pero se tiene que revisar que estén actualizados y
de ser necesario realizar los cambios pertinentes. Esta parte es para conocer
como está estructurada la topología de la red en la que se va a trabajar.
Subfase IV.B.2: Identificar la parte de la red en que se va a
trabajar. Debido a la interconexión que existe en la red, hay que identificar
cuáles son las repercusiones que habrá al implementar un cambio, y tomar las
medidas pertinentes para que no se generen problemas.
Subfase IV.B.3: Inventariar los recursos con los que cuenta la
Organización. Esta parte se realiza, debido a que no solo se puede contar
con el materia de los costos, también las áreas en las que se va a trabajar
puede contar con material de reserva o en algunos de los casos los datos ya son
fijos como es el caso de los rangos de direcciones IP.
Subfase IV.B.4: Informar a los responsables de las áreas
afectadas. En esta parte no solo se les informa sobre los que se va a hacer en
sus áreas, también se les pide que entreguen sus requisiciones para llevar a
cabo el proyecto en sus áreas, y las fechas que proponen para la implantación
de los cambios, hay que tomar en cuenta que algunas áreas tienen mayor carga
de trabajo en ciertas fechas.
Subfase IV.B.5: Asignación y Entrega del material a los
responsables de las áreas. El material no siempre va a ser de equipo de
computo o interconexión, también puede ser manuales o rango de direcciones
IP.
Capítulo 2: Desarrollo del Modelo y la Metodología
33
2.3.5 Fase 5: Implantación y Seguimiento
Esta parte de la Metodología no es más que llevar acabo todo lo que en las fases anteriores se
ha planeado.
Subfase V.1: Diagrama de Gantt de Implementación. De ser
necesario se propondrá un diagrama de Gantt específico para la implantación
que se base en las necesidades del área en la que se llevara a cabo, y en caso
de que se realice algún cambio al Diseño presentado, este deberá ser
documentado.
Subfase V.2: Reporte final. Este deberá ser lo más detallado posible y
debe contener los mapas o diagramas que se elaboren, ya que este y la Bitácora
de Seguimiento van a ser la referencia a futuros trabajos.
Subfase V.3: Bitácora de Seguimiento. Este será un registro cronológico
de eventos relacionados así como todos los cambios que se efectúen y que
afecten de alguna manera la red de telecomunicaciones.
2.4 Resumen
La figura 2.4 muestra la metodología propuesta de manera detallada, como se puede observar
está basada en cinco puntos principales que son percibir, predecir, comparar, decidir y llevar a
cabo una acción.
En la metodología propuesta se considera que todos los proyectos inician de la misma
manera, con un estudio del ambiente (Fase I), para conocer el comportamiento y las
necesidades que se tienen con respecto a las funciones; a partir de ese estudio se identifican
las oportunidades de cambio y se evalúa cual es la más factible de llevar a cabo dependiendo
principalmente de los recursos humanos y monetarios (Fase II), para dar solución a la
oportunidad de cambio se revisa el proceso actual de cómo se está llevando la actividad (Fase
Fase V:Implementación y Seguimiento
Capítulo 2: Desarrollo del Modelo y la Metodología
34
III), pero teniendo presente que no todas las oportunidades de cambio se resuelven de la
misa manera, la Fase IV se divide en dos tipos de soluciones o proyectos, los que van a
terminar basándose en una computadora y los de estructura, los segundos se pueden apoyar
en los primeros pero sin que sean indispensables y requieren de los conocimientos específicos
del área de comunicaciones; y por último se implanta el proyecto y se da un seguimiento
permanente en una bitácora (Fase V), la cual servirá de base cuando el proyecto necesite ser
renovado.
En el capítulo tres de este trabajo de tesis, se implementara cada uno de los pasos de la
metodología que se propone en este capítulo, en una Institución de Educación Pública
(Instituto Politécnico Nacional).
Fase I: Análisis
Fase I.1:Conocimiento del Medio Ambiente
Fase I.1.3:Identificar la
estructura Organizacional
Fase I.1.1:Presentación
Fase I.1.2:Conocer la
Misión, Visión y Funciones de la
Organización
Fase I.2:Identificar el Área
particular donde se va a Trabajar
Fase I.2.1:Identificar la
Misión y Visión particular de
Área
Fase I.2.2:Identificar las
Funciones
Fase I.2.3:Recopilación de
todo tipo de documentación
Fase II: Identificación de Necesidades
Fase II.1:Identificar las Oportunidades de Cambio
Fase II.2:Priorizar las Oportunidades de Cambio
Fase III: Propuesta de Solución
Fase III.1:Obtención de
la Información
Fase III.2:Generar el DFD
del proceso actual
Fase III.3:Definir los alcances y
necesidades del sistema
actual y futuro
Fase III.4:Plan general de trabajo
Fase III.5:Marco
normativo del nuevo sistema
Fase III.6:Definir el
material que se requiere
Fase III.7:Análisis Costo
- Beneficio
Fase IV: Diseño y Construcción
Subfase IV.A.1:Análisis de los elementos del nuevo sistema
Subfase IV.A.2:Definir
funciones y personal clave
Subfase IV.A.3:Generar
diagramas del nuevo sistema
Subfase IV.A.4:Diccionario de
datos
Subfase IV.A.5:Diseño de la
arquitectura del sistema
Subfase IV.A.6:Diseño de entradas y
salidas
Subfase IV.A.7:Contenido visual
de las tablas
Subfase IV.A.8:Diseño del
proceso
Subfase IV.A.9:Diseño de la
estructura de la base de datos
Subfase IV.A.10:Diseño de la
relación de la base de datos
Subfase IV.A.11:Construcción
Subfase IV.A.12:Creación de manuales
Subfase IV.A.13:Capacitación
Fase V: Implementación y Seguimiento
Fase V.1:Diagrama de Gantt de la
Implementación
Fase V.2:Reporte Final
Fase V.3:Bitácora de Seguimiento
Subfase IV.B.1:Crear el mapa de
la red de telecomunicacio
nes
Subfase IV.B.2:Identificar la
parte de la red en que se va a
trabajar
Subfase IV.B.3:Inventariar los
recursos con los que cuenta la organización
Subfase IV.B.4:Informar a los
responsables de las áreas afectadas
Subfase IV.B.5:Asignación y entrega del
material a los responsables de
las áreas
Figura 2.4 Metodología Detallada. [Fuente propia]
Capítulo 3: Implementación de la Metodología Propuesta
35
Capítulo 3:
Implementación de
la Metodología
Propuesta
Capítulo 3: Implementación de la Metodología Propuesta
36
Capítulo 3: Implementación de la Metodología Propuesta
En el capítulo anterior se presentaron y detallaron cada uno de los puntos que integran la
metodología propuesta: en el presente capítulo se desarrollará dicha metodología en una
Institución de Educación pública (Instituto Politécnico Nacional), contando en las dos primeras
fases con el apoyo del personal del departamento de Conectividad y Transmisiones de la
Institución.
3.1 Aplicación Fase I: Análisis
La metodología propuesta inicia con el estudio general del área en la que se va a trabajar,
para poder conocer sus funciones y encontrar sus oportunidades de cambio, trabajando de
manera general en la organización. Esta fase cuenta con ocho subfases, las cuales se basan
en la observación y recopilación de documentos informativos.
Subfase I.1. Conocimiento del Medio Ambiente
El motivo de esta etapa es conocer brevemente como se ha comportado a lo largo de su
existencia el área en la que se va a trabajar, para de este modo darle al equipo de trabajo una
mejor idea de sus necesidades actuales y futuras, permitiéndonos también conocer las
oportunidades de cambio que servirán como base para la etapa I.1.1. Presentación de la
Metodología propuesta.
Para esta Fase se complementara el marco contextual de la institución presentado en el
capítulo 1, con los datos específicos del área encargada de trabajar con infraestructura de la
red.
El Centro Nacional de Calculo, el centro de Investigación y Desarrollo de Tecnología Digital y el
Centro Nacional de Información y documentación Tecnológica; eran los responsables de las
acciones de computo hasta finales de los 80´s, pero en 1989 el Instituto crea el Programa
Académico de Computo con el fin de contar con una infraestructura de uso cotidiano para el
proceso educativo, de actualización e investigación de la comunidad. En 1993 se funda el
Programa Institucional de Computo para incorporar los usos de computo y de información;
inaugurando en este mismo año la central de Computo y Comunicaciones con el fin de integrar
los servicios de comunicación, energía y demás servicios por medio de sistemas
Fase I: Análisis
Fase I.1:Conocimiento del Medio Ambiente
Fase I.1.3:Identificar la
estructura Organizacional
Fase I.1.1:Presentación
Fase I.1.2:Conocer la
Misión, Visión y Funciones de la
Organización
Fase I.2:Identificar el Área particular donde se
va a Trabajar
Fase I.2.1:Identificar la
Misión y Visión particular de
Área
Fase I.2.2:Identificar las
Funciones
Fase I.2.3:Recopilación de
todo tipo de documentación
Capítulo 3: Implementación de la Metodología Propuesta
37
computarizados. A finales de 1994 se instaura la Coordinación General de Servicios
Informáticos de la cual depende la ahora Dirección de Cómputo y Comunicaciones (DCyC), la
cual reformo su estructura orgánica el 26 de Junio del 1996, con la responsabilidad de
mantener operando los servicios de la RICT.
Con lo que respecta a la Red Institucional de Cómputo y Telecomunicaciones (RICT). La red
principal está sostenida por tres nodos principales que se encuentran en la Unidad Zacatenco,
en la Unidad Santo Tomas y en la UPIICSA, como se muestra en la figura 3.1., esta red se
conecta por fibra óptica en su enlace principal. En sus inicios la red del instituto era limitada ya
que no enlazaba a todas las ECU´s (Escuelas, Centros y Unidades), y el equipo era variado,
debido a que la mayor parte se había adquirido con recursos propios de las ECU´s, y por lo
tanto no se contaba con especificaciones mínimas para su compra. La conexión de todas las
ECU´s se logro en 1994, por medio de un convenio que se elaboro con AT&T, con el cual
también se pudo integrar la telefonía digital, poner enlaces de microondas paralelos a los de
Fibra óptica en la red principal, así como en otros centros que se encontraban fuera del
alcance de esta red, y para los centros foráneos se instalaron enlaces satelitales.
Unidad Zacatenco
Unidad Santo Tomas UPIICSA
Figura 3.1 Diagrama de los enlaces principales de la RICT. [Red Institucional de
Cómputo y Comunicaciones del IPN, 2007]
Capítulo 3: Implementación de la Metodología Propuesta
38
Subsafe I.1.1 Presentación
Esta etapa depende totalmente del Líder del equipo de trabajo y los objetivos son concientizar
a los directivos de la Institución y conseguir su apoyo. Una de las formas para lograrlo es
mostrando las pérdida que se tienen con los métodos que se están siguiendo actualmente y
resaltando las ventajas o ganancias que se obtendrían con el desarrollo del proyecto.
Unas de las oportunidades de cambio que se observan sin un previo análisis son:
La difícil administración y monitoreo de los equipos.
La falta de difusión de las políticas para la adquisición de equipo de cómputo y de
redes, con recursos propios de las ECU´s.
La falta de bitácoras de eventos.
Subfase I.1.2 Conocer la Organización Misión, Visión y Funciones, de la
Organización
Esta etapa se lleva a cabo con la finalidad de ir conociendo con más detalle a la Institución, y
poder familiarizarnos con sus necesidades. En caso de que cuenten con Misión, Visión y
Funciones, se deben de transcribir textualmente, de no existir o considerar que se deben
reformar, se debe hacer la nota de lo que se está proponiendo
Los datos de obtenidos en esta fase se encuentran en el Capítulo 1 de este trabajo, en la parte
1.1 que trata sobre el Marco contextual de la Institución de estudio.
Subfase I.1.3. Identificar la estructura Organizacional
Esta fase ayuda a familiarizarse con el lugar en el que se trabajara, conociendo todos los
departamentos con los que se cuenta y la relación que existe entre ellos.
En la figura 3.2 se presenta el Organigrama de la Dirección de Cómputo y Comunicaciones, la
cual depende directamente de la Coordinación General de Servicios Informáticos.
Capítulo 3: Implementación de la Metodología Propuesta
39
Subfase I.2 Identificar el área particular de donde se va a trabajar
Esta parte del proyecto sirve para saber de qué áreas depende el departamento en el que se
trabajara, para evitar dificultades de autoridad principalmente.
La figura 3.3, muestra parte del Organigrama de la DCyC (figura 3.2), en donde se resalta el
departamento en donde se trabajara, el cual depende de la División de Telecomunicaciones
que está orientada a atender las actividades de comunicaciones que requiere el Instituto, para
integrar el uso de las nuevas tecnologías en el quehacer académico, de investigación y
administrativo que se desarrollan en éste.
Dirección
Comité Interno de Proyectos
Encargado de Acuerdos
División deComputo
División de Telecomunicaciones
División deServicios Técnicos
Departamento de Servicios
Administrativos
Departamento de Redes e
Infraestructura de Computo
Departamento de Monitoreo y
Servicios Computacionales
Departamento de Seguridad
Informatica
Departamento de Telefonía Digital
Departamento de Apoyo a las Modalidades Educativas
Departamento de Conectividad y Transmisiones
Departamento de Electronica
Departamento de Servicios de Apoyo
Figura 3.2 Organigrama de la Dirección de Computo y Comunicaciones.
[http://www.dcyc.ipn.mx/dcyc/organigrama.aspx]
Capítulo 3: Implementación de la Metodología Propuesta
40
Subfase I.2.1. Identificar la Misión y Visión particular del área de estudio
En caso de que el departamento cuente con estos enunciados se deben de transcribir
textualmente, de lo contrario se puede redactar una propuesta en base a las funciones que
realiza el departamento y mostrarlo para su aprobación.
Misión del área particular
No cuenta con alguna.
Visión del área particular
No cuenta con alguna.
En base a las actividades que se realizan en el departamento de Conectividad y Transmisiones,
y en conjunto con el jefe del mismo, se proponen los siguientes enunciados de Misión y Visión:
División de
Telecomunicaciones
Departamento de
Telefonía Digital
Departamento de
Apoyo a las
Modalidades
Educativas
Departamento de
Conectividad y
Transmisiones
Área Particular
de estudio
Figura 3.3 Área particular en la que se trabajara [http://www.dcyc.ipn.mx/dcyc/organigrama.aspx]
Capítulo 3: Implementación de la Metodología Propuesta
41
Propuesta de la Misión y Visión del Departamento de conectividad y Transmisiones
de la DCyC
Subfase I.2.2. Identificar las funciones del área particular
Apoyándose en la información brindada por el personal del departamento se conocen todas las
actividades que se realizan, esta fase será de mucha ayuda en caso de que no se cuente con
misión y visión.
Por medio de cuestionarios y de observar a los integrantes del departamento se identifican las
siguientes funciones.
Configurar, instalar, dar mantenimiento y administrar el hardware para la interconexión
de la red (Router, Swich, Acces Point).
Asignación de direcciones IP.
Misión
Proporcionar a los usuarios un servicio con un alto grado de calidad en la transferencia
telemática, que coadyuve al mejoramiento de la emisión y recepción de datos, voz y video,
entre otros; asimismo, gestionando los dispositivos de conexión que integran la RICT.
Ésta misión se potencia en los siguientes puntos:
Mejorar la calidad de servicio a los usuarios.
Difundir las políticas de servicio.
Difundir las políticas de adquisición.
Visión
Que para el 2015 el departamento de conectividad y transmisiones de la DCyC cuente
con una red que cumpla con los estándares mínimos requeridos que demandan las normas
nacionales e internacionales de telecomunicaciones, para proporcionar un servicio eficaz
y eficiente, contribuyendo a la calidad del mismo.
Capítulo 3: Implementación de la Metodología Propuesta
42
Monitoreo de la eficacia de la red.
Administrar los nombres de dominio.
Asesorar a los Administradores de las UDI (Unidad de Informática) de las diferentes
áreas del IPN.
Subfase I.2.3. Recopilación de todo tipo de documentación
Esta fase mostrara como se llevan a cabo actualmente las actividades, que tanto conocen su
estructura y sobre todo como es su administración.
De la información que proporcionó el área de estudio, se puede resumir lo siguiente: La RICT
del IPN da servicio a 200,000 usuarios con 11,800 nodos en los cuales hay 521 equipos
activos, y se considera un crecimiento entre 1,000 y 1,500 nodos por año.
Para estudiar la red se basan en una metodología de tres capas o “Metodología jerárquica de
interredes” la cual cumple con los principios de confiabilidad, escalabilidad y economía, dicha
metodología divide a la RICT en tres partes como se muestra en la figura 3.5, a continuación
se explicara de manera muy general cada una de las partes.
Capa nuclear: Esta formada por el enlace principal que se forma entre la Unidad
Zacatenco, la Unidad Santo Tomas y la UPIICSA como se muestra en la Figura 3.4,
este enlace tiene una velocidad que va de de 11 Gigabits por segundo en el enlace
principal y de 2 Gigabits por segundo en el enlace de respaldo con fuentes de poder
redundantes, los servicios que se dan en esta capas son la optimización de rutas, la
priorización del trafico, el balanceo de cargas y las rutas alternativas.
Esté enlace principal está constituido por 52 kilómetros de fibra óptica monomodo de
18 hilos, que utiliza los túneles del metro, en cada uno de los enlaces principales se
encuentra otro tendido de fibra óptica de 55 kilómetros aproximadamente en territorio
del IPN que permite que se conecten las ECU´s, en estas conexiones se tiene un ancho
de banda que van de 100 Megabits por segundo a 1 Gigabit por segundo, en la tabla
3.1 se enlista el equipo que está instalado en cada uno de los nodos principales el cual
en esta capa es homogéneo; y en la tabla 3.2 se describen las características de dicho
equipos.
Cantidad Descripción Observación
3 Chasis ER-16. Uno en cada nodo
6 Modulo Enterasys Routing Protocol Switching Fabric. Dos en cada nodo
3 Tarjeta ER16-SX-08, Enterasys Routing Platform de 8
puertos 1000 Base-SX. Uno en cada nodo
Capítulo 3: Implementación de la Metodología Propuesta
43
3 Tarjeta ER16-SERC-04-AA, ER-16 de 4 puertos seriales con
compresión WAN. Uno en cada nodo
3 Tarjeta ER16-TX-24, Enterasys Routing Platform de 24
puertos 10/100 Base-TX con RJ45. Uno en cada nodo
3 Tarjeta ER16-HFX31-24, de 24 puertos 100 Base-FX T MMF. Uno en cada nodo
6 Tarjeta para modulo 10 Gbps, modelo ER16-OS26-01. Dos en cada nodo
6 Interface 10Gigabit Ethernet, modelo 10GBase-ER. Dos en cada nodo
21 Modulo de interface en puertos Gigabit Ethernet 1000 Base
LX, modelo GPIM-09. Siete en cada nodo
12 Modelo de interface en puerto Gigabit Ethernet 1000 Base
SX, modelo GPIM-01.
Cuatro en cada
nodo
3 Tarjeta para ER16 de 8 puertos 1000 Base GBIC, modelo
ER16-08. Uno en cada nodo
3 Tarjeta para ER16 de 14 puertos 100 Base FX, para fibra
multimodo, modelo ER16-HFX31. Uno en cada nodo
1 Tarjeta para ER16 de 2 puertos FDDI, modelo ER16-FDDI-
02.
En el nodo de
Zacatenco
Tabla 3.1 Hardware que está instalado en los enlaces principales.
Equipo Descripción
Enterasys Matrix N3
Conmutador montable en bastidor, con un máximo de 3 módulos
instalados X Ethernet 10Base-T, Ethernet 100Base-FX, Ethernet
100Base-TX; su conectividad es cableada; con protocolos Ethernet y Fast
Ethernet; con fuente de alimentación conectada en caliente/redundante-
modulo de inserción; con 200,000 horas de tiempo medio entre errores y
cumple con las normas CSA, EN 60950, IEC950, UL 1950.
Enterasys Matrix N1
Conmutador externo – 2U, con una ranura de expansión; con 2 fuentes
de alimentación redundante-internas; con 118,975 horas de tiempo
medio entre errores y cumple con las normas VCCI, EN 60950, EN
61000-3-2, EN55022, IEC 60950, EN 61000-3-3, EN 55024, UL 60950,
CISPR 22, EMC, FCC Part 15, CSA C22.2 No. 60950-00
Tabla 3.2 Hardware instalado en las ECU´s.
Capítulo 3: Implementación de la Metodología Propuesta
44
Capa de Distribución: Es la encargada de conectar ECU´s con la Capa Núcleo,
entre sus funciones se encuentra la calidad de servicio, en donde por ejemplo se le da
prioridad al tráfico de voz sobre el trafico web; la seguridad en donde por medio de
políticas se limita los accesos no seguros como por medio de telnet; la definición de
dominios y la conversión de medios, esto con el fin de poder conectar medios ópticos
típicos de la capa de núcleo con medios de cobre propios de la capa de distribución y
de la capa de acceso. Cuenta con diferentes tipos de hardware como se puede ver en
el anexo
Capa de Acceso: En esta capa los usuarios se conectan a la RICT, y por medio de
listas de control de acceso (ACL) se van definiendo las políticas por ejemplo le permite
a los administradores especificar que equipos se pueden conectar a un switch por
medio de la dirección MAC, dar prioridad a ciertos equipos. El hardware de esta capa
es variado tanto en tipo como en marca, hay switch, hub, computadoras de escritorio,
laptop, impresoras, fotocopiadoras.
10 Gbps
2 Gbps
Enlace de
respaldo
Enlace principal
de fibra óptica
Unidad Santo Tomas UPIICSA
Unidad Zacatenco
Figura 3.4 Enlace principal de la RICT del IPN, con velocidades de conexión. [Red
Institucional de Cómputo y Comunicaciones del IPN, 2007]
Capítulo 3: Implementación de la Metodología Propuesta
45
En la figura 3.5, se integran cada una de las capas que conforman la “Metodología jerárquica
de interredes” (con este nombre se le conoce en la DCyC) que se está usando.
Con respecto a su enlace de microondas (figura 3.6) podemos decir que es de redundancia
para el enlace principal y que conecta a las unidades que están fuera del alcance de fibra
óptica geográficamente, esta red comunica a 23 unidades con los servicios de voz, datos y
videoconferencia.
Capa Núcleo
Capa de Acceso
10 Gbps
2 Gbps
Enlace de
respaldo
Enlace principal
de fibra óptica
Unidad Santo Tomas UPIICSA
Unidad Zacatenco
Capa de Distribución
Enterasys
Matrix N1
Equipos instalados en las ECU´s
Enterasy
s Matrix
N3
Figura 3.5 Metodología jerárquica de interredes usada por el IPN. [Fuente
propia]
Capítulo 3: Implementación de la Metodología Propuesta
46
El enlace digital (Figura 3.7) que se tiene en el instituto se usa para conectar a los centros
foráneos, y es controlado por empresas externas tipo VPN (Virtual Private Network), el ancho
de banda que se tiene en estos enlaces van del 1.5 a 3 Megabits por segundo y brinda los
servicios de voz, datos y videoconferencia.
Figura 3.6 Enlace de microondas del IPN
[http://www. dcyc.ipn.mx/telecom/medios.html]
Figura 3.7 Enlace de digital del IPN [http://www.dcyc.ipn.mx/telecom/medios.html]
Capítulo 3: Implementación de la Metodología Propuesta
47
El IPN también cuenta con dos servicios satelitales como se muestra en la figura 3.8 los cuales
se usan para teleconferencia y para conectar la unidad móvil con la red institucional, y tiene
un ancho de banda de 3.3 Mega Hertz; en el caso de teleconferencia la comunicación es en un
solo sentido, cubre toda la república mexicana y se usa para enviar programas de
capacitación, actualización y cultura; en el caso de la unidad móvil la comunicación es
bidireccional y se usa para videoconferencia y para enviar información que se genera fuera del
IPN a la red de teleconferencia.
Actualmente cuentan con un sistema de reportes de falla, al cual únicamente tienen acceso
como usuarios por que no es específico para el departamento de conectividad, es para todos
los servicios que ofrece la DCyC. En el Anexo 5 se muestran las pantallas a las que tiene
acceso el departamento de Conectividad y Transmisiones, también se encuentra el formato
que se usa para los servicios en los que se tienen que trasladar a las ECU´s
3.2 Aplicación Fase II: Identificación y Evaluación de las necesidades
En esta Fase hay dos subfases, en la primera se encuentran las oportunidades de cambio y en
la segunda se estudian cada una de las oportunidades de cambio para saber cual conviene
más llevar a cambio, siempre es recomendable trabajar en un proyecto que de resultados casi
inmediatos, para poder contar con la aprobación de los directivos.
Figura 3.8 Enlace de digital del IPN [http://www. dcyc.ipn.mx/telecom/medios.html]
Capítulo 3: Implementación de la Metodología Propuesta
48
Subfase II.1 Identificar las oportunidades de cambio.
Las oportunidades de cambio se pueden encontrar por diferentes medios como son: entrevistas,
observación, sugerencia del personal que trabaja en el área de estudio, etc. En el caso de los
cuestionarios es importante mencionar que las preguntas deben ser claras, que no sean más de
diez y de ser posible hacerlas de opción múltiple.
A continuación se enumeraran las oportunidades de cambio que se encontraron en el tiempo
que se ha trabajado con el departamento de Conectividad. No se han podido obtener datos
más formales debido a que no se cuenta con un sistema (en papel o computacional) que
muestre las fallas más comunes que se presentan, en las cuales basarse. Hay que tomar en
cuenta que hay dos tipos de proyecto que se pueden realizar durante la administración de una
red de telecomunicaciones, los que van a tener como resultado un sistema basado en
computadora y aquellos que se refieren a cambios y apoyos sobre la infraestructura ya
establecida, para que tenga una calidad de servicio y los llamaremos de Infraestructura.
A. Reasignar las direcciones de IP. Para tener un control de en qué equipo se
encuentra instalado cierto número de IP, de esta manera si se identifican problemas
con una IP específica, se podrá bloquear dicha dirección de manera inmediata evitando
que provoque algún daño mayor, los problemas que se encuentran con las Direcciones
de IP son, duplicidad, saturación de la red por virus. Este proyecto seria de
infraestructura.
B. Instalación de herramientas MRTG (Multi Router Traffic Grapher). Que apoyan en
la supervisión de la carga de tráfico que hay entre las interfaces de la red.
Esta herramienta genera un reporte en html con graficas que representan de manera
visual el trafico (Figura 3.9), utilizando el protocolo SNMP para proporcionar la
información de la cantidad de bytes que han pasado por ellos, distinguiendo entre las
entradas y las salidas. Los beneficios que se obtienen con esta herramienta son: que
muestra el estado de la red casi al momento, debido a que cada cinco minutos
recolecta información de los dispositivos y esta información es almacenada en una
base de datos, de la cual se generan los informes y las graficas. Este proyecto es
basado en computadoras.
Fase II: Identificación de Necesidades
Fase II.1:Identificar las Oportunidades de Cambio
Fase II.2:Priorizar las Oportunidades de Cambio
Capítulo 3: Implementación de la Metodología Propuesta
49
C. Difundir las políticas de adquisición de dispositivos de interconexión. Hay que
tomar en cuenta que para este punto lo único que importa son los dispositivos de
interconexión (router, hub, switch, etc), con lo que respecta al equipo de cómputo
únicamente se pueden dar sugerencias de que equipos cumplirán en su totalidad las
necesidades de los usuarios. En este caso las políticas ya están redactadas como se
pueden consultar en el Anexo 3, por lo que aquí lo único que se debe de hacer es
concientizar a los Administradores intermedios y a los usuarios que solicitaran el
equipo, la importancia de que ambos trabajen en la elección de los dispositivos de
interconexión que se compraran, con la finalidad de satisfacer las necesidades de
ambos. Esta actividad debe de tener prioridad en escuelas y centros de investigación,
Figura 3.9 Ejemplo de las graficas que generan las herramientas MRTG
[http://oss.oetiker.ch/mrtg/]
Capítulo 3: Implementación de la Metodología Propuesta
50
debido a que los recursos con los que se realiza la compra son generados en su
mayoría por los proyectos de investigación que desarrollan en estas unidades y para el
apoyo de dichas investigaciones, y es un proyecto de infraestructura debido a que
serviría de apoyo.
D. Contar con un sistema de registro de reportes. Un sistema puede ser en papel o
alojado en una computadora, todo depende de las necesidades del administrador y de
que tan eficiente se necesite que sea el sistema, para el departamento se recomienda
un sistema basado en computadoras en el que se registren todos los servicios
solicitados por los usuarios, los cuales pueden quedar alojados en una base de datos
que apoyen en un futuro a la toma de decisiones, como puede ser la adquisición de
equipos o refacciones. Este se recomienda que se un proyecto basado en computadora
E. Realizar manuales de los diferentes procesos que se llevan a cabo en el
departamento. Con la finalidad de que las actividades no dependan de una sola
persona y que los contratiempos puedan ser solucionado de manera inmediata se
documentan los procesos, esta tarea puede servir también para la certificación bajo
ciertas normas como por ejemplo la de calidad (ISO 9001:2000). Este tipo de
proyectos entra en los de infraestructura.
F. Reinstalación del cableado. Para eliminar todo el exceso de cables que han
quedado con el paso del tiempo y que únicamente están quitando espacio, debido a
que no están conectados. Las actividades que se tienen que llevar a cabo son:
identificar y retirar los cables muertos que están estorbando y etiquetar los cables que
están funcionamiento con algún código (área que conecta o número de roseta, etc.), y
es un proyecto de infraestructura.
G. Restructuración del organigrama de las UDI´s: Hay que identificar todo el
personal con el cuenta cada una de las unidades, y de acuerdo a las actividades que
desempeñe cada unidad y la cantidad de usuarios que atienda asignar a las personas
necesitarías, ya que en algunas unidades puede haber falta de personal, mientras que
en otras hay exceso de personal. Este en especifico no es un proyecto directo de este
departamento, le correspondería a la dirección, pero tendría que servir de apoyo para
proporcionar información y recomendaciones.
Subfase II.2 Priorizar las oportunidades de cambio
Para priorizar las oportunidades de cambio que se han encontrado en la Fase I y enunciado en
la subsafe 2.1, se generara una tabla de Personal Disponible contra Requerido, para después
Capítulo 3: Implementación de la Metodología Propuesta
51
utilizar la Cruz de Prioridad contra Riesgo, la cual se puede ver en la Figura 3.15. teniendo
presente que a partir de esta fase ya todos los requerimientos y análisis necesarios se deberán
hacer específicamente para el o los proyectos que se desarrolaran.
Para iniciar se tiene que hacer un estudio del *personal que se tiene y del que se requiere,
para cada uno de las oportunidades de cambio, las cuales a partir de aquí llamaremos
proyectos, así como de las áreas que estarán involucradas.
La Tabla 3.3 es la más importante para decidir qué proyecto se desarrollara, debido a que los
recursos humanos son los más difíciles de conseguir en una organización gubernamental como
es en esta caso.
Proyecto *Personal
disponible
Personal
requerido Observaciones
A 1 256 Un coordinador y dos en cada ECU´s
B 1 4
C 1 115 Una persona en cada ECU´s
D 1 2
E 1 11 Todo el departamento de Conectividad, y en caso de
ser necesario, los responsables de las UDI
F 1 460 Cuatro personas por cada ECU´s
G 1 20
Una persona que coordine el proyecto y el resto del
personal recopile información de cada una de las
unidades y de reglamentos y normas de personal.
Tabla 3.3 Personal Disponible/Requerido
Ahora se generara la tabla 3.4 con los tiempos aproximados que se tardaran en desarrollar
cada uno de los proyectos, desde su análisis hasta su implementación con toda su
documentación correspondiente, y tomando en cuenta que el personal que trabaja en estos
proyectos no se dedicara exclusivamente al proyecto.
*Nota: En el caso especifico de este ejemplo únicamente se cuenta con una persona, debido a que se
trata de un trabajo de tesis, en un caso de aplicación general se debe de tomar en cuenta a todo el
personal del departamento que cuente con los conocimientos para apoyar en el proyecto.
Capítulo 3: Implementación de la Metodología Propuesta
52
Proyecto Tiempo en meses
A 6
B 5
C Constante
D 6
E 12
F 18
G 4
Tabla 3.4 Tiempos en los que se desarrollarían cada uno de los proyectos
Por lo que se observa en las tablas 3.3 y la tabla 3.4 los proyectos con más posibilidades de
llevarse a cabo son el B y el D, porque son los que requieren menos gente y los que tienen un
menor tiempo de duración.
La cruz de Prioridad/Riesgo (Figura 3.10), ayuda a tomar la decisión de cuál de las
oportunidades de cambio es la factible, para este trabajo únicamente se han tomado dos
medidas ALTA y BAJA, pero si se requiere se pueden tomar otro tipo de medidas como por
ejemplo Muy Alto, Alto, Medio, Bajo, todo de acuerdo al criterio del Administrador y al número
de cambios que se requieran llevar a cabo. La Prioridad dentro de la cruz se refiere al nivel de
impacto que tendrá el cambio en el departamento y el Riesgo es el que se tendrá para
implementar ese cambio, dentro de las casillas puede ir más de una opción. Para tener más
clara la idea de cómo se trabaja con esta Cruz, a continuación se explican a detalle cada una
de las casillas.
Prioridad
Riesgo
Bajo
Alto
BajoAlto
3º 4º
1º 2º
Figura 3.10 Cruz de Prioridad/Riesgo [Apuntes de Planeación Estratégica de Sistemas de
Información/Mtro. Leopoldo Galindo]
Capítulo 3: Implementación de la Metodología Propuesta
53
1º. Casilla: Inferior/Izquierda. Es la más recomendable de llevar a cabo, debido a que el
nivel de impacto es alto y el riesgo es bajo, las autoridades notaran los resultados por
lo cual se dará una buen impresión del proyecto, y de ser necesario proveerá más
recursos.
2º. Casilla: Inferior/Derecha. En este caso las oportunidades de implantar ya son tan
fáciles pero el impacto de cambio también por lo cual se pueden desarrollar en muchas
ocasiones en paralelo con otras actividades.
3º. Casilla: Superior/Izquierda. Es la segunda que se recomienda desarrollar, haciendo un
estudio previo de los riesgos a los que se afrontaría el proyecto para poder determinar
las medidas que se tomarían para minimizarlos, este estudio seria la parte clave del
éxito del implementación.
4º. Casilla: Superior/Derecha. Son las últimas opciones que se deben de desarrollar y en
muchos de los casos no se trabaja en estas debido a que no son relevantes.
Para llenar la Cruz de Prioridad/Riesgo de los proyectos que se están proponiendo, primero
explicaremos por que se le está dando esa prioridad y ese riesgo en el respectivo orden.
A. Reasignar las direcciones de IP: Alta/Alto. Tiene una prioridad alta por que no se
tienen bien identificado que direcciones IP están en que ECU´s, a que hay lugares en
los que tienen IP de sobra y hay lugares en los que faltan, pero tienen una riesgo alto
debito a la cantidad de gente que está involucrada y al acoplamiento de tiempos en los
que se debe de llevar a cabo.
B. Instalación de herramientas MRTG: Alta/Bajo. Es un gran apoyo para identificar
estados de la red en general y tiene una riesgo bajo debido a que no interfiere con
ninguna de las actividades.
C. Difundir las políticas de adquisición de dispositivos de interconexión:
Baja/Bajo. Ya que la mayoría de las inversiones se hacen en equipo de computo no
urge mucho además de que es una tarea rutinaria que se debe de hacer prácticamente
diario, el riesgo en cambio es alto debido a que se tiene que trabajar con los usuarios
de manera directa.
D. Contar con un sistema de registro de reportes: Alta/Bajo. Como actualmente
no hay ningún control tiene una prioridad alta, ya que este sistema puede dar la pauta
para futuros cambios necesarios, y el riesgo es bajo por qué no interfiere con ninguna
otra actividad.
Capítulo 3: Implementación de la Metodología Propuesta
54
E. Realizar manuales de los diferentes procesos que se llevan a cabo en el
departamento: Alta/Alta. Siempre es bueno tener documentados todos los
procesos para no depender únicamente de una persona, pero tiene un riesgo alto por
que debe haber una persona con los conocimientos en la generación de manuales de
procedimientos que los capacite y los dirija durante el proceso, sin contar que es un
proceso que requiere de mucho tiempo.
F. Reinstalación del cableado: Baja/Alta. Es una prioridad baja porque la conexión
está funcionando y se puede ir haciendo poco a poco, en cambio el riesgo es alto por
los costos ya que en muchos casos se tendrá que comprar bastante material.
G. Restructuración del organigrama de las UDI´s: Baja/Alta. Tiene una prioridad
baja debido a que está funcionando, y tiene un riesgo alto por que los directivos de las
ECU´s no van a estar de acuerdo en que les quiten un departamento.
Tomando en cuenta las justificaciones antes mencionadas de los proyectos propuestos la Cruz
de Prioridad/Riesgo resultante se muestra en la figura 3.11.
Tomando en cuenta los resultados de las tablas 3.1 y 3.2, y de la figura 3.12 se observa que
los proyectos B y D son los que tienen más probabilidades de desarrollarse, pero tomando en
cuenta la cantidad de personal disponible se decide trabajar con el proyecto D.
Prioridad
Riesgo
Bajo
Alto
BajoAlto
Proyectos
A y E
Proyecto
F y G
Proyectos
B y D
Proyecto
C
Figura 3.11 Cruz de Prioridad/Riesgo de los proyectos propuestos [Apuntes de Planeación
Estratégica de Sistemas de Información/Mtro. Leopoldo Galindo]
Capítulo 3: Implementación de la Metodología Propuesta
55
3.3 Aplicación Fase III: Propuesta de solución
En esta fase de la metodología propuesta la información que se obtendrá es únicamente la
que esté relacionada con el proyecto que se ha decidido trabajar.
Subfase III.1: Obtención de la información
Esta fase se realiza para obtener información primaria de la forma en que el Departamento
está llevando a cabo el proceso (proyecto) en el que se trabajara.
El cual cabe recordar se recomendó que sea un proyecto basado en computadoras.
Para este ejemplo no se realizaron cuestionarios, por la razón de que se ha venido trabajando
con el departamento por 8 meses, y en ese tiempo se ha obtenido la información necesaria.
Pero en el caso de tomar un proyecto nuevo las preguntas deben de ir enfocadas a cuáles son
las actividades que se realizan, como se están realizando y las deficiencias que han
encontrado en la forma de cómo lo están haciendo.
La información que se obtuvo por medio de la observación y la plática informal con el personal
fue:
El departamento está integrado por 11 personas.
Las actividades que se realizan son: Configurar, instalar, dar mantenimiento y
administrar el hardware para la interconexión de la red (Router, Swich, Acces Point).
Asignación de direcciones IP. Monitoreo de la eficacia de la red. Administrar los
nombres de dominio. Asesorar a los Administradores de las UDI (Unidad de
Informática) de las diferentes áreas del IPN.
Fase III: Propuesta de Solución
Fase III.1:Obtención de
la Información
Fase III.2:Generar el DFD
del proceso actual
Fase III.3:Definir los alcances y
necesidades del sistema
actual y futuro
Fase III.4:Plan general de trabajo
Fase III.5:Marco
normativo del nuevo sistema
Fase III.6:Definir el
material que se requiere
Fase III.7:Análisis Costo
- Beneficio
En la fase anterior se decidió trabajar sobre el proyecto:
D: Contar con un sistema de registro de reportes
Capítulo 3: Implementación de la Metodología Propuesta
56
La DCyC cuenta con un sistema general de reportes como se puede ver en el anexo 5,
y a primera vista no se pueden identificar los reportes del departamento de
Conectividad y Transmisiones o generar reportes de los que están pendientes, en
proceso, etc.
No cuentan con ningún sistema interno (manual o computacional) en el que se
registren todos los reportes que se atienden.
Únicamente en el caso de que el personal necesita trasladarse a otra unidad, se utiliza
el formato de la figura A.5 del anexo 5.
Los servidores están que tienen instalados están en software libre (Linux) y en
Windows (cuentan con la licencia).
Subfase III.2: Generar el DFD del proceso actual
En esta subfase el diagrama que se realiza es el de la actividad principal del proyecto en que
se va a trabajar, no de las actividades que realiza el departamento.
El diagrama de flujo de datos que se muestra en la figura 3.12 es exclusivo de las actividades
que se realizan para atender un reporte; los cuales actualmente se puede levantar por dos
medio principalmente como son:
Llamando al departamento de Conectividad y Transmisiones: Llamando de
manera personal al departamento de Conectividad y Transmisiones, estas fallas
normalmente se solucionan al instante de forma remota.
Llamando al conmutador: Las llamadas recibidas se ingresan al sistema de computo
con el que cuenta actualmente la dirección de Cómputo y Comunicaciones, pero el
departamento de Conectividad y Transmisiones no tiene acceso total a él; en este
sistema también se ingresan los oficios dirigidos a la dirección.
En caso de que se estuviera trabajando en el proyecto de la elaboración de los manuales de
procedimientos del departamento, los diagramas de flujo de datos deben detallar cada una de
las actividades que se llevan a cabo para resolver una falla en específico; mencionando que
área se involucran en el proceso así como las actividades que realiza.
Capítulo 3: Implementación de la Metodología Propuesta
57
Subfase III.3: Definir los alcances y necesidades del sistema actual y futuro
Es importante conocer los alcances actuales del sistema que está manejando el Departamento
Conectividad y Transmisiones de la DCyC, para de esta manera poder determinar los posibles
alcances futuros del nuevo sistema que se propondrá.
inicio
El administrador de la
ECU reporta una falla
La falla es
reportada por
teléfono a
Conectividad
La falla es
reportada por
teléfono al
conmutador
23898
Se resuelve
SI
Corresponde al
departamento
SI
Se puede resolver
por teléfono
Fin
Se transfiere la
llamada al
conmutador
NO
SI
Corresponde al
departamento
SINO
NO
Se puede resolver
Remotamente
SI
SI
Formato A.5
El personal de
Conectividad se
traslada a la ECU,
resuelve el problema
o de ser necesario
regresa otro día
NONO
Se resuelve
Sistema
La persona que atendió el
reporte, le comunica al jefe
del departamento, para que
cierre el reporte
Figura 3.12 Diagrama de flujo del proceso actual [Fuente propia]
Capítulo 3: Implementación de la Metodología Propuesta
58
En el sistema actual de Reporte de fallas, los reportes se generan, comunicándose al teléfono
57296000 a la extensión 29832 (ayuda), pero en este caso son pocos debido a que los
administradores de las UDI siempre se comunican directamente con el personal del
departamento de Conectividad y Transmisiones, por lo que estos reportes no quedan
registrados.
El motivo de que se comuniquen con el personal es que solo una persona del departamento
tiene acceso al sistema, por lo que si esta persona no está, no se enteran de que existe ese
reporte. Cada tres meses se tiene que entregar un informe al POA (Programa Operativo Anual)
de las actividades realizadas.
La información que debe de recopilar el nuevo sistema es:
Nombre del responsable del equipo.
Fecha en la que se realizó el servicio.
Número de serie del equipo.
En caso de que se cambiara una de las piezas del equipo, también se tomará el
número de serie, tanto de la nueva como el de la pieza que falló.
Una breve descripción de lo que se le realizó al equipo.
Con el sistema propuesto se pretende que todo sea por media una base de datos que registre
tanto los reportes hechos por los usuarios, como el técnico que lo atendió, obteniendo los
siguientes beneficios.
Poder generar un reporte en cualquier momento de los reportes atendidos.
Una base de datos que nos ayude a registrar la forma en que se soluciono alguna falla
para que otros lo puedan consultar.
Un mejor control de los pendientes que tiene el departamento.
Se decidió que sea un sistema basado en computadora y que todo quede almacenado en una
base de datos porque el departamento no cuenta con espacio adecuado para el
almacenamiento tradicional de datos y debido a que el personal cuenta con los conocimientos
para operarlo sin ningún problema.
Este sistema se pretende desarrollar de manera general para que otras áreas que realicen las
actividades de este departamento o que sean similares lo puedan ocupar sin mayores
cambios, como en el caso de las UDI.
Capítulo 3: Implementación de la Metodología Propuesta
59
Subfase III.4: Plan general de trabajo
Para realizar esta subfase se puede apoyar en herramientas como Microsoft Project o
Microsoft Visio, todo depende del administrador.
Para desarrollar esta parte se recomienda hacer uso del Project, y se generar un diagrama de
Gantt, en el que se encuentran todas las tareas de la metodología propuesta, con los tiempos
estimados en que se realizaran, de ser posible se recomienda asignar a las personas que
elaboraran cada una de las tareas, para un mayor control del proyecto. Para mayor referencia
el diagrama de Gantt de este trabajo se encuentra en el Anexo 2.
Subfase III.5: Marco normativo del nuevo sistema
Se desarrollará un sistema computacional, el cual asignará un número de ticket al
usuario, al momento de hacer su reporte vía Internet.
El personal del departamento de Conectividad y Transmisiones revisara
constantemente la base de datos, para saber los reportes que tiene pendientes y
atender al reporte.
Una vez que la falla ha sido reparada, el reporte deberá de cerrarse en frente del
usuario que solicitó el servicio, esto con la finalidad de que el usuario esté satisfecho
con el servicio ofrecido.
En el sistema computacional de reportes quedará una base de datos en la cual se
podrá observar, el número de servicios atendidos por cada persona, y de esta manera
tener los reportes trimestrales de una manera más eficiente y en cualquier momento
en el que lo soliciten.
Subfase III.6: Definir el material que se requiere
Debido a que en las organizaciones gubernamentales no se manejan los recursos monetarios
en cualquier momento y a que la solicitud de recursos se debe de hacer con meses de
anticipación se ha decido trabajar con lo siguiente:
Un sistema operativo ya adquirido (Windows).
Un sistema de gestión de Base de Datos gratuito (MsSQL).
Una computadora Pentium IV, con la que ya cuenta el departamento.
Personal de apoyo (prácticas profesionales, servicio social y becarios de organizaciones
ajenas al gobierno)
Capítulo 3: Implementación de la Metodología Propuesta
60
Subfase III.7: Análisis Costo – Beneficio
Como ya se ha mencionado los beneficios no siempre se ven reflejados monetariamente,
sobre todo en el caso de organizaciones gubernamentales como en este caso, debido a que no
se maneja el dinero directamente, de igual manera la partida que se les asigna está destinada
a proyectos propuestos en años anteriores, por lo que el software libre es una buena opción
no solo para estos casos sino también para aquellas organizaciones que no tienen la capacidad
de invertir en este tipo de proyectos aun cuando estén consientes de que les serían de gran
ayuda, o de igual manera usando al máximo las licencias que ya se tienen adquiridas.
Por tales motivos se ha decido trabajar con Windows y con el equipo de computo con el que
cuenta el departamento de Conectividad y Transmisiones. En la tabla 3.5 se enumeran los
requerimientos para el proyecto, en el caso de que se requiera una inversión económica en
lugar de una columna de cantidad, se deberá poner una de costos y al final agregar un
renglón de subtotales y totales, y en caso de que los costos los estemos recibiendo en dólares
dejarlos como tales con una nota de que se maneja a precio de cambio del día y que los
precios están sujetos a cambio sin previo aviso, ya que en caso de que los costos se eleven y
no se tengan contemplados, los directivos se formaran una mala impresión tanto del equipo
de trabajo como del proyecto.
Tabla 3.5 Cantidad de herramientas requeridas
En este caso no se maneja dinero por lo que los beneficios que se obtendrán serán
prácticamente en administración, pero en el caso de empresas privadas estos beneficios
también generan recursos monetarios de manera secundaria sobre todo en el ahorro de
materiales y en el aumento de la cartera de clientes.
Como se ha mencionado en esta Fase el departamento no cuenta con documentación
confiable que demuestre cómo está trabajando en estos momentos, ya que los reportes que
Concepto Cantidad
Hr. Hombre 300
Computadora PIV 1
Windows 2000 en adelante 1
MsSQL 1
Papelería en general No definido
Otros No definido
Capítulo 3: Implementación de la Metodología Propuesta
61
se atienden no solo son los que reciben por el sistema con el que cuenta la DCyC, también se
resuelven problemas por teléfono de manera muy personal, para evitar la burocracia de los
reporte, pero no queda evidencia de que se realizara dicha tarea y es tiempo que se
consideraría en un informe formal como tiempo muerto.
Tomando en cuenta lo mencionado anteriormente podemos definir que el mayor beneficio
obtenido, con la implantación de este sistema es el poder comprobar el trabajo que está
realizando el departamento. Y tener control sobre:
Control en el seguimiento de los reportes. Como se menciona en estos momentos
el sistema que tienen no da un seguimiento continuo debido a que entre el usuario y la
gente del departamento, hay una tercera entidad que es la que asigna el reporte y la
que se encarga de hablar por teléfono al área que reporto la falla para preguntar si el
problema ya fue resuelto para poder cerrar el reporte.
Manejo de tiempos, con la opción de preparar programas de mantenimiento
preventivo. Como el departamento tendrá acceso a la información y podrá generar
informes de que ECU´s ha presentado mas fallas, y darle prioridad en los
mantenimientos o programarlos por fechas recomendando los periodos vacacionales y
fines de semana.
Disminución en el uso de refacciones. Con el apoyo de los programas de
mantenimiento se puede prevenir que los componentes de interconexión fallen o
simplemente alargas su vida útil.
Menor tiempo en la atención de un reporte. Porque ya no sería necesario esperar
a que un tercero asigne el reporte, con el riesgo de que este mal asignado y no le
corresponda al este departamento
Mejor imagen. Ya que se tienen las evidencias de que se está trabajando.
Acceso a las estadísticas de diferentes modos (fecha, reporte, técnico,
status) en cualquier momento. El cual seria de apoyo para diseñar los programas
de mantenimiento, y como apoyo para los informes oficiales que se tengan que
entregar.
Capítulo 3: Implementación de la Metodología Propuesta
62
3.4 Aplicación Fase IV: Diseño.
En esta fase se divide en dos métodos para desarrollar una solución, no todos los problemas
se resuelven con el mismo método por lo que aquí se muestra dos métodos uno para
infraestructura, que es para las actividades que realiza el departamento principalmente; y el
segundo es para los proyectos que se basan en computadora que son para apoyar a las
actividades.
Como este proyecto dará como resultado un sistema basado en computadoras se utilizara el
Procedimiento A de la Metodología.
Subfase IV.A.1: Análisis de los elementos del nuevo sistema
En esta subfase se presentan los elementos del nuevo sistema en una *tablas sistémica (tabla
3.6), la cual los muestra de manera fácil en una sola vista.
Subsistemas Entradas Procesos Salidas Tiempos Volúmenes Datos Controles
Reporte de
eventos en una
red de
Telecomu-
nicaciones
Elabora-
ción de
reporte vía
internet
Asigna-ción
de ticket
Un
reporte
3
minuto
1-10
al día
Nombre del
usua-rio que
reporto
Un número
de ticket
Asigna-
ción de
personal
Un
reporte
terminad
o
No
definido
1-3 al día Nombre de
usuario y
números de
serie
Firma de
conformida
d del
usuario
Tabla 3.6 Tablas sistémica de los elementos del nuevos sistema
*Nota: Referencia tomada de los Apuntes de Sistemas de Información basados en Computadoras del
Mtro. Leopoldo Galindo.
Fase IV: Diseño y Construcción
Subfase IV.A.1:Análisis de los elementos del nuevo sistema
Subfase IV.A.2:Definir
funciones y personal clave
Subfase IV.A.3:Generar
diagramas del nuevo sistema
Subfase IV.A.4:Diccionario de
datos
Subfase IV.A.5:Diseño de la
arquitectura del sistema
Subfase IV.A.6:Diseño de entradas y
salidas
Subfase IV.A.7:Contenido visual
de las tablas
Subfase IV.A.8:Diseño del
proceso
Subfase IV.A.9:Diseño de la
estructura de la base de datos
Subfase IV.A.10:Diseño de la
relación de la base de datos
Subfase IV.A.11:Construcción
Subfase IV.A.12:Creación de manuales
Subfase IV.A.13:Capacitación
Subfase IV.B.1:Crear el mapa de
la red de telecomunicacio
nes
Subfase IV.B.2:Identificar la
parte de la red en que se va a
trabajar
Subfase IV.B.3:Inventariar los
recursos con los que cuenta la organización
Subfase IV.B.4:Informar a los
responsables de las áreas afectadas
Subfase IV.B.5:Asignación y entrega del
material a los responsables de
las áreas
Capítulo 3: Implementación de la Metodología Propuesta
63
Subfase IV.A.2: Definir actividades y personal clave del nuevo sistema
Definición de las principales actividades del futuro sistema
Asignar un número de ticket al usuario.
Elaboración de reportes, en el momento deseado.
Contar con una base de datos de conocimiento, que apoye al administrador.
Personal clave en la operación y mantenimiento del sistema
Responsable del sistema: Su responsabilidad es que el sistema estén operación y
actualizado en todo momento.
Operario: Persona cuya función es hacer uso del sistema.
Administrador del sistema: encargado de mantener el sistema funcionamiento, así
como la elaboración de cambios necesarios para actualizar el sistema.
Subfase IV.A.3: Generar diagramas del nuevo sistema
Como un elemento integrador de todos los conceptos involucrados, se presentan los diagrama
de flujo de datos (figura 3.13 y 3.14), en los cual se muestra la situación de los procesos, la
transición y la transformación de los flujos de datos, sus orígenes y destinos y los lugares de
almacenamiento de información del nuevo sistema propuesto como solución.
Sistema de seguimiento de
eventos en una red de telecomunicaciones
Recepción de Reporte Asignación de personal
Aviso al personal
Cambio de status del Reporte
Figura 3.13 Diagrama general del flujo de datos del nuevo sistema [Sistemas de
Información basados en Computadoras/Mtro. Leopoldo Galindo]
Capítulo 3: Implementación de la Metodología Propuesta
64
Subfase IV.A.4: Diccionario de Datos.
Un diccionario de datos es una lista y descripción detallada de todos los elementos de
almacenamiento de información, identificados en el conjunto de los diagramas de flujo de
datos que se describen en un sistema.
El diccionario de datos, en particular, proporcionó detalles y descripciones del almacenamiento
de la información, si los desarrolladores desean conocer cuántos caracteres hay en un dato
(campo), ¿con qué otros nombres se le conoce, en el sistema etc., deberán encontrar las
respuestas en un diccionario de datos construido apropiadamente.
Por lo tanto, un diccionario de datos construido por un conjunto riguroso de procedimientos
que deberá ayudar a cumplir los siguientes objetivos:
Establecer un glosario de términos.
Proponer una terminología estándar.
Figura 3.14 Diagrama detallado del flujo de datos del nuevo sistema [Fuente propia]
Capítulo 3: Implementación de la Metodología Propuesta
65
Definir todos los términos de almacenamiento asociados con un sistema.
Identificar estructuras de datos disponibles a todos los procesos.
Por haber una posibilidad de referencias cruzadas.
Resolver problemas asociados con “ALIAS” (o sinónimos) o anacronismos.
Provee un control centralizado de datos, por ejemplo, para facilitar posibles cambios en
el sistema.
Provee una guía de referencia para evaluación de diseño.
Ayudan a minimizar costos de mantenimiento, al tener un repositorio con la
información de todas las estructuras de datos.
Ayudar en la generación de un catálogo completo de datos de pruebas.
Una propuesta para construir el diccionario de datos se muestra en la tabla 3.7 la cual se
tendría que llenar para cada una de las tablas que conforman la base de datos como se
muestra en el Anexo 2.
Subfase IV.A.5: Diseño de la arquitectura del sistema
En la figura 3.15 se presenta un diagrama de la arquitectura del Sistema Propuesto. El sistema
hará uso de módulos de gestión de bases de datos, servidores de html, etc. Y en la figura 3.16
se puede observar la parte privada y la parte pública.
Tabla Report_status (Estado del reporte)
Campo
llave
Nombre del
Campo Descripción (Sistema)
Tipo de
dato Longitud
Permite
Nulos Dominio Rango
Si status_id Clave de estado del reporte int 4 0 0-9 1 a 4
No status_name Nombre del estado del reporte varchar 20 1 Texto
Tabla 3.7 Diccionario de la tabla de estado del reporte
Capítulo 3: Implementación de la Metodología Propuesta
66
Internet
Internet
ODBS
Support MySQLFedora
BD
DSN
Figura 3.15 Diagrama del la Arquitectura del sistema propuesto [Fuente propia]
Administrador Personal de Conectividad
Procesosde BD
Procesos de comunicación
Usuario
BD
Publico Privado
Figura 3.16 Diagrama del la parte pública y privada del sistema propuesto [Fuente propia]
Capítulo 3: Implementación de la Metodología Propuesta
67
Subfase IV.A.6: Diseño de las entradas y salidas.
En esta fase se diseñan las entradas que se tendrán para el sistema, buscando obtener toda la
información necesaria para producir las salidas, diseñadas en la siguiente subfase.
El diseño de las Entradas es la liga que une, en primera instancia, al Sistema de Información
con el mundo de los usuarios. Algunos aspectos del diseño de las entradas, variarán
dependiendo de si, el sistema estará orientado a operar por lotes (batch) o en línea (textual) o
por interfaz gráfica de usuario.
Subfase IV.A.7: Contenido visual de las tablas.
En esta fase se muestran (figura 3.17) las opciones que vera el usuario, de cada tabla de la
base de datos.
Captura de reportes de Conectividad y Transmisiones de la DC y C
Usuarios Servicios Soporte Estadísticas Salir
Crear
Editar
Borrar
Salir
Enviar contraseña
Crear
Editar
Consultar
En proceso
Pendiente
Cancelado
Terminado
Crear
Editar
Borrar
Fecha
Status
Operador
# de Reporte
Salir
Figura 3.17 Contenido visual de las tablas de la Base de Datos [Fuente propia]
Capítulo 3: Implementación de la Metodología Propuesta
68
Subfase IV.A.8: Diseño del proceso. (Diagrama Warnier - Orr)
Este método ayuda al diseño de estructuras de programas identificando la salida y resultado
del procedimiento, y entonces trabaja hacia atrás para determinar los pasos y combinaciones
de entrada necesarios para producirlos. Los sencillos métodos gráficos usados en los
diagramas de Warnier/Orr hacen evidentes los niveles en un sistema y más claros los
movimientos de los datos en dichos niveles
Proceso
Enviar contraseña
Clave de usuario, Nombre, Apellido paterno, E-mail, Contraseña, Puesto, Tel1, Tel2, Jefe de área, Tipo de usuario
Desplegar pantalla
Capturarusuario
Descripción de pc, Lugar, Descripción de falla, Tipo de servicio
Desplegar pantalla
Capturarreporte
Clave de servicio, Nombre de servicio
Desplegar pantalla
Capturarservicio
Clave de usuario, Nombre, Apellido paterno, E-mail, Contraseña, Puesto, Tel1, Tel2, Jefe de área, Tipo de usuario
Desplegar pantalla
Usuario
Descripción de pc, Lugar, Descripción de falla, Tipo de servicio
Desplegar pantalla
Reporte
Clave de servicio, Nombre de servicio
Desplegar pantalla
Servicio
Clave de usuario, Nombre, Apellido paterno, E-mail, Contraseña, Puesto, Tel1, Tel2, Jefe de área, Tipo de usuario
Desplegar pantalla
Usuario
Clave de servicio, Nombre de servicio
Desplegar pantalla
Servicio
Nuevo
Editar
Borrar
Desplegar pantalla
Se ingresa a la pagina:
Se ingresa a la pagina:Publico
Privado
Inicio
SalirCerrar
pantalla
Departamento de
Conectividad y Transmisiones
Figura 3.18 Diagrama Warnier – Orr [Fuente propia]
Capítulo 3: Implementación de la Metodología Propuesta
69
Subfase IV.A.9: Diseño de la estructura de la base de datos. (Modelo Entidad -
Relación)
En este modelo se expresan las entidades relevantes del sistema de información, visualizando
los objetos que pertenecen a la Base de Datos como
menu_id name document
solicita
report_id
created
last_modificate
pc_description
peoplework_id
user_name
user_id
peoplework
status_id status_name
service_id service_name
status
requiere
report
requiere
type_service
menu_admon
solicita
user
clasifica
user_type
user_type_id user_type_name
user_id
created
password
firstname
lastname1
job_position
lastname2
phone
Figura 3.19 Diagrama de Entidad – Relación de la base de datos del nuevos sistema
[Fuente propia]
Capítulo 3: Implementación de la Metodología Propuesta
70
Subfase IV.A.10: Diseño de la relación de la base de datos
Subfase IV.A.11: Construcción
Esta parte del la Metodología es programar e ir realizando pruebas de que las pantallas que se
están desarrollando funciones y ejecuten las tareas que deben de realizar.
Para ejemplificar el proyecto que se está realizando en la tabla 3.8 se mencionan todos los
archivos que se generaron para el funcionamiento del sistema, y en el anexo 3 se puede
revisar el código del Modulo de usuario, el sistema está programado en .ASP y fue realizado
en colaboración con el M. C. Alejandro Herrera Martínez.
Nombre del Archivo Función del archivo
Usuario
alta_usuario.asp Conectarse a la base de datos y guardar todos los datos que se
ingresen en el archivo de forma_usuario.asp.
edita_usuario.asp
Realizar algún cambio en los usuarios que ya están dados de alta pero
que requieren cambios ya sea por error humano o por cambio de
funciones.
borrar_usuario.asp Eliminar de la base de datos un usuario.
forma_usuario.asp Es el archivo que se jala en todos los demás paginas para la muestra
de los usuarios.
Figura 3.20 Diagrama de la relación de la Base de Datos [Fuente propia]
Capítulo 3: Implementación de la Metodología Propuesta
71
Index2.asp Es el menú de los módulos del sistema, que se muestra en todas las
paginas como encabezado.
index.asp Es la pagina principal que muestra el sistema, en donde se ingresa el
email y el password.
lista_usuarios.asp Muestra a todos los usuarios que están dados de alta en el sistema.
olvido_password.asp Envía un correo electrónico a la dirección del usuario recordándole
cual su password y la dirección en la que puede acceder al sistema.
valida_usuario1.asp
En caso de que el administrador no llene uno de los campos o que el
password no sea el mismo en la casilla de confirmación de password
manda un mensaje señalando que campo no se ha llenado.
permisos.asp
En el caso de que el tipo de usuario sea de tipo privado hay cuatro
permisos permitidos, de los cuales se debe de elegir los que se desea
que tenga el usuario.
Servicios
alta_servicio.asp Se introducen los datos que se van a guardar en la base de Datos
como Clave de Servicio y la descripción.
edita_servicio.asp Realizar algún cambio en el servicio que ya se dio de alta.
borrar_servicio.asp Borrar el servicio por causas de administración o por error humano.
lista_servicios.asp Muestra todos los servicios que están dados de alta en el sistema.
valida_servicio.asp En caso de que el administrador no introduzca un dato de los que se
solicitan manda un mensaje diciendo que falta un dato.
Soporte
aviso_status.asp
Envía un correo electrónico tanto al jefe de Conectividad y
Transmisiones como al que creo el reporte, que ya ha cambiado el
status.
detalle_report.asp Muestra todos los datos del reporte sin permitir modificaciones.
lista_soporte.asp
Nos muestra la lista de todos los reportes que no están con el status
de terminado, y los divide en tres los que están en proceso, los
pendientes y los cancelados.
valida_reporte.asp Valida el tipo que todos los campos que se solicitan tengan datos de
ingreso.
view_report.asp
Nos muestra el reporte y permite hacer cambios en los campos de
Descripción de la reparación, en el satus y en la persona que se
asigna.
Estadísticas
estadisticas.asp Es la pagina principal de estadísticas en donde se puede filtrar los
reportes que se requieren ver, dando las opciones de periodo, por
Capítulo 3: Implementación de la Metodología Propuesta
72
status del reporte, por operar y si lo queremos ordenado por # de
reporte, por fecha de creación, por fecha de cierre o por status.
resultado_estadisticas.asp Nos muestra los resultados según las opciones que se eligieron en el
archivo de estadísticas.asp
Archivos Generales
contenido.asp
Son los archivos que permiten que las paginas se conecten con la
base de datos, y que ejecuten sus funciones.
databasecontrol.asp
functions.asp
home.asp
menu.asp
qry_index.asp
vars.asp
Tabla 3.8 Archivos creados para el sistema y su función.
Subfase IV.A.12: Creación de manuales
Se redactaran el manual de administrador y el manual de usuario, los cuales servirán de apoyo
en caso de alguna falla en el sistema o de dudas con el funcionamiento y manejo del mismo.
Para este proyecto los manuales se muestran en el Anexo 2,
Subfase IV.A.13: Capacitación
Esta subfase se realiza con la finalidad de perder el menor tiempo posible en la capacitación,
ya que se tienen que tener en cuenta todos los detalles, ya que si falta algo, el curso se podría
posponer y es tiempo perdido para la organización. Se deben de tomar en cuenta todos los
detalles y prever todo lo que se puede necesitar.
La necesidades para la implementación de este sistema son:
Preparar el área en donde se dará el curso.
Maquina por persona que va asistir.
Que todos los equipos tengan red.
Un cañón.
Plumones-
Copias del manual de Usuario para cada una de las personas que tomaran el curso.
Capítulo 3: Implementación de la Metodología Propuesta
73
Crear las cuentas de cada uno de los usuarios y definir el tipo de Usuarios serian,
públicos o privados.
Enviar los correos de información a cada uno de los usuarios.
Elaborar programa de horario de capacitación por tipo de usuario
Esta se hará de acuerdo al área que lo requiera y se elaborara primeramente un calendario,
tomando los siguientes puntos:
Número de personas que tomaran el curso.
Horarios en los que pueden tomarlo.
Tipo de Usuarios (Público o Privado).
Para el departamento de Conectividad y Transmisiones el curso de capacitación no requiere un
área para la capacitación ya que es un departamento pequeño (11 personas) y se dividirá en
dos tipos de capacitación ambos serán de tipo privado pero el segundo con restricción de en
los módulos, si en un futuro este sistema tuviera que ser usado por personal ajeno a este
departamento se tendría que programar un tercero en el cual los usuarios serian de tipo
público:
El primero será para el jefe de departamento y una o dos personas que él designe para
capacitarlos como administradores total, es decir tendrá acceso a todos los módulos, se
recomienda que sean dos personas debido a que el personal sale constantemente de
las instalaciones.
El segundo será para el resto del personal, y será a con un administrador limitado,
tendrá privilegios en los módulos de soporte para que puedan cambiar el status, y a
consideración del jefe de departamento al módulo de estadísticas.
Requisitos del sistema:
Sistema Operativo Microsoft Windows 2000 Server, con Internet Information Services
5.0 o superior.
Service Pack 4 o superior instalado (según corresponda).
SQL Server 2000 o superior.
Antivirus y programas de seguridad actualizados.
Capítulo 3: Implementación de la Metodología Propuesta
74
3.5 Aplicación Fase V: implementación y Seguimiento.
En esta Fase se debe poner mucha atención a la hora de programar el Diagrama de Gantt de
la implementación teniendo presente que unidad es ó puede ser perjudicado con la
implantación.
Subfase V.1: Diagrama de Gantt de Implementación.
En este caso no es necesario presentar el diagrama de Gantt, debido a que el sistema de
reportes de instala en un día y no tiene actividades relacionadas que se perjudiquen.
Subfase V.2: Reporte final.
El reporte final de este proyecto es el punto 3.5 de este capítulo porque ya se realizaron los
cambios y observaciones de los usuarios.
Subfase V.3: Bitácora de seguimiento.
En el caso exclusivo de este proyecto la bitácora de seguimiento es el sistema de reportes
basado en computadora que se desarrollo. En el caso de otro tipo de proyectos que no
cuenten con un sistema semejante a este será necesario iniciar un registro de acontecimientos
en una libreta o sistema electrónico en el que se puedan apoyar en caso de alguna dificultad o
imprevisto.
3.6 Resumen
En este capítulo se desarrollo la metodología propuesta aplicando el procedimiento “A” de la
Fase IV desarrollando un proyecto basado en computadoras, obteniendo como producto final
un Sistema de Reportes que apoyara a documentar las actividades realizadas por el
Fase V: Implementación y Seguimiento
Fase V.1:Diagrama de Gantt de la
Implementación
Fase V.2:Reporte Final
Fase V.3:Bitácora de Seguimiento
Capítulo 3: Implementación de la Metodología Propuesta
75
departamento y a generar informes con el fin de reportar a las autoridades superiores las
actividades que realizo el Departamento de Conectividad y Transmisiones en un periodo de
tiempo requerido.
Con la elaboración de este capítulo también se comprueba que la metodología propuesta
cumple con sus objetivos de ofrecerle al administrador de redes de Telecomunicaciones una
guía metodológica que lo apoye en la gestión de su red.
Para concluir con este trabajo de tesis, se evaluará el cumplimiento de los objetivos
presentados al inicio de este proyecto, y se mencionaran las recomendaciones para trabajos
futuros en esta área.
Trabajos Futuros y Conclusiones
76
Trabajos Futuros y Conclusiones
Trabajos Futuros y Conclusiones
77
Trabajos futuros
Para mejorar los servicios de Telecomunicaciones que se brindan en el IPN se recomienda:
Realizar una auditoría a la RICT del IPN.
Diseñar un programa para dividir la administración de los servicios que está ofreciendo
la RICT, son Datos, VoIP, Wireless, etcétera, esto se puede realizar por medio de
VLAN.
Así como desarrollar cada uno de los proyectos que se propusieron en este trabajo y que se
mencionan a continuación:
Diseñar un programa para Reasignar las direcciones de IP.
Instalación de herramientas MRTG (Multi Router Traffic Grapher).
Difundir las políticas de adquisición de dispositivos de interconexión.
Realizar manuales de los diferentes procesos que se llevan a cabo en el departamento.
Diseñar un programa para la Reinstalación del cableado.
Restructuración del organigrama de las UDI´s.
Trabajos Futuros y Conclusiones
78
Evaluación del cumplimiento de los objetivos
Objetivo General
Recordemos que el objetivo general de este trabajo es:
Y se consiguió al proponer una Metodología que integra la investigación sobre el tema, la
observación e investigación de los métodos usados actualmente y la experiencia personal
obtenida en el área específica de estudio.
Objetivos particulares
Evaluar el estado actual de la red de computo y telecomunicaciones del IPN:
Se consiguió en la Fase i de la Metodología propuesta, realizando el análisis y
recopilación de toda la información disponible.
Identificar el alcance del sistema actual: Con el estudio realizado en la Fase i de
la Metodología propuesta, se considero que no tenían un sistema de administración
reconocido por lo que lo que en realidad no hubo que identificar.
Encontrar las oportunidades de cambio en el sistema actual: Por medio de la
observación y el análisis de la información obtenida en la Fase 1 de la Metodología
propuesta se enunciaron las oportunidades de cambio en la Fase 2 de dicha
Metodología.
Priorizar las oportunidades de cambio del área particular de estudio: se
cumplió con el desarrollo de la subfase 2.2 de la Metodología propuesta.
Analizar las mejoras necesarias: Se cumplió en la Fase III de la Metodología y a lo
largo del desarrollo de esta con ejemplo queda la propuesta de Misión y Visión del
Departamento de Conectividad y Transmisiones.
Redactar una guía metodológica para la gestión de la red: Se cumplió con la
Metodología propuesta.
Diseñar una metodología sistémica, para la gestión de la Red Institucional
de Cómputo y Telecomunicaciones del Instituto Politécnico Nacional.
Trabajos Futuros y Conclusiones
79
Conclusiones de la Tesis
En el presente trabajo de tesis se hace la propuesto de una Metodología sistémica que apoye
a los administradores de redes de telecomunicaciones del IPN, aunque con algunas
modificaciones podría ser aplicable a otros tipo de Organizaciones ya que los puntos clave de
esta son aplicables a todo tipo de redes.
Esta propuesta utiliza diferentes metodologías utilizadas con éxito en muchas ocasiones, como
las impartidas por el profesor Leopoldo Galindo Soria en el programa de posgrado en
Ingeniería de Sistemas de la SEPI-ESIME-Zacatenco, o el método científico de
Sampieri/Fernández/Baptista principalmente; así como los conocimientos específicos del área
de Telecomunicaciones, los cuales se observan específicamente en el método B de la Fase IV
de la propuesta.
La metodología propuesta se basa en 5 fases principales, en las que primeramente se estudia
a la institución para conocer sus necesidades y el comportamiento que ha tenido durante su
existencia; posteriormente se identifican las oportunidades de cambio y se priorizan de
acuerdo a la importancia y el riesgo que implique el cambio; ya que se tiene decidido el
proyecto que se va a desarrollar, se toman en cuenta todas las posibles soluciones para ese
proyecto y se elige las más viable, y se lleva a cabo utilizando uno de los métodos de la fase
IV; y se termina con la implantación y el seguimiento del proyecto realizado.
Todo lo anterior se integra con un pensamiento sistémico para dar como resultado una guía
que dirija paso a paso a los administradores en sus tareas cotidianas, permitiéndoles:
Agilizar sus actividades tediosas pero necesarias y muy útiles como la documentación y
registro de eventos,
Identificar amenazas y riesgos presentes y futuros que afecten el servicio ofrecido,
Encontrar sus oportunidades de mejora,
Identificar áreas de crecimiento,
Todo esto con el fin de orientar a esta área a la mejora continúa de la calidad del servicio que
ofrece.
Bibliografía
80
Bibliografía
Bibliografía
81
Bibliografía
Libros consultados:
John p. van Gigch / Teoría General de sistemas / Trillas 2007.
Uyless Black / Tecnologías emergentes para redes de computadoras / Pearson Educación 2006.
Roberto Hernández, Carlos Fernandez y Pilar Baptista / Metodología de la investigación / Mc Graw Hill 2005.
Leopoldo Galindo Soria / Reporte Técnico de Sistemas de Información / Maestría en Ciencias en Ingeniería de Sistemas, SEPI,ESIME Zacatenco del IPN, México, D. F. Junio
2007
Leopoldo Galindo Soria / Reporte Técnico de Planeación y Administración de Sistemas
de Información / Maestría en Ciencias en Ingeniería de Sistemas, SEPI,ESIME Zacatenco del IPN, México, D. F. Junio 2001
Reporte Técnico de la Red Institucional de Cómputo y Comunicaciones del IPN/ Coordinación General de Servicios Informáticos [2007-2008].
Memorias del 1er Congreso Internacional de Metodología de la Ciencia y la Investigación para la Educación / Asociación Mexicana de Metodología de la Ciencia
para la Educación, Instituto Tecnológico de Sonora, ciudad Obregón, Sonora, Enero 2005.
Normas consultadas:
Norma ISO 9001:2000. Sistema de Gestión de la Calidad-Requisitos
Norma ISO 9000:2000. Sistema de Gestión de la Calidad-Vocabulario
Norma ISO 10006:2003. Sistema de Gestión de la Calidad-Directrices para la Gestión de la Calidad en los Proyectos.
The IT Infrastructure Library, An Introductory Overview of ITIL® V3,Version 1.0/Alison Cartlidge Xansa-Steria, Ashley Hanna HP, Colin Rudd itEMS Ltd, Ivor Macfarlane IBM,
John Windebank Sun, Stuart Rance HP/Alison Cartlidge Xansa-Steria, Mark Lillycrop itSMF UK
Bibliografía
82
Tesis consultadas:
Autor: Ing. Roberto Muñoz Castro / Director: Dr. Salvador Álvarez Ballesteros /Diseño e
Implementación de un Modelo de Calidad de Servicio en la Red del IPN / SEPI, ESIME
Zacatenco del IPN, México, D. F. 2008
Autor Ing. Alejandro Herrera Martínez / Director: M. en C. Leopoldo Alberto Galindo
Soria / Metodología para Apoyo al Análisis de Consecuencias de Riesgos en los
Sistemas de Seguridad de Información en Pymes / SEPI, ESIME Zacatenco del IPN,
México, D. F. 2008.
Autor: D.I. Juan Antonio Estrada Hernández / Director: Dr. Francisco J. Aceves
Hernández / Diseño de una Metodología de Mejoramiento Continuo de Calidad para un
Instituto de Investigación del Área Petroquímica / SEPI, ESIME Zacatenco del IPN,
México, D. F. 2005
Autor: Ing. José Lázaro Vázquez / Director: M. en C. Ignacio Enrique Peón Escalante /
Metodología Sistémica para Proporcionar Servicios a Terceros (Outsourcing), por Medio
de las Tecnologías de Información / SEPI, ESIME Zacatenco del IPN, México, D. F.
2005
Autor: Rogelio Rodríguez Martínez / Director: M. en C. Víctor M. Izquierdo Blanco, M.
en C. Ernesto E. Quiroz Morones / Metodología para el Diseño de una Red “Vo.IP” de
Alto Tráfico y “QOS” / SEPI, ESIME Zacatenco del IPN, México, D. F. 2006
Autor: Raymundo Sánchez Romero / Director: Dr. Francisco Aceves Hernández /
Propuesta de una Metodología Sistémica para el Diseño Arquitectónico de Plataformas
Marinas Habitacionales en la Sonda de Campeche, Golfo de Mexico / SEPI, ESIME
Zacatenco del IPN, México, D. F. 2005
Autor: Rosa Virgen Sánchez Maya / Director: M. en C. Jorge Roberto Sosa Pedroza /
Aplicación de la Metodología de la Unión Internacional de Telecomunicaciones (UIT)
para Enlaces de Telefonía Rural en la Región de el Oro, Edo. de México, México / SEPI,
ESIME Zacatenco del IPN, México, D. F. 2005
Autor: Jonatan Míreles Hernández / Director: Dr. Miguel Patiño Ortiz / Metodología
Sistémica para la Elaboración de Diagnósticos Energéticos Eléctricos para el Ahorro de
Energía en Sistemas de Media y Baja Tención / SEPI, ESIME Zacatenco del IPN,
México, D. F. 2008
Autor: Luis Manuel Díaz Hernández / Director: Dr. Salvador Álvarez Ballesteros / MPLS
en la Red del IPN / SEPI, ESIME Zacatenco del IPN, México, D. F. 2006
Bibliografía
83
Sitios de red consultados:
http://antigua.senacitel.cl/downloads/senacitel2000/ID057.PDF
http://www.prueba.dcyc.ipn.mx/index2
http://www.forosdelweb.com/
http://www.wikipedia.org/
http://www.webestilo.com/asp/
http://www.aefconsultores.com
Artículos Consultados Christof Mosler / Reengineering of State Machines in Telecommunication Systems /
Department of Computer Science 3, RWTH Aachen University
Andre Marburger / Reverse Engineering of Complex Legacy Telecommunication
Systems / Shaker Verlag, Aachen, Germany, 2004.
Reengineering of the of the hr Function in France Telecom / MOHAMMED MATMATI (HR Professor at Grenoble Management School) BERNARD MERCK (ex VPHR at France Telecom) WATHEQ SABER (ex HR Director at Jordan Telecom)
Michael L. Brown / Reengineering Through Information Technology / Military
Department, Skycell Satelitte Terminal Progress Report
Anexos
84
Anexo 1
85
Anexo 1: Sistema actual de la DCyC
Actualmente cuentan con un sistema de reportes de falla, al cual únicamente tienen acceso como
usuarios por que no es específico para el departamento de conectividad, es para todos los servicios que
ofrece la DCyC. En las figuras A1.1, A1.2, A1.2 y A1.4 se muestran las pantallas de este sistema a las
cuales tiene acceso el departamento de conectividad.
En la figura A1.1 se le da la bienvenida al jefe del Departamento, que es el único que tiene acceso al
sistema, y es un calendario de las actividades y reportes que tiene pendientes.
En figura A1.2 se muestra un reporte solicitado al Departamento de Conectividad, y la parte que se puede
modificar es únicamente la de solución y asignado pero en este ultimo campo no manda datos.
Figura A1.1 Pantallas del sistema de reportes de la DCyC pagina inicial
Figura A1.2 Pantallas del sistema de reportes de la DCyC, servicios que se requiere
Anexo 1
86
En la siguiente figura (A1.4) se da un listado de las preguntas que hacen los usuarios y las respuestas a
cada uno de ellas.
Figura A1.4 Pantallas del sistema de reportes de la DCyC, como se soluciono
En la figura A1.3 se observan las actividades que ha realizado el Departamento para solucionar la falla
Figura A1.3 Pantallas del sistema de reportes de la DCyC, actividad que se realizo
Anexo 1
87
El formato de la figura A1.5 es el que se utiliza en los casos de que el personal de Conectividad y
Transmisiones tenga que trasladarse fuera del edificio.
Figura A1.5 Formato de reportes externos
Anexo 2
88
Anexo 2: Desarrollo del sistema basado en computadora
Diccionario de Datos
Tabla Report_status (Estado del reporte)
Campo
llave
Nombre del
Campo Descripción (Sistema)
Tipo de
dato Longitud
Permite
Nulos Dominio Rango
Si status_id Clave de estado del reporte int 4 0 0-9 1 a 4
No status_name Nombre del estado del reporte varchar 20 1 Texto
Tabla A2.2 Diccionario de la tabla de estado del reporte
Tabla Report (Reportes)
Campo
llave Campo Descripción (Sistema)
Tipo de
dato Longitud
Permite
Nulos Dominio Rango
Si report_id Clave del reporte int 4 No Numerico Consecutivo
No created Fecha de creacion datetime 8 Si dd/mm/aaaa
No last_modificated Fecha de ultimo cambio datetime 8 Si dd/mm/aaaa
No end_report Fecha de cierre datetime 8 Si dd/mm/aaaa
No pc_description Descripcion de la computadora varchar ## Si Texto
No place Sitio o lugar varchar ## Si Texto
No problem_description Descripción de la falla varchar ## Si Texto
No fix_description Descripcion de la solucion a la falla varchar ## Si Texto
No user_id Clave de Usuario que reporta varchar 30 Si AlfaNumerico
No user_name Nombre del usuario que reporta varchar ## Si Texto
No user_email Email del usuario que reporta varchar ## Si Texto
No people_work_id Clave del Tecnico que repara varchar 30 Si Texto
No people_work_name Nombre del Tecnico que repara varchar ## Si Texto
No status_id Estado del reporte int 4 Si Numerico 1 a 4
Tabla A2.1 Diccionario de la tabla de reportes
Anexo 2
89
Tabla Users (Usuarios)
Campo
llave
Nombre del
Campo Descripción (Sistema)
Tipo de
dato Longitud
Permite
Nulos Dominio Rango
Si user_id Clave del usuario varchar 20 No AlfaNumerico
No created Fecha de creación del usuario datetime 8 Si dd/mm/aaaa
No password Contraseña del usuario o Técnico varchar 14 No Texto
No firstname Nombre del usuario varchar 50 No Texto
No lastname1 Apellido paterno del usuario varchar 50 no Texto
No lastname2 Apellido materno del usuario varchar 50 Si Texto
No email Correo electrónico del usuario. varchar 50 No Texto
No job_position Puesto de trabajo varchar 50 Si Texto
No phone1 Teléfono primario varchar 30 Si AlfaNumerico
No phone2 Teléfono secundario varchar 30 Si AlfaNumerico
No inform_to De quien depende este usuario varchar 50 Si Texto
No user_type_id Tipo de usuario int 4 No Numerico 1 a 2
Tabla A2.3 Diccionario de la tabla de usuario
Tabla menu_admon (Permisos del administrador del sistema)
Campo
llave
Nombre del
Campo Descripción (Sistema)
Tipo de
dato Longitud
Permite
Nulos Dominio Rango
3 menu_id
Clave de permiso en el
administrador del sistema int 4 No Numerico
0 Name Nombre del permiso varchar 50 Si Texto
0 Document Seccion dentro del sistema varchar ## Si Texto
0 Help Texto de ayuda varchar ## Si Texto
Tabla A2.4 Diccionario de la tabla de permisos del administrador del sistema
Anexo 2
90
Diseño de pantallas
En la pantalla de inicio (figura A2.1), se ingresaran los datos de autentificación para ingresar al sistema,
la dirección de e-mail podrá ser de cualquier servidor, no será exclusivo del IPN.
Tabla user_type (Tipo de usuario)
Campo
llave
Nombre del
Campo Descripción (Sistema)
Tipo de
dato Longitud
Permite
Nulos Dominio Rango
Si user_type_id Clave de tipo de usuario int 4 No Numerico 1 a 2
No user_type Nombre del tipo de usuario varchar 20 No Texto
Tabla A2.5 Diccionario de la tabla de tipo de usuario
Tabla user_menu (usuario-permisos-usuario)
Campo
llave
Nombre del
Campo Descripción (Sistema)
Tipo de
dato Longitud
Permite
Nulos Dominio Rango
Si user_id Clave del usuario varchar 30 No AlfaNumerico
Si menu_id Identicador de tipo de acceso int 4 No Numerico
Tabla A2.6 Diccionario de la tabla de permisos de usuario
Password
Bienvenido al sistema de Reportes
Departamento de Conectividad y Transmisiones
Figura A2.1 Pantalla de datos de autentificación [Fuente propia]
Anexo 2
91
La figura A2.2, será la pantalla de bienvenida al sistema una vez que se confirmen los datos de acceso.
Para dar de alta un usuario serán necesarios todos los datos que se muestran en la figura A2.3.
La pantalla para generar un nuevo reporte se muestra en la figura A2.4.
Usuario
Dirección de computo y Comunicaciones
Servicio Soporte Reportes Salir
Departamento de Conectividad y Transmisiones
Figura A2.2 Pantalla de Bienvenida del sistema [Fuente propia]
Usuario
Alta de usuario
Servicio Soporte Reportes Salir
Clave de usuarioNombreApellido paternoApellido maternoE-mailPasswordPuestoTeléfono 1Teléfono 2
Enviar
Jefe de área OpciónTipo de usuario Opción
Restablecer
Figura A2.3 Pantalla de Alta de usuarios [Fuente propia]
Usuario
Nuevo Reporte
Servicio Soporte Informes Salir
Descripción del equipoDescripción de la fallaLugarTipo de servicio Opción
Enviar Restablecer
Figura A2.4 Pantalla de nuevo reporte [Fuente propia]
Anexo 2
92
Los informes que arrojara el sistema se podrán manipular filtrando (como se muestra en la figura A2.5)
los datos de fecha, estado del reporte, por persona que atendió o por la persona que lo solicito, no será
necesario elegir todas las opciones trabajaran de manera independiente.
Las pantallas de salida que se mostraran tal vez no sean idénticas debido a que en el proceso de
desarrollo puede haber mejoras. Esta subfase es importante debido a que para los usuarios, en la
primera característica de un Sistema de Información en que se fija, son las salidas, y si no son de
calidad puede pensar, que todo es sistema no es necesario, bueno o adecuado y por tanto, evite su uso
o incluso ocasione errores, generando que el sistema falle.
Y el concepto Salida se aplica a cualquier tipo de información producida por un Sistema Informático o
computacional, y puede ser: impreso, desplegado en la pantalla, verbal, multimedia, etc.
En la pantalla de usuario (figura A2.6), aparte de mostrarnos los usuarios que existen, contara con las
opción de editar y crear.
Usuario
Informes del departamento
Servicio Soporte Informes Salir
DD
Opción
Solicitado por:Atendido por:Estado del reportePeriodo: Si No
Fecha de inicio
MM AA
DD MM AA
Fecha final
Opción Opción
Enviar Restablecer
Figura A2.5 Pantalla de informes que podrá obtener el departamento [Fuente propia]
Usuario
Enviar
Nuevo Usuario
Servicio Soporte Informes Salir
Editar Usuario Borrar
Figura A2.6 Pantalla de usuarios [Fuente propia]
Anexo 2
93
Los servicios tendrán una clave para su mejor control, como se muestra en la figura A2.7, y contara con
las opciones de editar y de borrar.
En la figura A2.8, se podrán editar los servicios que ofrece el departamento de Conectividad y
Transmisiones.
En la figura A2.9 se muestra la pantalla de un reporte con todos sus datos que arrojara.
Usuario
Nuevo Servicio
Servicio Soporte Informes Salir
Editar Usuario Borrar
Figura A2.7 Pantalla de los tipos de servicio [Fuente propia]
Usuario
Editar servicio
Servicio Soporte Informes Salir
Clave de servicioNombre del Servicio
Enviar
Figura A2.8 Pantalla para dar de alta los tipos de servicio [Fuente propia]
Usuario
Solicitud de Reporte
Servicio Soporte Informes Salir
Persona que reporta Detalle de Reporte #, Enviado: Fecha
E-mailLugarDescripción de equipoDescripción de la fallaDescripción de reparaciónAtendido por:Estado del reporteTipo de servicio
Enviar
Figura A2.9 Pantalla de la solicitud de reporte [Fuente propia]
Anexo 2
94
En la pantalla de los informes solicitados (figura A2.10), se mostraran los datos generales del todos los
reportes que se arrojen con el filtrado propuesto por el usuario.
Manual de Administrador
Procedimiento de Instalación.
Descomprimir la carpeta “instalación” que está ubicado en el Compact Disk que se anexa con la
documentación del proyecto, los archivos deben de quedar en:
c:\support.
Creación del Origen de Datos.
1. En Inicio de Microsoft Windows 6 Configuración 6 Panel de Control.
2. En Herramientas Administrativas 6 Origen de base de datos (ODBC).
a) Seleccionar la pestaña DNS de sistema.
En el botón agregar Seleccionar el controlador SQL Server para el origen de
datos.
Clic en el botón finalizar.
En el asistente poner el nombre support seleccionar el servidor donde se
encuentra la base de datos creada. (no olvide verificar si tiene acceso).
Clic siguiente y seleccionar autenticación con SQL Server. Escribir el usuario y
contraseña con acceso a la base de datos de support, clic en el botón
siguiente.
Establecer la base support como predeterminada y clic en el botón siguiente.
Clic en el botón finalizar.
Usuario
Informe de Reportes
Servicio Soporte Informes Salir
# EstadoFecha Atendido por:
Imprimir
Lugar Descripción del equipo
Figura A2.10 Pantalla de informe solicitador por usuario [Fuente propia]
Anexo 2
95
3. Cerrar Origen de base de datos.
4. Cerrar Panel de control de Windows.
Creación del Sitio Web.
5. De la carpeta c:\support\instalacion copiar toda la carpeta llamada support y copiarla
dentro del servidor usado para Web. En la ruta c:\inetpub\wwwroot
6. Editar el archivo c:\inetpub\wwwroot\support con Block de notas de Windows y fijar los
parámetros correspondiente para tipo de letra, colores logo y conexión de base de datos.
7. Abrir la consola de Inicio ->Configuración -> Panel de control -> Herramientas
administrativas -> Servicios de Internet Information Server.
a) Expandir el Icono Equipo local “+”.
b) Expandir la carpeta de Sitios Web.
c) En el sitio Web donde se pondrá el Sistema se Seguimiento a Reportes crear la carpeta
Virtual.
d) En el sitio Web donde se localizara el sistema clic en el botón derecho del ratón. Nuevo
Directorio Virtual, saldrá un asistente para la creación del directorio, clic siguiente.
e) En el Alias escribir support clic siguiente.
f) Seleccionar el directorio c:\inetpub\wwwroot\support clic siguiente.
g) Asignar solo permisos de Lectura y ejecución de secuencias (ASP) clic siguiente.
h) Clic Finalizar.
i) En el directorio virtual support clic con botón derecho del ratón y seleccionar
propiedades.
j) En la pestaña de Documentos fijar como página de inicio el archivo index.asp (Solo
debe de estar este archivo).
k) Dentro de la subcarpeta de directorio support\manager hacer lo mismo que en el paso
anterior.
8. Cerrar la consola Servicios de Internet Information Server
9. Cerrar el Panel de Control.
10. Probar el sistema. Email de inicio “[email protected]” con la contraseña
“conectividad2009”
Creación de Base de Datos.
En el servidor de Base de Datos crear la base de datos con el nombre support (sugerido, se
Anexo 2
96
puede utilizar cualquier pero de contemplarse el cambio de nombre).
11. Abrir la consola del administrador del Servidor de SQL Server.
12. Expandir los iconos de Raíz de consola -> Servidores SQL Microsoft -> Grupo de Servidores
de SQL.
13 Seleccionar el servidor que se va a utilizar como administrador de Base de Datos.
14 Expandir sus iconos “+”
15 Expandir la carpeta de Base de Datos.
16 En la carpeta de Base de Datos, dar clic con el botón derecho del ratón y seleccionar Nueva
Base de Datos.
17 Escribir el nombre support
18 En la pestaña de Archivo de Datos fijar el incremento en MegaBytes y con crecimiento sin
restricción (en caso necesario fijar un tamaño).
19 En la pestaña de Registro de transacciones fijar el incremento en MegaBytes y con
crecimiento sin restricción (en caso necesario fijar un tamaño).
20 Dar clic en aceptar.
21 En la carpeta support expandir “+” y seleccionar el icono de tablas.
22 En menú superior Herramientas -> Analizador de Consultas de SQL
a) Verificar que se tiene seleccionada la base support.
b) En el menú superior Archivo -> Abrir buscar el archivo con los script de creación de
tablas ubicado en c:\support\instalacion\create_support_db.sql seleccionar y abrir.
c) Ejecutar la consulta con “Ejecutar consulta” en el menú superior de herramientas.
d) Cerrar el analizador de consultas del Servidor de SQL
23 En la base de datos llamada support, crear un usuario con permisos de administrador de
esta base de datos.
a) Support -> usuarios -> clic con el botón derecho seleccionar nuevo usuario de base de
datos. Seguir el asistente de creación. (Recordar este usuario y contraseña ya que este
se usara en lo futuro).
24 Importar la información básica de c:\support\instalacion\support.mdb
a) En la base de datos support clic en botón derecho 6 todas las tareas 6 importar datos.
b) Seleccionar origen de datos Microsoft Access
c) Seguir el asistente. (Importar toda la información de las tablas.)
Manual de Usuario
Solicitar al administrador del sistema que lo registre, los permisos que tenga en el sistema será a
consideración del administrador y del jefe de departamento de Conectividad y Transmisiones. Tendrá
Anexo 2
97
acceso a los diferentes módulos dependiendo de los privilegios que le asignen, los Módulos pueden ser
Usuarios, Servicios, Soporte o Estadística o ser un usuario final el cual únicamente podrá mandar un
reporte de falla.
El primer paso es Abrir una ventana del navegador de su preferencia e Ingresar a la dirección que el
administrador le envió a su correo electrónico junto con su contraseña, en este caso como es local es
http://localhost/support/manager/index.asp (la parte que va a cambiar en cuanto se publique en un
servidor es “localhost”), le aparecerá la pantalla de la figura A2.11 en donde deberá ingresar el email y
la contraseña y dar click en Ingresar.
Figura A2.11 Página inicial del sistema [Fuente propia]
Anexo 2
98
Ya que ingreso al sistema le aparecerá la pantalla de la figura A2.12, la cual dependiendo de los
privilegios que se le asignaron cambiara, por ejemplo si solo tiene acceso al módulo de reportes,
únicamente aparecerá ese modulo.
Modulo de Usuarios
La figura A2.13 es la primera página que aparecerá al dar click sobre el módulo de Usuarios, es un
listado de todos los usuarios que estén dados de alta en ese momento.
Módulos
Figura A2.12 Página de bienvenida [Fuente propia]
Figura A2.13 Lista de los usuarios que están dados de alta [Fuente propia]
Anexo 2
99
Para dar de alta un nuevo usuario se da click en Alta de Nuevo Usuario y aparecerá la página de la
figura A2.14, deberá ingresar todos los datos que se solicitan de lo contrario mandara un mensaje de
error pidiendo que introduzca los datos que faltan, una vez que ha ingresado todos los datos da click en
el botón de enviar, en el caso de que el usuario sea publico mandara directamente a las lista de los
usuario (figura A2.13), pero en el caso de que el usuario sea privado mandara a la pantalla de permisos
(figura A2.15), en donde deberá marcar los permisos que desee asignara al nuevo usuario.
Figura A2.14 Alta de usuarios [Fuente propia]
Figura A2.15 Asignación de permisos al usuario [Fuente propia]
Anexo 2
100
Para editar un usuario de le da click en el botón de Editar de la Figura A2.13, nos mandara la misma
de la figura A2.16
Para borrar un usuario se da click sobre botón de Borrar de la figura A2.13, y mandara un mensaje de
confirmación como se muestra en la figura A2.17 y en esta pantalla de da click en el botón de borrar o
en el de cancelar según lo desee.
Figura A2.16 Editar usuario [Fuente propia]
Figura A2.17 Borrar usuario [Fuente propia]
Anexo 2
101
Una vez que se ha creado el usuario se le puede mandar por correo su contraseña como se muestra en
la figura A2.18 y la página en la que puede acceder al sistema..
Modulo de Servicios
Al dar click en el módulo de Servicios mandara a la lista de todos los servicios que están en el sistema
(figura A2.19), si desea dar de alta un nuevos sistema debe dar click en Alta de Nuevo Servicio.
Figura A2.18 Enviar contraseña [Fuente propia]
Figura A2.19 Módulo de Servicios [Fuente propia]
Anexo 2
102
Para dar de alta el nuevo servicio se desplegara la pantalla de la figura A2.20, deberá de llenar los dos
datos que solicita de contrario mandara un aviso de error de que debe de ingresar el dato faltante, ya
que ha ingresado los datos de click en el botón de enviar, y regresara a la pantalla de la figura A2.19 en
donde podrá ver nuevo tipo de reporte.
Los acciones que se pueden realizar en este modulo son de editar y borrar como se muestra en las
figuras A2.21 y A2.22, una vez que se ha concluido la acción deseada mandara de nuevo a la pantalla
de la figura A2.20
Figura A2.20 Alta de nuevo Servicios [Fuente propia]
Figura A2.21 Editar Servicio [Fuente propia]
Anexo 2
103
Modulo de Servicio
Al dar click sobre el módulo de soporte nos mandara a la pagina que muestra el listado de los reportes
que no se han cerrado, y están en columnas dependiendo de su status que puede ser en proceso,
pendientes o cancelados como se muestra en la figura A2.23.
Si se desea editar algún reporte se da click sobre el numero de reporte y mostrara todos los detalles
para poder modificar la descripción de la reparación, la persona que se asigna para resolver el problema
Figura A2.22 Borra Servicio [Fuente propia]
Figura A2.23 Lista de reportes que no se han cerrado [Fuente propia]
Anexo 2
104
y el status del reporte como se pude ver en la figura A2.24, una vez que se han realizado los cambios
deseados se da click en el botón de enviar y manda la lista de reportes de la figura A2.23.
En el modulo es lo único que se pude hacer no se pueden borrar o manipular otros datos del reporte.
Figura A2.24 Editar un reporte [Fuente propia]
Anexo 2
105
Módulo de estadística.
En este modulo se obtendrán los datos para los informes que requiera el departamento, podrá filtrar los
reportes por fecha, status, operativo y ordenarlos por numero de reporte fecha en que se creó el
reporte, fecha en que se cerró o por status. No es necesario elegir una opción de cada uno de los
filtros. La pagina que muestra este modulo es la de la figura A2.25.
Para que quede más claro este modulo se pondrá como ejemplo que queremos que el sistema nos
muestre los reportes terminados en el periodo de junio de 2009, de todos los operativos y que me los
ordene por fecha de cierre, el resultado sería la pantalla de la figura A2.26.
Y por ultimo Salir del sistema. El cual mandara un aviso antes de cerrar el navegador.
Figura A2.25 Elegir los reportes que quiero ver [Fuente propia]
Figura A2.26 Resultado de los reportes que quiero ver [Fuente propia]
Anexo 3
106
Anexo 3: Código del sistema Propuesto (Modulo de Usuarios)
alta_usuario.asp
<!--#include file="../Assets/Config/vars.asp" -->
<!--#include file="../databasecontrol.asp"--> <%
valida = Request.Form("valida")
'Response.Write("valida:" & valida)
If valida = "1" then error = 0
%>
<!--#include file="valida_usuario1.asp"-->
<% if error = 0 then
strSQLUser = "SELECT * FROM users where user_id='" & user_id & "'"
cmdTemp.CommandText = strSQLUser
Set rsUser = Server.CreateObject("ADODB.Recordset")
rsUser.Open strSQLUser, ObjConn, adOpenStatic, adLockOptimistic 'valida si el usuario existe
if rsUser.EOF and rsUser.BOF then
'si el usuario no existe lo crea
Set rsExe= Server.CreateObject("ADODB.Recordset") rsExe.Open cmdTemp, , adOpenStatic, adLockOptimistic
rsExe.AddNew
rsExe("user_id").Value = user_id
rsExe("created").Value = created rsExe("firstname").Value = firstname
rsExe("lastname1").Value = lastname1
rsExe("lastname2").Value = lastname2
rsExe("email").Value = email rsExe("password").Value = password
rsExe("job_position").Value = job_position
rsExe("phone1").Value = phone1 rsExe("phone2").Value = phone2
rsExe("inform_to").Value = inform_to
rsExe("user_type_id").Value = user_type_id
rsExe.Update rsExe.Close
Set rsExe= Nothing
else
Response.Write("<font color=blu>Un usuario con esa clave ya existe.</font><br>") error = error + 1
end if
rsUser.Close
Set rsUser= Nothing if error = 0 then
ObjConn.Close
Set ObjCOnn= Nothing
if user_type_id = "2" then 'Si es privado manda a asignacion de permisos en administrador.
Response.Redirect "contenido.asp?DOCUMENT=PERMISOS&ID_USUARIO=" &
user_id
else 'Si es publico
Response.Redirect "contenido.asp?DOCUMENT=LISTA_USUARIOS"
end if
end if end if
end if
%>
<center> <table border=1 bordercolor="<%=bgcolor2%>">
<tr>
Anexo 3
107
</tr>
</table> <br>
<form method="POST" action="contenido.asp?Document=CREA_USUARIO">
<%'campos generales de alta%>
<!--#include file="forma_usuario.asp"--> <input type="Hidden" name="created" value="<%=date%>">
<input type="Hidden" name="valida" size="20" value="1">
<input type="submit" value="Enviar" name="B1"> <input type="reset" value="Restablecer" name="B2">
</form> </center>
<%
ObjConn.Close
Set ObjCOnn= Nothing %>
edita_usuario.asp
<!--#include file="../databasecontrol.asp"-->
<center> <%
ID_USUARIO = Request.QueryString("ID_USUARIO")
if ID_USUARIO = "" then
ID_USUARIO = Request.Form("user_id") end if
if ID_USUARIO <> "" then
valida = Request.Form("valida")
if valida = "1" then error = 0
%>
<!--#include file="valida_usuario1.asp"-->
<% if error = 0 then
'actualiza al usuario
cmdTemp.CommandText = "SELECT * FROM users where user_id='" & ID_USUARIO & "'" Set rsExe3= Server.CreateObject("ADODB.Recordset")
rsExe3.Open cmdTemp, , adOpenStatic, adLockOptimistic
rsExe3.Update "user_id", user_id
rsExe3.Update "created", created rsExe3.Update "firstname", firstname
rsExe3.Update "lastname1", lastname1
rsExe3.Update "lastname2", lastname2
rsExe3.Update "email", email rsExe3.Update "password", password
rsExe3.Update "job_position", job_position
rsExe3.Update "phone1", phone1
rsExe3.Update "phone2", phone2 rsExe3.Update "inform_to", inform_to
rsExe3.Update "user_type_id", user_type_id
rsExe3.Close
Set rsExe3= Nothing cmdTemp.CommandText = "DELETE FROM user_menu where user_id='" &
ID_USUARIO & "'"
Set rsExe2 = Server.CreateObject("ADODB.Recordset")
rsExe2.Open cmdTemp, , adOpenStatic, adLockOptimistic if user_type_id = "2" then
ObjConn.Close
'Si es privado manda a asignacion de permisos en administrador.
Response.Redirect "contenido.asp?DOCUMENT=PERMISOS&ID_USUARIO=" & user_id
else
ObjConn.Close
Anexo 3
108
Set ObjCOnn= Nothing
'Si es publico Response.Redirect "contenido.asp?DOCUMENT=LISTA_USUARIOS"
end if
end if
else strSQLUser = "SELECT * FROM users where user_id='" & ID_USUARIO & "'"
cmdTemp.CommandText = strSQLUser
Set rsUser = Server.CreateObject("ADODB.Recordset")
rsUser.Open strSQLUser, ObjConn, adOpenStatic, adLockOptimistic user_id = rsUser("user_id")
created = rsUser("created")
firstname = rsUser("firstname")
lastname2 = rsUser("lastname2") email = rsUser("email")
password = rsUser("password")
password1 = password
job_position = rsUser("job_position") phone1 = rsUser("phone1")
phone2 = rsUser("phone2")
inform_to = rsUser("inform_to")
user_type_id = rsUser("user_type_id") end if
%>
<table border=1 bordercolor="<%=bgcolor2%>">
<tr> <td><font face=<%=Font_Type%> size=<%=Font_Size%>>Edita Usuario</font></td>
</tr>
</table>
<br> <form method="POST"
action="contenido.asp?Document=EDITA_USUARIO&ID_USUARI0=<%=ID_USUARIO%>" id=EDITA name=EDITA>
<%'campos generales%>
<!--#include file="forma_usuario.asp"--> <br>
<input type="Hidden" name="created" value="<%=created%>">
<input type="Hidden" name="valida" size="20" value="1">
<input type="submit" value="Enviar" name="B1"> </form>
<%
if valida <> "1" then
rsUser.Close Set rsUser= Nothing
end if
else
Response.Redirect "contenido.asp?DOCUMENT=LISTAUSUARIOS" end if
%>
</center>
<% ObjConn.Close
Set ObjCOnn= Nothing
%>
borrar_usuario.asp
<!--#include file="../databasecontrol.asp"-->
<center>
<% ID_USUARIO = Request.Form("ID_USUARIO")
if ID_USUARIO <> "" THEN
valida = Request.Form("valida")
Anexo 3
109
if valida = "1" then
cmdTemp.CommandText = "DELETE FROM users where user_id='" & ID_USUARIO & "'" Set rsExe2 = Server.CreateObject("ADODB.Recordset")
rsExe2.Open cmdTemp, , adOpenStatic, adLockOptimistic
' rsExe2.Close
' Set rsExe2= Nothing ObjConn.Close
Set ObjCOnn= Nothing
Response.Redirect "contenido.asp?DOCUMENT=LISTA_USUARIOS"
else %>
<table border=1 bordercolor="<%=bgcolor2%>">
<tr>
<td><font face=<%=Font_Type%> size=<%=Font_Size%>>Borrar Usuario</font></td> </tr>
</table>
<br>
<% strSQLUser = "SELECT * FROM users where user_id='" & ID_USUARIO & "'"
cmdTemp.CommandText = strSQLUser
Set rsUser = Server.CreateObject("ADODB.Recordset")
rsUser.Open strSQLUser, ObjConn, adOpenStatic, adLockOptimistic %>
<font face=<%=Font_Type%> size=<%=Font_Size%>>Esta seguro de Borrar a
<%=rsUser("firstname")%> <%=rsUser("lastname1")%> <%=rsUser("lastname2")%> ? </font>
<table border=0 bordercolor="<%=bgcolor2%>" cellpadding=4 cellspacing=4> <tr>
<form method=post name=BORRA_USUARIO
action="contenido.asp?DOCUMENT=BORRA_USUARIO">
<td> <input type="Hidden" name=ID_USUARIO value="<%=ID_USUARIO%>">
<input type="Hidden" name="valida" value="1">
<input type="submit" value="Borrar" name="Borrar" size=12>
</td> </form>
<form method=post name=BORRA_USUARIO
action="contenido.asp?DOCUMENT=LISTA_USUARIOS">
<td> <input type="submit" value="Cancelar" name="Cancelar" size=12>
</td>
</form>
</tr> </table>
<%
rsUser.Close
Set rsUser= Nothing end if
else
Response.Redirect "contenido.asp?DOCUMENT=LISTA_USUARIOS"
end if ObjConn.Close
Set ObjCOnn= Nothing
%>
</center>
forma_usuario.asp
<!--#include file="../databasecontrol.asp"-->
<center> <%
ID_USUARIO = Request.Form("ID_USUARIO")
if ID_USUARIO <> "" THEN
Anexo 3
110
valida = Request.Form("valida")
if valida = "1" then cmdTemp.CommandText = "DELETE FROM users where user_id='" & ID_USUARIO & "'"
Set rsExe2 = Server.CreateObject("ADODB.Recordset")
rsExe2.Open cmdTemp, , adOpenStatic, adLockOptimistic
' rsExe2.Close ' Set rsExe2= Nothing
ObjConn.Close
Set ObjCOnn= Nothing
Response.Redirect "contenido.asp?DOCUMENT=LISTA_USUARIOS" else
%>
<table border=1 bordercolor="<%=bgcolor2%>">
<tr> </table>
<br>
<%
strSQLUser = "SELECT * FROM users where user_id='" & ID_USUARIO & "'" cmdTemp.CommandText = strSQLUser
Set rsUser = Server.CreateObject("ADODB.Recordset")
rsUser.Open strSQLUser, ObjConn, adOpenStatic, adLockOptimistic
%> <font face=<%=Font_Type%> size=<%=Font_Size%>>Esta seguro de Borrar a
<%=rsUser("firstname")%> <%=rsUser("lastname1")%> <%=rsUser("lastname2")%> ? </font>
<form method=post name=BORRA_USUARIO
action="contenido.asp?DOCUMENT=BORRA_USUARIO"> <td>
<input type="Hidden" name=ID_USUARIO value="<%=ID_USUARIO%>">
<input type="Hidden" name="valida" value="1">
<input type="submit" value="Borrar" name="Borrar" size=12> </td>
</form>
<form method=post name=BORRA_USUARIO
action="contenido.asp?DOCUMENT=LISTA_USUARIOS"> <td>
<input type="submit" value="Cancelar" name="Cancelar" size=12>
</td>
</form> </tr>
</table>
<%
rsUser.Close Set rsUser= Nothing
end if
else
Response.Redirect "contenido.asp?DOCUMENT=LISTA_USUARIOS" end if
ObjConn.Close
Set ObjCOnn= Nothing
%> </center>
index2.asp
<%If session("user_id")<> "" then%> <frameset framespacing="0" border="0" rows="75,*" frameborder="0">
<frame name="menu" scrolling="no" noresize target="contenido" src="menu.asp">
<frame name="contenido" src="contenido.asp" target="contenido">
<noframes> <body>
<p>Esta página usa marcos, pero su explorador no los admite.</p>
</body>
Anexo 3
111
</noframes>
</frameset> <%else
Response.Redirect("index.asp")
end if%>
index.asp <!--#include file="Assets/Config/vars.asp" -->
<script language="javascript">
var msg="";
function val_email(this_email, goodchars) {
var x;
error=0;
if(this_email.indexOf('@')==-1) {
msg= msg+"\nIngresa una dirección email válida.";
error=1
} else{error=0;}
return error;
}
function validate_val_form() {
msg="";
stop=0;
email=0; charValidos="01234567890@_-.abcdefghijklmnopqrstuvwxyz"
if(document.val_form.email.value==""){stop=1; msg=msg+"\nIngresa tu email";}
if(document.val_form.password.value==""){stop=1; msg=msg+"\nIngresa tu password";}
email= val_email(document.val_form.email.value, charValidos) if(stop!=0 || email!=0){alert(msg);}
else{document.val_form.submit();}
} </script>
<center>
<table border=0 cellpadding=0 cellspacing=0>
<tr> </table>
<font face=<%=Font_Type%> size=<%=Font_Size%>><b><i>Ingresa al Sistema de Seguimiento del</i></b>
<font face=<%=Font_Type%> size=<%=Font_Size%>><b><i>Departamento de Conectividad y Transmisiones</i></b>
<br> <form action=qry_index.asp method=post name=val_form>
<table border=0 cellpadding=0 cellspacing=0 width=30%>
<tr bgcolor=<%=bgcolor2%>>
<td><font face=<%=Font_Type%> size=<%=Font_Size%> color=black>e-mail: </td> <td><input type=text name=email value=""></td>
</tr>
<tr bgcolor=<%=bgcolor2%>>
<td><font face=<%=Font_Type%> size=<%=Font_Size%>>Password: </td> <td><input type=password name=password value=""></td>
</tr>
<tr>
<td colspan=2 width=100% align=center> <input type=button value="Ingresar" style=background:<%=bgcolor2%>;
onclick="validate_val_form();" id=button1 name=button1>
</td>
</tr> </table>
</form>
</center>
Anexo 3
112
lista_usuarios.asp
<!--#include file="../Assets/Config/vars.asp" -->
<!--#include file=../databasecontrol.asp-->
<% strSQLUsers = "SELECT * FROM users order by firstname"
cmdTemp.CommandText = strSQLUsers
Set rsUsers = Server.CreateObject("ADODB.Recordset")
rsUsers.Open strSQLUsers, ObjConn, adOpenStatic, adLockOptimistic %>
<center>
<table border=1 bordercolor="<%=bgcolor2%>">
<tr> <td><font face=<%=Font_Type%> size=<%=Font_Size%>>Administracion de Usuarios:
<%=DepartmentSupport%></font></td>
</tr>
</table> <br>
<a href="contenido.asp?DOCUMENT=CREA_USUARIO" target="contenido" title="Crea un Nuevo Usuario"><font
face=<%=Font_Type%> size=<%=Font_Size%>>Alta de Nuevo Usuario</font></a>
<br> <br>
<table border=1 bordercolor="<%=bgcolor2%>">
<%
do while not rsUsers.EOF %>
<tr>
<td bgcolor="<%=bgcolor2%>"><a
href="contenido.asp?DOCUMENT=EDITA_USUARIO&ID_USUARIO=<%=rsUsers("user_id")%>" target="contenido" title="Actualizacion de Usuarios"><font face=<%=Font_Type%> size=<%=Font_Size%>>Editar</font></a></td>
<td bgcolor="<%=bgcolor%>"> <font face="<%=Font_Type%>"
size="<%=Font_Size%>"><%=rsUsers("firstname")%> <%=rsUsers("lastname1")%> <%=rsUsers("lastname2")
%> </font></td> <form method=post name=BORRA_USUARIO
action="contenido.asp?DOCUMENT=BORRA_USUARIO">
<td bgcolor="<%=bgcolor%>" align=center valign=middle>
<input type="Hidden" name=ID_USUARIO
value="<%=rsUsers("user_id")%>">
<input type="submit" value="Borrar" name="Borrar" size=12>
</td>
</form>
<form method=post name=OLVIDO_PWD action="contenido.asp?DOCUMENT=OLVIDO_PWD">
<td bgcolor="<%=bgcolor%>" align=center valign=middle>
<input type="Hidden" name=ID_USUARIO value="<%=rsUsers("user_id")%>">
<input type="submit" value="Enviar Password"
name="Envia_Password" size=12>
</td> </form>
</tr>
<% rsUsers.MoveNext
loop %>
</table>
</center>
<% rsUsers.Close
Set rsUsers= Nothing
ObjConn.Close
Anexo 3
113
Set ObjCOnn= Nothing
%>
olvido_password.asp
<!--#include file="../Assets/Config/vars.asp" -->
<!--#include file=../databasecontrol.asp-->
<!--#include file=../Functions.asp--> <center>
<%ID_USUARIO = Request.Form("ID_USUARIO")
ID_USUARIO = trim(ID_USUARIO)
'Validacion de Existencia del Usuario If ID_USUARIO <> "" then
strSQLSendMail = "SELECT user_id, email, password FROM users where user_id='" & ID_USUARIO & "'"
Set rsSendMail = Server.CreateObject("ADODB.Recordset")
rsSendMail.Open strSQLSendMail, ObjConn, adOpenStatic, adLockOptimistic ID_USUARIO = rsSendMail("user_id")
email = rsSendMail("email")
password = rsSendMail("password")
strBody = "" strBody = strBody & "Tu email: " & email & "<br>"
strBody = strBody & "Tu Password: " & password & "<br>"
strBody = strBody & "Te recordamos que puedes entrar al Sistema con esta liga " & LinkSistem & "<br>"
strBody = Cstr(strBody) strFrom = Cstr(Email_Robot)
strTo = Cstr(email)
strCC = ""
strSubject = Cstr("Envio de Password de: " & DepartmentSupport) strSubject = Cstr(strSubject)
strAttachment=""
strURLImages=""
<font face=<%=Font_Type%> size=<%=Font_Size%> color="Red">La contraseña ha sido enviada</font> <%
rsSendMail.Close
Set rsSendMail= Nothing ObjConn.Close
Set ObjConn= Nothing
else %>
<font face=<%=Font_Type%> size=<%=Font_Size%> color="Red">El Usuario no existe.</font> <%
end if
%>
</center>
valida_usuario1.asp
<!--#include file="../Assets/Config/vars.asp" -->
<!--#include file="../databasecontrol.asp"-->
<center> <table border=1 bordercolor="<%=bgcolor2%>">
<tr>
<td><font face=<%=Font_Type%> size=<%=Font_Size%>>Alta de Usuario - Asignacion de permisos</font></td>
</tr> </table>
<%
valida= Request.Form("valida")
if valida = "1" then
ID_USUARIO = Request.Form("ID_USUARIO")
'Por cada parametro inserta un valor
for i=1 to 4
P=10*i
Anexo 3
114
PVal = Cstr(P)
if Request.Form(PVal) <> "" then 'Response.Write(Request.Form(PVal) & "<br>")
menu_id = Request.Form(PVal)
cmdTemp.CommandText = "SELECT user_id, menu_id FROM user_menu"
Set rsExe= Server.CreateObject("ADODB.Recordset") rsExe.Open cmdTemp, , adOpenStatic, adLockOptimistic
rsExe.AddNew
rsExe("user_id").Value = ID_USUARIO
rsExe("menu_id").Value = menu_id rsExe.Update
rsExe.Close
Set rsExe= Nothing
end if next
'cierra conexion
ObjConn.Close
Set ObjCOnn= Nothing 'Una vez que inserto los permisos redirecciona a la lista
Response.Redirect "contenido.asp?DOCUMENT=LISTA_USUARIOS"
else
%> <br>
<% ID_USUARIO = Request.QueryString("ID_USUARIO")
<form action="contenido.asp?DOCUMENT=PERMISOS" method=post>
if ID_USUARIO <> "" then strSQLPermisos = "SELECT * FROM menu_admon order by menu_id"
cmdTemp.CommandText = strSQLPermisos
Set rsPermisos = Server.CreateObject("ADODB.Recordset")
rsPermisos.Open strSQLPermisos, ObjConn, adOpenStatic, adLockOptimistic N=0
%>
<table border=1 bordercolor="<%=bgcolor2%>">
<%do while not rsPermisos.EOF%> <tr>
<td><font face=<%=Font_Type%>
size=<%=Font_Size%>><%=rsPermisos("name")%></font>
<td><INPUT type="checkbox" id="<%=rsPermisos("menu_id")%>" name="<%=rsPermisos("menu_id")%>" value="<%=rsPermisos("menu_id")%>"></td>
</tr>
<%
rsPermisos.MoveNext loop%>
</table><br>
<%
rsPermisos.Close Set rsPermisos= Nothing
else
Response.Redirect "contenido.asp?DOCUMENT=LISTA_USUARIOS"
end if end if
%>
<input type="Hidden" name="ID_USUARIO" size="20" value="<%=ID_USUARIO%>">
<input type="Hidden" name="valida" size="5" value="1"> <input type="submit" value="Enviar" name="B1"> <input type="reset" value="Restablecer" name="B2">
</form>
<% ObjConn.Close
Set ObjCOnn= Nothing
%>
</center>
Anexo 3
115
permisos.asp
<%
user_id = Request.Form("user_id")
if user_id = "" then Response.Write("<font color=red>Introduce una clave</font><br>")
error = error + 1
end if
created = Request.Form("created") firstname = Request.Form("firstname")
if firstname = "" then
Response.Write("<font color=red>Introduce un nombre</font><br>")
error = error + 1 end if
lastname1 = Request.Form("lastname1")
if lastname1 = "" then
Response.Write("<font color=red>Introduce un apellido paterno</font><br>") error = error + 1
end if
lastname2 = Request.Form("lastname2")
if lastname2 = "" then Response.Write("<font color=red>Introduce un apellido materno</font><br>")
error = error + 1
end if
email = Request.Form("email") if email = "" then
Response.Write("<font color=red>Introduce un correo electronico</font><br>")
error = error + 1
end if password = Request.Form("password")
password1 = Request.Form("password1")
if password = "" or password1 = "" then
Response.Write("<font color=red>Error en password</font><br>") error = error + 1
else
if password <> password1 then Response.Write("<font color=red>Error en password</font><br>")
error = error + 1
end if
end if job_position = Request.Form("job_position")
if job_position = "" then
Response.Write("<font color=red>Introduce el puesto o rango del empleado</font><br>")
error = error + 1 end if
phone1 = Request.Form("phone1")
if phone1 = "" then
Response.Write("<font color=red>Introduce el número de telefono</font><br>") error = error + 1
end if
phone2 = Request.Form("phone2")
inform_to = Request.Form("inform_to") user_type_id = Request.Form("user_type_id")
if user_type_id = "" then
Response.Write("<font color=red>Selecciona un Tipo de Usuario</font><br>")
error = error + 1 end if
%>