Está en la página 1de 185

MEMORIAS

FERIA DE EMPRENDIMIENTO, INNOVACIÓN Y


DESARROLLO TECNOLÓGICO
2 Edición

PROYECTOS FORMATIVOS COMO ALTERNATIVA AL


EMPRENDIMIENTO TECNOLÓGICO

CENTRO DE AUTOMATIZACIÓN INDUSTRIAL

SENA REGIONAL CALDAS

Manizales, Colombia

Diciembre 11 de 2018
Título: Memorias feria de emprendimiento, innovación y
desarrollo tecnológico

Subtítulo: Proyectos formativos como alternativa al


emprendimiento tenológico

Edición: Segunda

ISSN: 2590-5384 (en línea)

Periodicidad: Anual

Editorial: SENA- Centro de Automatización Industrial

Dirección: Kilómetro 10 vía al magdalena

Teléfono: (6) 8748444 Ext 62401- 62009


Ciudad: Manizales, Caldas
Fecha: Diciembre 11 de 2018
Feria de emprendimiento, innovación y desarrollo
tecnológico Grupo de investigación EAYER, electrónica,
2 da. Edición automatización y energías renovables
Periodicidad: Anual
Centro de Automatización Industrial
José Fernando Murillo Arango Sena Regional Caldas
Editor Km 10 Vía al Magdalena, Sector Malteria
jfmurilloa@misena.edu.co Teléfono: (6) 8788444

Ángela Patricia Jiménez Castro


Editora Comité Científico
anjimenezc@sena.edu.co
Mg. José Fernando Murillo Arango
Cuerpo Directivo Mg. Andres Felipe Aguirre García
Mg. Néstor Eduardo Sanchez Ospina
Carlos Mario Estrada Prof. Cristian Zetty Arenas
Director Nacional
Editor
Emilio Eliecer Navia Zúñiga Esp. Ángela Patricia Jiménez Castro
Coordinador Grupo de Investigación, Innovación
Producción Académica Editor
Mg. José Fernando Murillo Arango
Jesús Alfredo Chaparro
Director Sena Regional Caldas (e)

Luis Alejandro Trejos Ruiz


Subdirector Centro de Automatización Industrial, Sena Regional
Caldas
Tabla de contenido
Presentación ........................................................................................................................................................5
Ejes temáticos .....................................................................................................................................................5
Justificación ........................................................................................................................................................5
Objetivo ..............................................................................................................................................................6
IMPLEMENTACIÓN DE UNA PLATAFORMA INTEGRAL DE SEGURIDAD PARA REDES DE ÁREA
LOCAL .......................................................................................................................................................7
JOHN FREDY GALLEGO JIMENEZ ...............................................................................................................7
FREDY ANDRES GARCIA GOMEZ ...............................................................................................................7
JOSÉ FERNANDO MURILLO ARANGO .......................................................................................................7
MANTENIMIENTO A LOS EQUIPOS BIOMÉDICOS DEL CENTRO DE AUTOMATIZACIÓN
INDUSTRIAL SENA REGIONAL CALDAS ......................................................................................... 75
MELISSA BARÓN MORALES ...................................................................................................................... 75
MIGUEL ÁNGEL CARMONA ARELLANO ................................................................................................. 75
LUISA FERNANDA RESTREPO GONZÁLEZ ............................................................................................. 75
LAURA MERY GONZÁLEZ BENAVÍDEZ .................................................................................................. 75
DANILO CARDONA CARMONA ................................................................................................................. 75
DISEÑO Y ADMINISTRACIÓN DE UNA BASE DE DATOS PARA EMPRESAS DEL SECTOR
PRODUCTIVO......................................................................................................................................... 93
JULIANA BETANCUR NOREÑA ................................................................................................................. 93
LEONARDO PATIÑO ..................................................................................................................................... 93
CARLOS ANDRÉS GARCÍA ARIAS ............................................................................................................ 93
PEDRO DAVID ERAZO ................................................................................................................................. 93
SIMULACIÓN DE UN PARQUEADERO AUTOMATIZADO PARA MOTOCICLETAS ....................... 136
ANDRES FELIPE GIRALDO JOSE ALEXIS ROMÁN .............................................................................. 136
IVÁN DARIO AGUDELO GALLO .............................................................................................................. 136
JAIME ALBERTO OCAMPO ....................................................................................................................... 136
DISEÑO DE UN PROTOTIPO ELECTRÓNICO DE SEÑALIZACIÓN ORIENTADO A PERSONAS CON
DISCAPACIDAD AUDITIVA Y VISUAL ............................................................................................. 51
Leidy Marcela Blandon Ramirez, Elizabeth Perez Salazar, Daniel Caicedo Bedoya, Cristian Fernando
Carvajal Salazar, Rafael Montoya Pineda, Ricardo A. Rodas Rojas ........................................................ 51
Presentación

La segunda feria de emprendimiento, innovación y desarrollo tecnológico del centro de


Automatización Industrial, tuvo como eje central la proyección del emprendiemiento tenológico
através del desarrollo de proyectos formativos de gran impacto en el sector productivo de
Manizales y Caldas, por medio de los cuales nuestros aprendices y egresados pueden buscar la
posibilidad de generar oportunidades de negocio por medio de la adaptación de nuevas tecnológias
a los procesos productivos de las más representativas empresas de le región generando de esta
manera alianzas que deriven en beneficios mutuos.
Igualmente para el centro de Automatización Industrial, ésta vivencia se constituyó en una
oportunidad para proyectar sus esfuerzos en el planteamiento de proyectos de formación en las
diferentes modalidades que permitan apalancar tecnológicamente la actividad económica de las
nacientes estrategias de negocio presentadas durante la feria; y se fue una innovadora estratégia
para que nuestros aprendices vinculen a sus proyectos de vida ideas revolucionarias de
emprendimiento tecnológico.
Ejes temáticos

Para la realización de la presente publicación se tuvieron en cuenta los proyectos que en un futuro
cercano pueden generar un importante impacto desde los enfoques tecnológico y económico
gracias al impacto que éstos podrían generar en sus diferentes campos de actuación; por lo anterior
los ejes temáticos que se abarcan fueron: desarrollo en bases de datos, seguridad informática,
mecatrónica, mantenimiento de equipos biomédicos.
Justificación

Los emprendedores orientan su esfuerzo en beneficio de una causa, interés, hobby, deseo,
necesidad u oportunidad materializando su idea en la provisión de un bien, producto o servicio que
permitan el mejoramiento de la calidad de vida de un individuo o comunidad a través de ingeniosos
métodos de innovación y creatividad que los impulsa en la búsqueda permanente de nuevas formas
de hacer las cosas y ver el mundo.
Los diversos actores del centro de Automatización Industrial no son ajenos al reto que representa
su contribución como líderes, libre pensadores y emprendedores además del arraigo de una raza
luchadora con orgullo y talante de triunfadores. Por esto se propicia un escenario de participación
colectivo que dé muestra de la capacidad que tiene la comunidad educativa del centro de
formación.
Objetivo

Proyectar en los aprendices del centro de Automatización Industrial la capacidad de


emprendimiento por medio de la materialización de sus conocimientos en el desarrollo de
proyectos que puedan ofrecer soluciones viables a diferentes problemáticas identificadas en el
sector productivo de la región las cuales pueden dar origen a ideas de negocio sostenibles en el
tiempo.
IMPLEMENTACIÓN DE UNA PLATAFORMA INTEGRAL DE SEGURIDAD
PARA REDES DE ÁREA LOCAL

JOHN FREDY GALLEGO JIMENEZ


FREDY ANDRES GARCIA GOMEZ
JOSÉ FERNANDO MURILLO ARANGO

ESPECIALIZACIÓN TECNOLÓGICA EN

SEGURIDAD DE REDES DE COMPUTADORES


Resumen

Para el desarrollo del presente proyecto hemos utilizado como antecedente, que en las empresas
modernas se encuentra una amplia dinámica de sistemas de información integrados por medio de
la utilización de redes de datos; dichos sistemas conforman la infraestructura tecnológica particular
de cada empresa, ésta infraestructura debe ser administrada eficientemente buscando implementar
mecanismo que faciliten la gestión de la seguridad de sus componentes de hardware, software e
información para lo cual se hace necesario la implementación de plataformas de seguridad en redes
que permitan la continuidad de los servicios informáticos que respaldan la función misional de
cada empresa. Es importante tener presente que el proceso de aseguramiento de la información
puede llegar a ser complicado teniendo en cuenta que no existen parámetros exactos para medir
que tan expuesta o vulnerable puede ser nuestra infraestructura tecnológica, es por esto que para
la implementación de nuestra plataforma de seguridad hemos utilizado los procesos metodológicos
que se plantean en la norma ISO 27000 como punto inicio en la construcción de un modelo basado
en políticas de seguridad estructuradas, definidas y alcanzables que permitan optimizar los niveles
de seguridad informática y de la información como factor diferenciador; dichas políticas se han
implementado técnica y tecnológicamente para luego ser administradas eficiente y dinámicamente,
con base en el manual de buenas prácticas establecido en el marco de referencia Itil V.3. Luego
de realizar una evaluación de impacto a la solución implementada, podemos destacar ampliamente
los resultados obtenidos basados en la baja inversión económica centrando la elaboración de
políticas fuertes de configuración sobre sistemas operativos cliente y de red, endurecimiento de
los principales dispositivos de networking, la adaptación de soluciones libres de firewall a nivel
de software y la capacitación de usuarios en el tratamiento de las amenazas de seguridad más
sensibles para la empresa, todo esto sin requerir importantes inversiones en equipos especializados
de seguridad que no están al alcance de las pequeñas y medianas empresas.

Palabras Clave

Itil, Iso 27000, Política de seguridad, Plataforma de seguridad, Seguridad de la información,


Seguridad informática, Sistemas operativos.

Abstract
For the development of this project we have used as background, that in modern companies
there is a wide dynamic of integrated information systems through the use of data networks; these
systems make up the particular technological infrastructure of each company, this infrastructure
must be managed efficiently, seeking to implement a mechanism that facilitates the management
of the security of its hardware, software and information components, for which it is necessary to
implement security platforms in networks that allow the continuity of the computer services that
support the missionary function of each company. It is important to keep in mind that the process
of securing information can be complicated considering that there are no exact parameters to
measure how exposed or vulnerable our technological infrastructure can be, that is why for the
implementation of our security platform we have used the methodological processes proposed in
the ISO 27000 standard as a starting point in the construction of a model based on structured,
defined and achievable security policies that allow the optimization of information security and
information levels as a differentiating factor; These policies have been technically and
technologically implemented and then managed efficiently and dynamically, based on the good
practices manual established in the Itil V.3 reference framework. After carrying out an impact
evaluation of the solution implemented, we can highlight the results obtained based on low
economic investment, focusing the preparation of strong configuration policies on client and
network operating systems, hardening of the main networking devices, adaptation of free firewall
solutions at the software level and the training of users in dealing with the most sensitive security
threats for the company, all without requiring significant investments in specialized security
equipment that is not available to small and medium-sized companies.

Keywords
Itil, Iso 27000, Operating systems, Security policy, Security platform, Information security,
Computer security.

Introducción
El constante desarrollo tecnológico hace que las empresas implementen soluciones
tecnológicas pensando en su funcionalidad y en su rápida configuración para su eficaz puesta en
marcha, descuidando de fondo el concepto de seguridad de dichas soluciones, generando de esta
manera la posibilidad de que se presenten incidentes negativos de afectación tanto a la seguridad
de la información, como de la plataforma tecnológica colocando en riesgo permanente la
continuidad del servicio y la integridad de la información. Con base lo anterior, y considerando
que la seguridad de la información es cada vez más relevante incluso desde el ámbito normativo a
nivel mundial y nacional en los cuales podemos encontrar soportes jurídicos en la Ley 1266 de
2008 que trata sobre el "Habeas Data” (Información Financiera); la Ley 1273 de 2009 sobre la
Protección de la información (Delitos informáticos); la Ley 1581 de 2012 que trata sobre la
Protección de datos personales y por último el documento Conpes 3854 de 2016 que implementa
la Política Nacional de Seguridad.
Es importante considerar que para tener éxito en la implementación de iniciativas que pretendan
mejorar los niveles de seguridad al interior de las empresas debemos iniciar por conocer las
debilidades actuales en cuanto a los procesos principales los cuales se deben catalogar como
procesos de misión crítica o de alta disponibilidad y proponer diferentes alternativas que permitan
minimizar su impacto para que no se presenten sucesos que afecten la continuidad y disponibilidad
de los servicios tecnológicos, que a su vez comprometan la sostenibilidad de la empresa.
Es así como el proyecto implementación de una plataforma integral de seguridad para redes de
área local, se presenta como la oportunidad para que pequeñas y medianas empresas extiendan
sus objetivos estratégicos de negocio, partiendo de la necesidad de establecer e implementar
políticas y objetivos de calidad relacionados con la seguridad a través del sistema de gestión;
protegiendo los activos críticos, garantizando la debida gestión administrativa, financiera y
operativa de la entidad generando un impacto positivo en la reducción de costos y un equilibrio
sostenible entre la implementación de la funcionalidad tecnológica y la seguridad de la
información.

Objetivo general
Implementar una plataforma integral de seguridad en redes de área local, utilizando los
componentes informáticos generales de la infraestructura tecnológica, de cobertura para pequeñas
y medianas empresas.

Objetivos específicos
- Aplicar componentes de la norma ISO 27000 como referencia para la elaboración de
políticas de seguridad que permitan mejorar el nivel de seguridad en redes de área local.
- Evaluar el nivel de seguridad informática de la red a través de la identificación los puntos
críticos que sean amenazas para la operación y continuidad del negocio.
- Configurar el hardware y el software de la infraestructura tecnológica con base en los
requerimientos mínimos de seguridad de cada empresa.
- Elaborar los planes de seguridad, contingencia y recuperación para la plataforma
tecnológica con base en los requerimientos mínimos de seguridad de redes de
computadores.

Marco Teórico
Para el desarrollo del presente proyecto hemos tomando como punto partida el crecimiento
significativo de los incidentes de seguridad informática y de la información que se están
presentando en empresas de diferentes sectores productivos de nuestro entorno regional; derivados
de la manifiesta necesidad de establecer mecanismos constantes de comunicación entre los
diferentes actores del intercambio comercial, lo cual ha favorecido el desarrollo de múltiples
soluciones informáticas y de telecomunicaciones sin la adecuada implementación de controles que
faciliten la protección de los activos electrónicos, que en la actualidad pueden representar ventajas
competitivas para empresas de sectores emergentes de la economía.
Para comprender la importancia y la necesidad de implementar controles de seguridad sobre
nuestra infraestructura tecnológica es importante familiarizarnos con los conceptos más relevantes
en las disciplinas de la seguridad informática y de la información; entre los cuales se destaca SGSI
(sistema de gestión de seguridad de la información), por medio del cual se plantea que los riesgos
a los cuales está expuesta la información deben ser conocidos, asumidos y gestionados por las
organizaciones con el objetivo de minimizar su impacto; por lo cual en su implementación debe
intervenir actores que representen los diferentes ámbitos y procesos organizacionales
considerando que con su implementación se respaldaran todas actividades en las cuales se
involucren recursos tecnológicos, humanos, físicos e intangibles informáticos y de información.
Es importante considerar que pese a la existencia de normas de carácter internacional para la
implementación de SGSI, como ISO 27000 en sus diferentes variantes, no existen parámetros que
especifiquen cuales son las políticas e implementaciones técnicas que puedan marcar el éxito del
SGSI, lo que lo convierte en un proceso independiente de cada tipo de organización en el cual se
deben realizar análisis serios y exhaustivos de la amenazas a las que realmente se encuentra
expuesta su infraestructura tecnológica, para con base en ello establecer de manera concertada con
la alta dirección las políticas de seguridad y restricciones que darán origen a diferentes estrategias
de gestión de configuración por medio de las cuales se podrá fortalecer técnicamente la
infraestructura y las condiciones tecnológicas para salvaguardar la información.
Debemos considerar que uno de los enfoques normativos más relevantes para el éxito de los
SGSI, es el empoderamiento de las políticas y estrategias de seguridad definidas por parte de los
usuarios finales y todos los beneficiarios de los servicios tecnológicos al interior de las empresas,
lo cual supone un importante trabajo de divulgación, concientización y capacitación a cargo de los
responsables de la implementación del SGSI, con la misión de convertirlo en un sistema
transparente y transversal para toda la organización en búsqueda de aportes cognitivos que
permitan aplicar y respetar las políticas definidas de forma responsable y colaborativa.
En todos los contextos bibliográficos que tratan la temática de seguridad informática se abordan
algunos pasos y recomendaciones generales sobre la implementación de diferentes controles para
fortalecer los niveles de seguridad al interior de las empresas, por ejemplo el autor Fabián
Portantier, en uno de sus libros propone utilizar el siguiente esquema para la implementación de
controles para la seguridad de la información.
Imagen 1: Esquema de implementación de riesgos

Fuente: Fabián Portantier


Así mismo estos documentos manifiestan la importancia de la formalización del proceso de
aseguramiento de la calidad de la información y de la infraestructura tecnológica por medio de la
definición de metas, objetivos y políticas claras que permitan medir su impacto; es igualmente
importante la adopción de uno a varios estándares que expliquen cómo van a ser alcanzadas las
metas y objetivos propuesto por la organización en aspectos de seguridad.
Lo anterior supone la implementación de sistemas de gestión de seguridad de la información
SGSI, como factor determinante para la administración eficiente de la infraestructura tecnológica
empresarial, la continuidad y disponibilidad de servicios, más protección integral de los intangibles
de información que son de vital importancia para el éxito comercial y económico de las empresas
en la actual sociedad de la información y los negocios electrónicos.

Metodología
Para el desarrollo del presente proyecto se han tomado los elementos más representativos
de la norma ISO 27000 aplicados en la implementación de buenas prácticas para la protección
integral de los activos informáticos (tangibles e intangibles) de una PYME, dando una amplia
relevancia a la configuración, administración, endurecimiento y protección de los componentes
esenciales de la infraestructura en procura de la optimización de costos; y teniendo en cuenta
que para ISO (International Organization for Standardization) un Sistema de gestión queda
definido por un proceso de 4 etapas, Planificar (Plan), Implementar (Do), Medir (Check) y
Mejorar (Act), los cuales se describen en la siguiente imagen.
Imagen 2: Ciclo PHVA

Fuente: http://www.isaca-org

Posterior a la realización de un análisis de los entregables y/o evidencias que deberían generar
después de la implementación de cada una de las fases descritas en la imagen 2 se determinó que
a nivel general los entregables debían ser los siguientes.

A. Documento con políticas de seguridad interna de la organización.


B. Estrategia de seguridad en la red con base en Normas internacionales y políticas de la
organización.
C. Documento de implementación y Configuración de los sistemas operativos de red y
cliente con base en la estrategia de seguridad de la organización.
D. Documentación e implementación de firewalls a nivel de hardware y software para la
red de datos.
E. Configuración de los equipos activos de la red teniendo en cuenta buenas prácticas de
seguridad.
F. Implementación de todos los niveles de seguridad propuestos en la política de seguridad
de la empresa
G. Validación funcional de cada una de las configuraciones y niveles de seguridad
implementados dentro de la plataforma tecnológica.
Para la correcta implementación de los puntos de control establecidos en el párrafo anterior
fue necesario considerar que estos debían quedar enmarcados dentro de los 14 dominios que
ISO plantea para una correcta implementación de la norma ISO 27001:2013, como se muestra
en la siguiente imagen.

Imagen 3: Dominios ISO 27001:2013

Fuente: https://www.isaca.org
Desarrollo del proyecto

Marco normativo

Las leyes colombianas han avanzado significativamente en el área de delitos informáticos


sobre todo buscando contrarrestar tantas acciones criminales que han venido en auge desde que
las tecnologías de la información hacen parte cotidiana de nuestras vidas. Entre algunas de estas
leyes de gran importancia se encuentran las siguientes:

• Ley 1266 de 2008:

Esta ley conocida como el "Habeas Data”, trata sobre la información financiera, crediticia y
comercial contenida en las bases de datos personales. Esta ley ayudo mucho a cientos de
personas que tenían algún tipo de historial crediticio negativo en las centrales de riesgo y que
por lo tanto fueron excluidos de poder adquirir nuevos créditos luego de ponerse al día con sus
obligaciones financieras.

• Ley 1273 de 2009:

También conocida como la ley de “Protección de la información o Delitos informáticos".


Tiene como finalidad tipificar y penalizar los delitos que utilicen tecnologías de la información
y las comunicaciones.

• Ley 1581 de 2012:

También conocida como la ley de "Protección de datos personales". Esta ley tiene por objeto
complementar y desarrollar el derecho de las personas naturales a conocer, autorizar, actualizar,
rectificar la información que reposa en las bases de datos de cualquier organización.

• Documento Compes 3854 de 2016:

Es la Política Nacional de Seguridad Digital que funciona como una lista de acciones que
las entidades del estado deben llevar acabo para mejorar la ciberseguridad a través de la
prevención y mitigación de riesgos informáticos.

1. Definición de políticas de seguridad interna de la organización.


POLÍTICA GENERAL

Para la implementación de un óptimo SGSI, se decide realizar gestión en la Seguridad de la


Información, con la implementación de un sistema soportado bajo directivas de administración de
riesgos claras que permitan proteger y preservar los activos de la Información con el fin de asegurar
la continuidad del negocio, minimizar los impactos operativos y financieros, y garantizar el
cumplimiento de los requerimientos legales vigentes. Los empleados, y todos aquellos que tengan
responsabilidades sobre la información de la empresa, deben adoptar los lineamientos contenidos
en el presente documento, con el fin de mantener la confidencialidad, la integridad y la
disponibilidad de la información.

POLITICAS FUNDAMENTALES

POLÍTICAS DE GESTIÓN DE CONTINUIDAD DE NEGOCIO

Se propenderá por el aseguramiento de la autenticidad, integridad, inalterabilidad, fiabilidad,


disponibilidad, confidencialidad y conservación de los documentos físicos y electrónicos de
archivo creados, procesados, transmitidos o resguardados por sus procesos con el fin de minimizar
impactos financieros, operativos o legales debido a un uso incorrecto de ésta.

POLITICA DE GESTION DE RIESGOS E INCIDENTES

Se debe realizar periódicamente un análisis de riesgos y vulnerabilidades que puedan


representar una amenaza para el adecuado cumplimiento de la misión institucional. De igual forma
se deberá llevar una adecuada gestión de los eventos de seguridad a través del registro, protocolo
y documentación del manejo de los incidentes presentados para una mejora efectiva de su modelo
de seguridad.
POLÍTICA DE RESPONSABILIDAD

Todas las estaciones de trabajo, dispositivos móviles y demás recursos tecnológicos, serán
asignadas a un responsable, por lo cual es su compromiso hacer uso adecuado y eficiente de dichos
recursos, procurando su buen funcionamiento y preservación.

POLÍTICA DE ACCESO Y PRIVILEGIOS

Garantizar que todo empleado, proveedor e invitado, que tenga necesidad de acceder a las redes
empresariales, realicen la actividad siguiendo una serie de lineamientos de seguridad que incluyen
la autenticación y privilegios que contribuyen a preservar la confidencialidad, integridad y
disponibilidad de la información de la empresa.
POLÍTICA DE ORGANIZACIÓN Y CLASIFICACIÓN DE LA INFORMACIÓN

Se debe garantizar que la información reciba una clasificación adecuada, para con esto,
proporcionar un nivel de protección óptimo a la misma. La clasificación de la información tendrá
las siguientes categorías: pública, privada y confidencial. De igual forma la información debe estar
bien organizada para el tratamiento de la misma por parte de cualquier usuario.

POLÍTICA DE CONFIDENCIALIDAD

Garantizar que toda información, etiquetada como confidencial o secreta, sea almacenada, de
manera segura, garantizando con esto la preservación de la confidencialidad e integridad de la
misma. No se debe compartir esta en ninguna circunstancia. En el caso de que la información sea
física debe estar en caja fuerte y en caso de que este magnética debe estar cifrada
criptográficamente.

POLITICA DE SEGURIDAD FÍSICA

Todos los sistemas de comunicaciones y centro de datos estarán debidamente protegidos con la
infraestructura apropiada de manera que el usuario no tenga acceso físico directo. El acceso de las
personas a las instalaciones físicas de telecomunicaciones y centro de datos es restringido, sólo
podrán hacerlo con la autorización del encargo de seguridad previa verificación de la necesidad
real de acceso a éstos lugares.

POLÍTICA DE DOCUMENTACION

En conjunto con la política de continuidad del negocio y de las normativas de gobernabilidad


de T.I., la empresa contará con la responsabilidad de documentar los procesos y procedimientos
que considere necesarios a través de manuales e instructivos.

POLÍTICA DE RESPALDO

Garantizar que la información generada, procesada y custodiada por la empresa, se encuentre


respaldada, mediante copias de seguridad, que preservarán la disponibilidad de los datos
institucionales que, en adición, serán sometidos a pruebas de restauración que verificarán el grado
de integridad de los mismos.

POLÍTICA DE AUDITORÍA

Para fines de seguridad, verificación, cumplimiento y mantenimiento de las presentes políticas


de seguridad de la información, el departamento de sistemas informáticos implementará los
mecanismos de controles necesarios y pertinentes para auditar y monitorear sin previo aviso en
cualquier momento equipos, sistemas, aplicaciones y tráfico de red para verificar el estado, uso y
funcionamiento de estos.
POLITICAS DE USO APROPIADO

SISTEMA OPERATIVO:

 Los recursos de computación se deben usar exclusivamente para propósitos relacionados


con la actividad desempeñada en la empresa.
 No se deben almacenar documentos o archivos de tipo personal.
 Sólo el personal autorizado puede llevar a cabo cualquier tipo de mantenimiento tanto del
hardware como del software y de la configuración de acceso a la red.
 El usuario debe reportar cualquier actividad o funcionamiento sospechoso, tipo de daño del
equipo (físico o lógico) o cualquier des configuración al departamento de sistemas
informáticos.
 No está permitido modificar la configuración de los computadores.
 No se permite cambiar nombres de usuarios, cuentas o contraseñas asignadas.
 Todos los archivos y documentos deberán ser almacenados en la unidad D, mientras los
programas estarán en la unidad C.
 Cada computador debe tener una tarea programada que se ejecuta diariamente para hacer
una copia de respaldo de la información. En caso de no funcionar ésta el usuario deberá
notificar al área de soporte técnico e igualmente deberá ejecutarla manualmente, de no ser
así el usuario será el responsable por pérdida o daño de la información.
 Para el reporte de incidencias se debe manejar el adecuado conducto regular.
 El usuario debe solicitar la asignación de clave personal para la cuenta del sistema
operativo.
 Bloquea la sesión de tu equipo cuando abandones tu puesto.

HARDWARE:

 No se deben sacar ganchos de las hojas encima del teclado.


 Mantener limpio el teclado de residuos o polvo.
 No se deben poner calcomanías o cualquier tipo de adornos en los equipos que puedan
causar cualquier tipo de daño a éste.
 Solo se debe tener los puertos usb abiertos en los equipos que dispongan las directivas de
la empresa, previa autorización. En caso de tenerlos habilitados no se debe transportar
información sensible en los dispositivos extraíbles. Si se debe trasportar por alguna razón,
se deberá cifrar la información.
 Siempre se debe analizar con el antivirus toda unidad de almacenamiento de información
que vaya a ser ingresada al computador ya sea CD, DVD o memoria USB.
 Siempre se debe apagar el computador y el monitor en horas de almuerzo para evitar daños
producidos por el voltaje o algún tipo de descarga eléctrica. De igual forma se debe apagar
por motivos de ahorro de energía y motivos ambientales.
 Al terminar la jornada laboral, los equipos de cómputo e impresoras, deben ser
desconectados de la toma corriente para evitar daños.
 No conectar dispositivos (cámaras y computadores) sin su respectivo dispositivo de
protección eléctrica.
 Los monitores no deben ser tocados con los dedos o lapiceros para evitar rayones y
desgaste.
 Los monitores deben ser limpiados solo por el personal autorizado con los elementos
adecuados.
 Está prohibido sacar dispositivos o computadores sin la previa autorización del
departamento de sistemas.
 Se prohíbe llevar a la oficina equipos o dispositivos personales (Tablet, portátiles,
memorias usb, entre otros) sin previa autorización.
 Custodiar celosamente el dispositivo con la información confidencial de la empresa so pena
de sanciones legales.
 El usuario deberá solicitar 1 vez al año mantenimiento físico de su equipo de cómputo.
 Los router y módems no deben ser apagados en ningún momento.
 No deben ubicarse objetos cerca a los módems y router que obstruyan la señal inalámbrica
que transmiten estos.
 Guardarlas cajas, los documentos, cds, cables y manuales con los que viene el computador.
 Se tiene estimado la vida útil de los activos fijos, si se detecta mal uso de estos, el usuario
deberá asumir el costo o reponerlo.

SOFTWARE:

 No se deben borrar programas propios o ajenos al sistema operativo sin previa aprobación
del departamento de sistemas informáticos.
 No instalar ningún tipo de programa que requiera licencia (software propietario) ya que
posee derechos de autor protegidos por la ley. Su uso sin la compra o adquisición del
producto es ilegal y conlleva consecuencias legales.
 No instalar ningún programa de uso libre sin previa autorización del departamento de
sistemas informáticos. En todos los casos, los usuarios deben consultar al coordinador la
instalación de cualquier tipo de programa de aplicación (software).
 No ejecutar programas o aplicaciones que no estén permitidos por el departamento de
sistemas.
 No instalar ningún tipo de juego o aplicativo de ocio. Esto aplica también para juegos en
línea o en Red.
 En el momento de solicitar soporte técnico remoto el usuario deberá realizar un
acompañamiento durante todo el proceso al auxiliar de sistemas.

CORREO ELECTRÓNICO:

 Mantener el correo corporativo abierto en todo momento, evitando saturación de correos y


mejorando así los tiempos de respuesta.
 Se recomienda que el asunto contenga palabras claves o específicas que faciliten la
búsqueda de información posterior.
 Hacer uso adecuado de las bandejas locales del gestor de correo, evitando congestionar la
bandeja de entrada, es decir pasar los mensajes de la bandeja de entrada a las carpetas
locales.
 No abrir correos de dudosa procedencia o que siendo de algún remitente conocido sea de
contenido sospechoso.
 No hacer uso del correo electrónico corporativo para enviar o recibir correo personal.

INTERNET:

 No está permitido acceder a Internet con fines diferentes a los propios de las actividades
laborales.
 No hacer uso de programas o páginas de redes sociales como por ejemplo Facebook,
Twiter, YouTube, entre otras.
 No hacer uso de programas de descarga como por ejemplo ares, atube catcher, emule, entre
otros.
 No descargar software o contenidos personales sin autorización.
 En caso de que se necesiten habilitar paginas diferentes a las que se tienen permitidas por
la empresa, se deberá argumentar su uso mediante correo electrónico al área de soporte
técnico.

2. Documento de implementación y Configuración de los sistemas operativos de red y


cliente con base en la estrategia de seguridad de la organización.

Dentro del desarrollo de nuestro proyecto se ha determinado que una de las mejores opciones
para mejorar el nivel de seguridad de la red es fortalecer o endurecer los sistemas operativos por
medio de configuraciones que permitan mejorar su nivel de seguridad y usabilidad implementado
técnicamente algunas restricciones; las cuales podemos ver reflejadas en la siguiente tabla.

Tabla 1: Asignación de directivas de grupo


Configuraci
Nombre de Ruta de ón de
Política Sección Directiva Directiva directiva
sistema
operativo
Configuración de
Windows-
Forzar el Configuraci Configuración de
historial de ón del seguridad-
contraseñas Equipo Directivas de 0 Valor: 10
cuenta - Directiva
de contraseñas
Configuración de
Windows-
Configuración de
seguridad-
Vigencia Configuraci Directivas de Periodo de tiempo que permite
máxima de la ón del cuenta-Directiva utilizar una contraseña antes
contraseña Equipo de contraseñas de solicitar cambio. Valor: 30
Configuración de
Windows-
Configuración de
seguridad-
Longitud Configuraci Directivas de
mínima de ón del cuenta-Directiva Determina el número mínimo
contraseñas Equipo de contraseñas de caracteres. Valor: 8
Deben de cumplir los
siguientes requisitos:
-No debe contener parte o todo
Configuración de el nombre de la cuenta de
Windows- usuario
Requerimient Configuración de .Estar compuesta por
os de seguridad- caracteres de las siguientes
complejidad Configuraci Directivas de categorías: Letras mayúsculas-
de ón del cuenta-Directiva minúsculas-dígitos en base 10 Valor
contraseñas Equipo de contraseñas y caracteres no alfanuméricos :Habilitado
Configuración de
Windows- Número de minutos que
Duración de Configuraci Configuración de permanece bloqueada una
bloqueo de ón del seguridad- cuenta antes de desbloquearse
cuenta Equipo Directivas de automáticamente Valor: 5
cuenta-Directiva
de bloqueo de
cuenta
Configuración de
Windows-
Configuración de
seguridad-
Directivas de
Umbral de Configuraci cuenta-Directiva Determina el número de
bloqueos de ón del de bloqueo de inicios de sesión erróneos
la cuenta Equipo cuenta ingresados en una cuenta Valor: 5
Configuración de
Windows-
Configuración de
seguridad-
Restablecer Directivas de Determina el número de
la cuenta de Configuraci cuenta-Directiva minutos que deben transcurrir
bloqueo ón del de bloqueo de para reiniciar el contador de
después de Equipo cuenta inicios erróneos Valor 3
Configuración de
Windows- Valor:
Auditar Configuración de Auditar
sucesos de seguridad- sucesos de
inicios de Configuraci Directivas Determinar si hay que auditar inicio de
sesión de ón del locales-Directiva cada instancia de inicio o sesión
cuenta Equipo auditoría cierre de sesión erróneos
Configuración de
Windows-
Auditar la Configuraci Configuración de Determina si hay que auditar Valor:
administració ón del seguridad- cada suceso de la ad Correcto /
n de cuentas Equipo Directivas ministración de cuentas Erróneo
locales-Directiva
auditoría
Configuración de
Windows-
Configuración de
Auditar seguridad- Determina si hay que auditar
sucesos de Configuraci Directivas cada instancia de inicio, cierre
inicios de ón del locales-Directiva de sesión o establecimiento de Valor:
sesión Equipo auditoría una conexión de red Erróneo
Configuración de
Windows-
Configuración de
seguridad-
Auditar Configuraci Directivas Determinar si se debe auditar
acceso a ón del locales-Directiva el acceso a un objeto (archivo Valor:
objetos Equipo auditoría – carpeta – impresora, etc.) Erróneo
Configuración de
Windows-
Configuración de
seguridad- Determinar si se deben auditar
Auditar el Configuraci Directivas los cambios en las directivas Valor:
cambio de ón del locales-Directiva de asignación de derechos de Correcto
directivas Equipo auditoría usuario. /erróneo
Configuración de
Windows-
Configuración de Determinar si se debe auditar
seguridad- cuando un usuario a reiniciado
Auditar Configuraci Directivas o apagado el equipo , o si se
sucesos del ón del locales-Directiva ha producido un suceso que Valor:
sistema Equipo auditoría afecte la seguridad del sistema Erróneo
Configuración de
Texto del Windows-
mensaje para Configuración de
los usuarios seguridad-
que intentan Configuraci Directivas
iniciar una ón del locales-Opciones Mensaje personalizado que se Valor: “
sesión. Equipo de seguridad muestra al iniciar sesión TEXTO”
Configuración de
Windows-
Configuración de
seguridad-
Registro de
Tamaño sucesos-
máximo del Configuraci Configuración de
registro de ón del registro de Indica el tamaño de registro de
aplicaciones Equipo sucesos sucesos de aplicaciones. Valor : 2 Mb
Configuración de
Windows-
Configuración de
seguridad-
Registro de
Tamaño sucesos-
máximo del Configuraci Configuración de
registro de ón del registro de Indica el tamaño de registro de
seguridad Equipo sucesos sucesos de seguridad. Valor : 2 Mb
Configuración de
Windows-
Tamaño Configuración de
máximo del Configuraci seguridad-
registro de ón del Registro de Indica el tamaño de registro de
sistema Equipo sucesos- sucesos de sistema. Valor : 2 Mb
Configuración de
registro de
sucesos
Configuración de
Windows-
Configuración de
seguridad-
Registro de
sucesos-
Conservar el Configuraci Configuración de Determina el número de días
registro de ón del registro de que se guardaran los sucesos Valor: 30
aplicaciones Equipo sucesos en el registro de aplicaciones días
Configuración de
Windows-
Configuración de
seguridad-
Registro de
sucesos-
Conservar el Configuraci Configuración de Determina el número de días
registro de ón del registro de que se guardaran los sucesos Valor: 30
seguridad Equipo sucesos en el registro de seguridad días
Configuración de
Windows-
Configuración de
seguridad-
Registro de
sucesos-
Conservar el Configuraci Configuración de Determina el número de días
registro de ón del registro de que se guardaran los sucesos Valor: 30
sistema Equipo sucesos en el registro de sistema días
Configuración de
Windows-
Configuración de
seguridad-
Registro de Valor:
Método de sucesos- Sobrescribir
retención del Configuraci Configuración de sucesos solo
registro de ón del registro de Determina el método de ajuste cuando sea
aplicación Equipo sucesos de registro de aplicaciones necesario
Configuración de
Windows-
Configuración de
seguridad-
Registro de Valor:
Método de sucesos- Sobrescribir
retención del Configuraci Configuración de sucesos solo
registro de ón del registro de Determina el método de ajuste cuando sea
seguridad Equipo sucesos de registro de seguridad seguridad
Configuración de
Windows-
Configuración de
seguridad-
Registro de Valor:
Método de sucesos- Sobrescribir
retención del Configuraci Configuración de sucesos solo
registro de ón del registro de Determina el método de ajuste cuando sea
sistema Equipo sucesos de registro de sistema sistema
Planillas 1. Permitir que los usuarios se
Configuraci Administrativas - conecten de forma remota
Escritorio ón del Componentes de mediante Servicios de
Remoto Equipo Windows - Escritorio remoto 1. Habilitado
Servicios de
Escritorio remoto
- Host de sesión
de Escritorio
Remoto -
Conexiones
Planillas
Configuraci Administrativas -
ón del Escritorio - Active
Papel tapiz Usuario Desktop 1. Tapiz del escritorio 1. Habilitado

Internet
Explorer
Plantilla
administrativa-
Deshabilitar Configuraci Componentes de Quita la ficha general de la Valor :
la página ón de Windows-Internet interfaz de opciones de Deshabilitad
principal usuario Explorer internet o
Plantilla
administrativa-
Deshabilitar Configuraci Componentes de Quita la ficha seguridad de la Valor :
la página ón de Windows-Internet interfaz de opciones de Deshabilitad
seguridad usuario Explorer internet o
Plantilla
administrativa-
Deshabilitar Configuraci Componentes de Quita la ficha contenido de la Valor :
la página ón de Windows-Internet interfaz de opciones de Deshabilitad
contenido usuario Explorer internet o
Deshabilitar Configuraci Plantilla Quita la ficha conexiones de Valor :
la página ón de administrativa- la interfaz de opciones de Deshabilitad
conexiones usuario Componentes de internet o
Windows-Internet
Explorer
Plantilla
administrativa-
Deshabilitar Configuraci Componentes de Quita la ficha programas de la Valor :
la página ón de Windows-Internet interfaz de opciones de Deshabilitad
programas usuario Explorer internet o
Plantilla
administrativa-
Deshabilitar Configuraci Componentes de Quita la ficha privacidad de la
la página ón de Windows-Internet interfaz de opciones de Valor :
privacidad usuario Explorer internet Habilitado
Plantilla
Deshabilitar administrativa-
la página Configuraci Componentes de Quita la ficha opciones
opciones ón de Windows-Internet avanzadas de la interfaz de Valor :
avanzadas usuario Explorer opciones de internet Habilitado
Impedir Plantilla
instalación administrativa-
desde Componentes de
cualquier Configuraci Windows- Impide que los usuarios
medio ón del Instalador de instalen programas desde Valor :
extraíble Equipo Windows medios extraíbles Habilitado
Impedir
Acceso al Configuraci Planillas
Panel de ón del Administrativas - 1. Prohibir el acceso al Panel
Control Equipo Panel de control de control 1. Habilitado
Eliminar Configuraci Plantilla Valor :
función ón de administrativa- Quita la ficha agregar o quitar Deshabilitad
agregar o usuario Panel de control- programas o
quitar Agregar o quitar
programas programas
Impedir el
acceso al Configuraci Plantilla Valor :
símbolo del ón de administrativa- Deshabilitad
sistema usuario Sistema Impide el acceso al cmd o
Impedir el Configuraci Plantilla Deshabilita las herramientas Valor :
acceso al ón de administrativa- de edición de registro de Deshabilitad
Regedit usuario Sistema Windows o
Plantilla
administrativa -
Componentes de
Windows-
Configuraci Reproductor de
Ocultar ficha ón de Windows Media- Valor :
red usuario Redes Deshabilita la dicha red Habilitado

Controlador
de dominio
1. Aplicar 1. Habilitado
Configuraci
restricciones de 2. 5 Minutos
ón de
inicio de sesión de 3. --
Windows-
usuario 4. 7 días
Configuraci
2. Tolerancia 5. 600 minutos
ón de
Configuració máxima para la controlador
seguridad-
n del Equipo sincronización de de dominio
Directivas
los relojes de los
de cuenta-
equipos
Directiva de
3. Vigencia
bloqueo de
máxima de
cuenta
renovación de
vales de usuario
4. Vigencia
máxima del vale
de servicio
5. Vigencia
máxima del vale
de usuario
Fuente: Elaboración propia

APLICAR DIRECTIVAS DE GRUPO LOCAL

Para aplicar Restricciones en el equipo se deberá cargar el gestor de restricciones de Windows


llamado gpedit.msc, dando la combinación de teclas Windows + R aparecerá la opción para llamar
la opción.

Imagen 4: Ejecución del comando gpedit.msc

Fuente: Elaboración propia

Imagen 5: Ventana gpedit


Fuente: Elaboración propia

Luego de acceder al gpedit se habilitaron varias directivas de grupo para mejorar la seguridad de
los sistemas operativos, dentro de cuales se destacan las siguientes:

Impedir acceso a las unidades desde Mi PC Ingresamos a la siguiente ruta en el gestor de directivas
- Configuración de Usuario / Plantillas Administrativas / Componentes de Windows/Explorador
de Windows / Impedir acceso a las unidades desde Mi PC
Imagen 6: Impedir acceso a unidades

Fuente: Elaboración propia

En la opción “Elegir una de las siguientes combinaciones” Se seleccionan las unidades a las que
se impedirá el acceso, dando en el botón aceptar para finalizar.

Ocultar estas unidades especificadas en Mi PC Configuración de Usuario / Plantillas


Administrativas / Componentes de Windows/Explorador de Windows / Ocultar estas unidades
especificadas en Mi PC
Imagen 7: Ocultar unidades específicas

Fuente: Elaboración propia

Oculta el elemento Administrar del menú contextual del Explorador de Windows Configuración
de Usuario / Plantillas Administrativas / Componentes de Windows/Explorador de Windows /
Oculta el elemento Administrar del menú contextual del Explorador de Windows.

Imagen 8: Ocultar admón. menú contextual

Fuente: Elaboración propia


Ocultar y deshabilitar todos los elementos del escritorio Configuración de Usuario / Plantillas
Administrativas / Escritorio / Ocultar y deshabilitar todos los elementos del escritorio.

Imagen 9: Ocultar elementos en el escritorio

Fuente: Elaboración propia

Prohibir el acceso al Panel de control Configuración de Usuario / Plantillas Administrativas / Panel


de Control / Prohibir el acceso al Panel de control.
Imagen 10: Impedir el acceso al panel de control

Fuente: Elaboración propia

Igualmente como insumo general utilizaremos la herramienta de gestión de seguridad Microsoft


Security Compliance Manager
Imagen 11: Microsoft Security Compliance Manager

Fuente: Elaboración propia


3. Documentación e implementación de firewalls a nivel de hardware y software para la
red de datos.

A continuación se detallan las características del software que será utilizado como firewall
a nivel de software

COMPONENTES

Safe Money Protege el acceso del usuario a sitios web de bancos y sistemas de pago
asegurándose de que se está realizando en un entorno seguro. Este activara una ventana con
contorno verde al momento de realizar alguna transacción. Se deshabilito en todos los equipos
ya que no todos necesitan realizar pagos.

Consola de administración La consola de administración es un servicio que posee Kaspersky


en él se pueden observar todos los equipos de la red y realizar opciones como apagar el firewall
o el filtro WEB. Se enlazaron algunos dispositivos a la consola, varios presentaron problemas
debido al asesor de contenidos.

Administración de contraseñas Es una aplicación extra que se puede descargar de manera


gratuita, la cual guarda las contraseñas de todos los programas, páginas y servicios del equipo.
No se implementó ya que se está pensando en implementar una herramienta similar de un
tercero.

Cifrado de Datos Crea un almacén de datos que queda protegido mediante contraseña, en el
cual se pueden agregar los documentos y carpetas con información sensible, los documentos se
protegen mediante cifrado AES 256 y 56 bits.

Copia de seguridad y restauración Crea una copia de seguridad de los archivos seleccionados
para protegerlos en caso de daño o robo del equipo, se pueden almacenar tanto en un disco
extraíble como en la nube. No se implementó su uso debido a que ya se tiene un sistema de
copias de seguridad.

Administración de políticas web (control parental) Hace las veces de controlador de


contenido web en cada computador, controlando acceso a internet, a paginas seguras, redes
sociales, descargas, etc. Por ahora se puede implementar, pero no se ha hecho debido a que se
tiene ya un sistema de proxy en el firewall perimetral.
Actualización de software Ayuda a actualizar las aplicaciones del equipo para evitar
infecciones, avisa que aplicaciones están pendientes de actualización. Se desactivo debido a
que el administrador debe de ser quien realice las actualizaciones.

Limpiador de software Se detectan programas en el equipo que cuenten con una instalación o
eliminación no estándar, que apenas se utilicen o que se categoricen como software de
publicidad. Esta herramienta elimina estos programas. Se puede ejecutar el limpiador de
software en cualquier momento.

Protección de privacidad Protege contra el uso no autorizado de la cámara web y de la


recopilación de datos personales en páginas web. Esta activado en todos los equipos.

Protección por nube Se conecta el servidor en línea de Kaspersky para examinar las
vulnerabilidades y riesgos que se registran en tiempo real. Se deshabilitó para evitar el consumo
incrementado del ancho de banda.

Teclado en pantalla Reemplaza el teclado físico del equipo por uno que se puede acceder por
medio del mouse, herramienta útil para evitar keyloggers, se puede usar cada que el usuario lo
requiera.

Análisis de vulnerabilidades Examina el equipo en busca de vulnerabilidades para de esta


manera evitar amenazas y ataques a la red y al equipo.

Configuración del navegador Realiza un análisis de Internet Explorer y recomienda


correcciones en la configuración de este.

Limpiador de datos personales Realiza un análisis de los datos personales registrados en los
navegadores, la cache y las cookies y las elimina si así lo desea el usuario.

Triturador de archivos Elimina archivos de forma segura en bajo nivel para evitar que sean
recuperados sin autorización, está disponible para cuando el usuario lo requiera.

Limpiador de datos sin usar Elimina los datos no usados como por ejemplo archivos temporales
o registros innecesarios. Se puede usar según lo requiera el usuario.
Solución de problemas de Windows Busca parámetros dañados e irregulares causados al
sistema operativo por la actividad de software malicioso. Se puede ejecutar según lo requiera
el usuario.

File Antivirus Analiza todos los archivos abiertos, guardados o en ejecución en busca de virus
y malware. Esta activado y en operación

Web antivirus Analiza el tráfico web entrante y evita la ejecución de scripts peligrosos en el
equipo, además de comprobar si los sitios tienen software malicioso o herramientas de phishing.
Esta activado y en operación.

Control de aplicaciones Supervisa la actividad de todas las aplicaciones instaladas en el sistema


operativo. Se pueden administrar las aplicaciones para permitir o bloquear su uso por medio de
sistema operativo. Está disponible para su uso según lo requiera el administrador.

Firewall Filtra toda la actividad de red para garantizar la seguridad en las redes locales e
internet, esta herramienta toma el poder del firewall de Windows, permitiendo crear y
administrar reglas según lo requiera el administrador. Existen dos maneras de administrar el
firewall, por reglas de paquetes, en el cual se crean y administran reglas para permitir o denegar
el tráfico en la red a través de los puertos especificados en la regla. Por reglas de aplicaciones,
que examina el tráfico que realiza una explicación específica y la permite o la deniega según lo
requiera el administrador. Esta es una herramienta que complementa la tarea ya realizada por
el firewall perimetral instalado en la empresa.

Navegación privada Protege contra la recopilación de información sobre la actividad en sitios


web. Evita que páginas como agencias publicitarias o balizas web, así como de redes sociales.
Actualmente se encuentra activado en los dispositivos, pero solo a manera de conteo no de
bloqueo.

Protección de la cámara web Evita el espionaje a través de la cámara web. Esta activado en
todos los equipos a modo de notificación cuando una aplicación permitida solicite el uso de
esta.

Anti-banner Bloquea banners en los sitios web y aplicaciones. Este se encuentra deshabilitado
para evitar que entre en conflicto con el servidor proxy del firewall perimetral.
Bloqueador de ataques de red Protege al equipo frente a ataques y actividad de red peligrosos.
Permite bloquear la dirección del atacante durante el tiempo que se especifique. Está
configurado en los equipos a 60 minutos de bloqueo.

Vigía proactiva Supervisa y deshace las acciones de software malicioso. Realiza las acciones
necesarias para responder ante las acciones del software malicioso. Esta activo actualmente en
todos los equipos y en su configuración de acciones estándar.

Antivirus para chat Analiza los mensajes de mensajería instantánea entrantes y salientes en
busca de vínculos maliciosos fraudulentos. Activado en todos los computadores.

Antivirus de correo Analiza los mensajes entrantes y salientes en busca de objetos maliciosos.
Esta activado en todos los equipos para analizar correos entrantes.

Anti-spam Filtra el correo electrónico no deseado examinando si contiene elementos


fraudulentos, direcciones maliciosas, si esto se comprueba, agrega una etiqueta al asunto del
correo, para que el usuario tenga cuidado al verificar este correo. Esta desactivado en estos
momentos, a la espera de la autorización para su actividad.

Administrador de aplicaciones Ayuda a gestionar las aplicaciones instaladas en el equipo y las


instalaciones que se realizaran en el equipo, también revisa si alguna aplicación va a realizar
cambios en el sistema operativo, en la red o en el navegador. Activado en todos los equipos.

Aquí se llega a la conclusión que se desea adquirir el software Kaspersky. Entre las
funcionalidades que ofrece el programa se encuentran:
Tabla 2: Herramientas de Kaspersky firewall

Fuente: Elaboración propia

4. Configuración de los equipos activos de la red teniendo en cuenta buenas prácticas de


seguridad
Figura 12: Topologia de red

Fuente: Elaboración propia

MARCACION DE EQUIPOS

HOSTNAME
Todos los equipos deberán tener el patrón de marcación COLE_CIUDAD(3
LETRAS)_PISOXX, para los SWITCH se debe anteponer el SW_COLE_ CIUDAD(3
LETRAS)_PISOXX

Ejemplo para la sede de la Oficina Principal de la ciudad de Manizales

Router>enable
Router#configure terminal
Router(config)#hostname COLE_MZL_PISO01
COLE_MZL_PISO01(config)#

Switch>enable
Switch#configure terminal
Switch(config)#hostname SW_COLE_MZL_PISO01
SW_COLE_MZL_PISO01 (config)#

CONFIGURACION DE CREDECIALES DE INGRESO

COLE_MZL_PISO01#
COLE_MZL_PISO01#configure terminal
COLE_MZL_PISO01(config)#username administrador password c0l3c4f3
COLE_MZL_PISO01(config)#enable secret c4f3c0l3
COLE_MZL_PISO01(config)#service password-encryption
COLE_MZL_PISO01(config)#exit
COLE_MZL_PISO01#write
COLE_MZL_PISO01#

CONFIGURACION DE VLANS EN CADA SWITCH

Definir las VLAN´s implementadas

SW_COLE_MZL_PISO01 (config)#!
SW_COLE_MZL_PISO01 (config)#interface Vlan30
SW_COLE_MZL_PISO01 (config)# description --LAN CABLEADA—
SW_COLE_MZL_PISO01 (config)# no ip address
SW_COLE_MZL_PISO01 (config)#!
SW_COLE_MZL_PISO01 (config)#interface Vlan40
SW_COLE_MZL_PISO01 (config)# description --LAN INALAMBRICA—
SW_COLE_MZL_PISO01 (config)# no ip address
!
Asignar los puertos a cada VLAN

SW_COLE_MZL_PISO01 (config)#!
SW_COLE_MZL_PISO01 (config)#interface FastEthernet0/1
SW_COLE_MZL_PISO01 (config)# switchport access vlan 30
SW_COLE_MZL_PISO01 (config)#!
SW_COLE_MZL_PISO01 (config)#interface FastEthernet0/2
SW_COLE_MZL_PISO01 (config)# switchport access vlan 30
SW_COLE_MZL_PISO01 (config)#!
SW_COLE_MZL_PISO01 (config)#interface FastEthernet0/3
SW_COLE_MZL_PISO01 (config)# switchport access vlan 40
SW_COLE_MZL_PISO01 (config)#!
SW_COLE_MZL_PISO01 (config)#interface FastEthernet0/4
SW_COLE_MZL_PISO01 (config)# switchport access vlan 40
SW_COLE_MZL_PISO01 (config)#!

Implementación de Subredes

Hemos diseñado una red basadas en direccionamiento a través de subredes que nos permitirán
la interconexión entre las diferentes áreas y sedes, para ello se definió la siguiente segmentación
pensada en la actualidad y futuro crecimiento.

Figura 13: Esquema de direccionamiento IP


Manizales
Primera IP Ultima IP
Estaciones de Cantidad Total
Piso Servidores Total por Piso Vlans Direccion de Red Mascara Broadcast Valida para Valida para
trabajo Equipos
host host
1 45 2 47
VLAN 30 171 192.168.3.0 255.255.255.0 192.168.3.255 192.168.3.1 192.168.3.254
2 58 2 60
3 35 2 37
VLAN 40 200 Wireless 192.168.4.0 255.255.255.0 192.168.4.255 192.168.4.1 192.168.4.254
4 25 2 27

Armenia
Primera IP Ultima IP
Estaciones de Cantidad Total
Piso Servidores Total por Piso Vlans Direccion de Red Mascara Broadcast Valida para Valida para
Trabajo Equipos
host host
1 80 4 84 VLAN 10 84 192.168.1.0 255.255.255.128 192.168.1.127 192.168.1.1 192.168.1.126
2 45 1 46
3 50 3 53
VLAN 20 205 192.168.2.0 255.255.255.0 192.168.2.255 192.168.2.1 192.168.2.254
4 34 2 36
5 60 10 70

Pereira
Primera IP Ultima IP
Estaciones de Cantidad Total
Piso Servidores Total por Piso Vlans Direccion de Red Mascara Broadcast Valida para Valida para
trabajo Equipos
host host
1 100 5 105
2 60 10 70 VLAN 50 230 192.168.5.0 255.255.255.0 192.168.5.255 192.168.5.1 192.168.5.254
3 50 5 55
Cartago
Primera IP Ultima IP
Estaciones de Cantidad Total
Piso Servidores Total por Piso Vlans Direccion de Red Mascara Broadcast Valida para Valida para
trabajo Equipos
host host
1 80 1 81
2 80 2 82
3 80 3 83 VLAN 60 415 192.168.6.0 255.255.254.0 192.168.7.255 192.168.6.1 192.168.7.254
Futuro 80 4 84
Futuro 80 5 85

WAN
Primera IP Ultima IP
WAN Sede Ip´s Validas Direccion de
Sede Origen Mascara Broadcast Valida para Valida para
No. Destino Necesarias Red
host host
1 Armenia Manizales 2 10.10.10.0 255.255.255.252 10.10.10.3 10.10.10.1 10.10.10.2
2 Manizales Cartago 2 10.10.10.4 255.255.255.252 10.10.10.7 10.10.10.5 10.10.10.6
3 Cartago Pereira 2 10.10.10.8 255.255.255.252 10.10.10.11 10.10.10.9 10.10.10.10
4 Pereira Armenia 2 10.10.10.12 255.255.255.252 10.10.10.15 10.10.10.13 10.10.10.14

Fuente: Elaboración propia

CONFIGURACION GENERAL DE EQUIPOS


Configuracion de Router Sede Manizales

COLE_MZL_PISO01#show startup-config
Using 6227 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname COLE_MZL_PISO01
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
no ip cef
no ipv6 cef
!
username administrador privilege 15 password 7 08221C425A1A511141
username cisco password 7 0822455D0A16
!
license udi pid CISCO2911/K9 sn FTX1524V1T3
!
spanning-tree mode pvst
!
interface GigabitEthernet0/0
ip address 10.10.10.2 255.255.255.252
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 10.10.10.5 255.255.255.252
duplex auto
speed auto
!
interface GigabitEthernet0/2
no ip address
duplex auto
speed auto
!
interface GigabitEthernet0/2.30
encapsulation dot1Q 30
ip address 192.168.3.1 255.255.255.0
!
interface GigabitEthernet0/2.40
encapsulation dot1Q 40
ip address 192.168.4.1 255.255.255.0
!
interface Vlan1
no ip address
shutdown
!
router ospf 1
log-adjacency-changes
network 10.10.10.0 0.0.0.3 area 1
network 10.10.10.4 0.0.0.3 area 1
network 192.168.3.0 0.0.0.255 area 1
network 192.168.4.0 0.0.0.255 area 1
!
ip classless
!
ip flow-export version 9
!
no cdp run
Configuración Switch Sede Manizales
SW_COLE_MZL_PISO01#show startup-config
Using 6908 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname SW_COLE_MZL_PISO01
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
username administrador privilege 1 password 7 08221C425A1A511141
username cisco privilege 1 password 7 0822455D0A16
!
spanning-tree mode pvst
spanning-tree extend system-id
!
interface FastEthernet0/1
switchport access vlan 30
!
interface FastEthernet0/2
switchport access vlan 30
!
interface FastEthernet0/3
switchport access vlan 30
!
interface FastEthernet0/4
switchport access vlan 30
!
interface FastEthernet0/5
switchport access vlan 30
!
interface FastEthernet0/6
switchport access vlan 30
!
interface FastEthernet0/7
switchport access vlan 30
!
interface FastEthernet0/8
switchport access vlan 30
!
interface FastEthernet0/9
switchport access vlan 30
!
interface FastEthernet0/10
switchport access vlan 30
!
interface FastEthernet0/11
switchport access vlan 30
!
interface FastEthernet0/12
switchport access vlan 30
!
interface FastEthernet0/13
switchport access vlan 30
!
interface FastEthernet0/14
switchport access vlan 30
!
interface FastEthernet0/15
switchport access vlan 30
!
interface FastEthernet0/16
switchport access vlan 30
!
interface FastEthernet0/17
switchport access vlan 30
!
interface FastEthernet0/18
switchport access vlan 30
!
interface FastEthernet0/19
switchport access vlan 30
!
interface FastEthernet0/20
switchport access vlan 30
!
interface FastEthernet0/21
switchport access vlan 30
!
interface FastEthernet0/22
switchport access vlan 30
!
interface FastEthernet0/23
switchport access vlan 40
!
interface FastEthernet0/24
switchport access vlan 40
!
interface GigabitEthernet0/1
switchport mode trunk
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
shutdown
!
interface Vlan30
description --LAN CABLEADA--
mac-address 00e0.f73b.c301
no ip address
!
interface Vlan40
description --LAN INALAMBRICA--
mac-address 00e0.f73b.c302
no ip address
!

line con 0
password 7 0822455D0A16
login
!
line vty 0 4
password 7 0822455D0A16
login
line vty 5 15
login
!
!
!
end

SW_COLE_MZL_PISO01#

Configuración e implementación de firewall ASAv9.4 con ASDMv7.5


Imagen 14: Esquema Firewall a nivel de hardware

Fuente: Elaboración propia

-Configuración Inicial ASAPRINCIPAL


Asa(Config)# Hostname Asaprincipal
Asaprincipal(Config)#Domain-Name Sena.Com
Asaprincipal(Config)#Enabled Password Sena12345
Asaprincipal(Config)#username cisco password cisco
Asaprincipal(Config)#Clock Set Hh:Mm:Ss Dia Mes Año

-Configuración inside
Asaprincipal(Config)#Interface Ethernet 0/1
Asaprincipal(Config-If)#Nameif inside
Asaprincipal(Config-If)#Ip Address 192.168.1.1 255.255.255.0
Asaprincipal(Config-If)# Security-level 100
Asaprincipal(Config-If)# Exit

-Configuración outside
Asaprincipal(Config)#Interface Ethernet 0/0
Asaprincipal(Config-If)#Nameif outside
Asaprincipal(Config-If)#Ip Address 209.165.200.226 255.255.255.248
Asaprincipal(Config-If)# Security-level 0
Asaprincipal(Config-If)# Exit

-Configuración DMZ
Asaprincipal(Config)#Interface Ethernet 0/2
Asaprincipal(Config-If)#Nameif dmz
Asaprincipal(Config-If)#Ip Address 192.168.2.1 255.255.255.0
Asaprincipal(Config-If)# Security-level 50
Asaprincipal(Config-If)# Exit

-Configuración management
Asaprincipal(Config)#Interface Ethernet 0/3
Asaprincipal(Config-If)#Nameif management
Asaprincipal(Config-If)#Ip Address 192.168.3.1 255.255.255.0
Asaprincipal(Config-If)# Security-level 90
Asaprincipal(Config-If)# Exit

-Habilitar conexión remota por SSH


Asaprincipal(Config)# aaa authentication ssh console local

-Generar llaves criptográficas SSH


Asaprincipal(Config)# crypto key generate rsa modulus 1024

-Permitir acceso SSH al dispositivo por la red 192.168.3.0/24 desde la interfaz “management”
Asaprincipal(Config)# ssh 192.168.3.0.255.255.255.0 management

-Permitir el acceso para el ASDM, se necesita transmitir el binario del ASDM al ASA a través de
un servidor tftp instalado en el PC de administración (management) y esperar hasta que el
procedimiento de transferencia termine
Asaprincipal(Config)# copy tftp flash
Address or name of remote host [ ]?192.168.3.2
Source filename [ ]? asdm-751-112.bin

-Habilitar el acceso del ASDM al ASA


Asaprincipal(Config)# asdm image flash:/asdm-751-112.bin

-Habilitar el servicio HTTP para que sólo tenga acceso en la interfaz management
Asaprincipal(Config)# http server enable
Asaprincipal(Config)# http 192.168.3.0 255.255.255.0 management

-Probar conexión al ASA por medio de SSH con Putty

Imagen 15: Conexión de ASA con putty

Fuente: Elaboración propia


-Acceder desde un navegador desde la subred “management” a la dirección https://192.168.3.1 y
ejecutar el ASDM y seguir los pasos correspondientes
-Ejecutar el Cisco ASDM-IDM Launcher

Imagen 16: GUI de administración del ASA

Fuente: Elaboración propia


-Configuración Enrutamiento, Nat Y Políticas De Inspección En El ASAPRINCIPAL, Ruta Por
Defecto Hacia Outside
Asaprincipal(Config)#Route Outside 0.0.0.0 0.0.0.0 209.165.200.225

-Configurar Un Objeto Tipo De Subnet Desde Inside Hacia Outside


Asaprincipal(Config)#Object Network Inside-Out
Asaprincipal(Config-Network-Object)#Subnet 192.168.1.0 255.255.255.0
Asaprincipal(Config-Network-Object)#Nat (Inside,Outside) Dynamic Interface

-Configurar Los Class-Map Y Los Pólices-Map


Asaprincipal(Config)# Class-Map Outside-Inside
Asaprincipal(Config-Cmap)#Match Default-Inspection-Trafic
Asaprincipal(Config-Cmap)#Exit
Asaprincipal(Config)#Policy-Map Outside-Inside
Asaprincipal(Config-Pmap)#Class Outside-Inside
Asaprincipal(Config-Pmap-C)#Inspect Icmp
Asaprincipal(Config-Pmap-C)#Exit
Asaprincipal(Config)#Service-Policy Outside-Inside Global

-Configurar La Zona Desmilitarizada Y Todos Sus Parámetros De Seguridad


Asaprincipal(Config)#Interface Vlan 3
Asaprincipal(Config-If)#No Forward Interface Vlan 1
Asaprincipal(Config-If)#Nameif Dmz
Asaprincipal(Config-If)#Ip Address 192.168.2.1 255.255.255.0
Asaprincipal(Config-If)#Security-Level 70
Asaprincipal(Config-If)# Exit
Asaprincipal(Config-)#Interface Ethernet 0/2
Asaprincipal(Config-If)#Switchport Access Vlan 3
Asaprincipal(Config)#Exit
Asaprincipal(Config)#Exit
Asaprincipal#Show Switch Vlan
Asaprincipal#Show Interface Ip Brief
Asaprincipal# Show Ip Address

-Crear Los Objetos Tipo Host Para Comunicar La Dmz Con El Inside
Asaprincipal(Config)#Object Network Dmz-Server
Asaprincipal(Config-Network-Object)#Host 192.168.2.3
Asaprincipal(Config-Network-Object)#Nat (Dmz,outside) Static 209.165.200.227

-Crear La Lista De Acceso Y El Grupo De Acceso Que Permita Comunicar Dmz Y Outside
Asaprincipal(Config)#Access-List Outside-Dmz Permit Icmp Any Host 192.168.2.3
Asaprincipal(Config)#Access-List Outside-Dmz Permit Tcp Any Host 192.168.2.3 Eq 80
Asaprincipal(Config)#Access-Group Outside-Dmz In Interface Outside

Imagen 17: Configuración de interfaces desde GUI - ASA


Fuente: Elaboración propia

5. Estrategia de seguridad en la red con base en Normas internacionales y políticas de la


organización.
IMPLEMENTACION DE CONTROLES

A continuación, se desarrollarán las implementaciones para el tratamiento de los riesgos


identificados a través de los controles elegidos en la etapa de análisis.

Los controles a implementar en el piloto de prueba se realizaron de acuerdo a los recursos


disponibles en el ambiente de pruebas y a los grupos de trabajo los cuales fueron asignados por
el instructor en este caso se asignaron los siguientes temas endurecimiento de equipos clientes,
firewall perimetral y endurecimiento de Windows server.

Hardening del host: Políticas gpedit

Amenaza identificada:

Como se identificó en la etapa de análisis de riesgo no se puede desconocer la importancia


de algunos equipos correspondientes a puestos de trabajo con tareas de misión crítica, los
cuales no cuentan con implementaciones que fortalezcan su seguridad a través de políticas del
sistema operativo.

Objetivo:

Fortalecer la seguridad del sistema operativo a través de aplicación de políticas gpedit,


minimizando funcionalidades innecesarias que puedan generar privilegios o accesos a
configuraciones que puedan generar riesgos.

Control implementado:

Se procedió a instalar en un ambiente de simulación un equipo cliente con sistema operativo


Windows 7 profesional y en este se aplicaron políticas a través de la herramienta gpedit.msc
Ventajas:
Disminuir acceso a herramientas que puedan ocasionar desconfiguración o acceso privilegiado
al sistema operativo.
Desventajas:
La implementación es host a host dejando de ser práctico y volviéndose dispendioso en redes
donde haya muchos equipos de cómputo.

Imagen 18: Implementación de políticas gpedit

Fuente: Elaboración propia

Hardening del host: Antivirus y Firewall


Amenaza identificada:
Los equipos cliente no cuentan con un software reconocido antimalware que los protejan de
ataques sofisticados, aunque si se tienen versiones de programas gratuitos que no cumplen
con todas las funcionalidades con las que si cuentan las soluciones de pago.
Objetivo:
Realizar la instalación y configuración del software antimalware que incluye las
funcionalidades de antivirus, firewall de host y otras funcionalidades importantes para el
endureciendo del sistema el sistema operativo cliente.
Control implementado:
Se procedió a instalar el software y a configurarlo según las necesidades del cliente en los
equipos previamente identificados como críticos.
Ventajas:
Disminución de riesgo a ser infectado por malware y a tener accesos no autorizados al equipo

Desventajas:
La implementación es host a host dejando de ser practico y volviéndose dispendioso en redes
donde haya muchos equipos de cómputo. La solución a esto es el manejo a través de la consola
de administración.

Imagen 19: Implementación software antimalware

Fuente: Elaboración propia

Firewall perimetral
Amenaza identificada: La red perimetral no cuenta con protección ante ataques y accesos no
autorizados.
Objetivo:
Implementar un firewall perimetral para evitar ataques y accesos no autorizados a la red LAN
y a la red DMZ.
Control implementado:
Endurecimiento de la red LAN y la red DMZ a través de la implementación de un firewall
perimetral de software open source pfSense el cual tiene adicionalmente otras funcionalidades
como por ejemplo IDS/IPS, servidor web proxy, entre otras.
Ventajas:
Disminución de riesgo a ser accedido sin autorización a través de puertos lógicos. Las
funcionalidades adicionales que trae el firewall en su implementación de IDS/IPS, servidor
proxy web.

Desventajas:
Sin llegar a ser una desventaja realmente se considera que la administración y gestión de este
dispositivo lleva más tiempo para que la red llegue a estar funcional, se debe estar atento a las
alerta y logs del sistema ya que si no se revisan eventualmente estos registros no sabremos que
ajustes hay que aplicar para que el firewall sea eficiente para lo que se adquirió.

Imagen 20: Resumen de reglas Implementadas en el


firewall Perimetral

Fuente: Elaboración propia

Windows server
Amenaza identificada:
No se dispone actualmente de un servidor de contingencia para el caso en que se llegue a dañar
el principal. De igual forma, la administración de los equipos se realiza de forma individual lo
que dificulta y hace menos eficiente la administración de los dispositivos y del tiempo.
Objetivo:
Implementar un servidor de contingencia y en este realizar la instalación de un controlador de
dominio, un arreglo de discos y un sistema de copia y restauración de respaldo.

Control implementado:
Se realizó la instalación y configuración del sistema operativo Windows Server 2012, la
activación del active directory, arreglo de discos en array 1 y la configuración del sistema de
backup. Esta implementación se realizó tanto en simulación como en entorno de producción.

Ventajas:
Contar con un servidor alterno en caso de presentarse una falla temporal o total del servidor
principal. De igual forma contar con un controlador de dominio que facilite las tareas
administrativas para aplicar de manera rápida configuraciones de seguridad en los equipos host.

Desventajas:
Sin llegar a ser una desventaja realmente, se considera que la administración y gestión de este
dispositivo servidor lleva más tiempo.

Seguridad inalámbrica
Amenaza identificada:
No se cuenta con una directiva claramente establecida para la configuración e implementación
de dispositivos inalámbricos.
Objetivo:
Realizar la configuración segura de los dispositivos router y access point.
Control implementado:
Se procede a realizar la configuración segura tanto del router como del access point.
Ventajas:
Suelen ser más baratas.
Suelen instalarse más fácilmente.
Facilidad de uso.
Estar basada en estándares y contar con certificación
Escalabilidad

Desventajas:

 Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones


utilizadas en las redes inalámbricas.
 Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red
inalámbrica. De todas maneras, se les puede agregar la suficiente seguridad como para que
sea difícil hackearlas.
 Existen obstáculos en el camino de Wi-Fi.
 Menor velocidad en comparación a una conexión cableada
Imagen 21: Implementación de seguridad inalámbrica

Fuente: Elaboración propia

VLANs
Amenaza identificada:
No tener la red segmentada representa un peligro de accesos no autorizados a información
almacenada o información en tránsito.
Objetivo:
Realizar la segmentación de la red a través de VLANs para evitar incidentes de seguridad.
Control implementado:
Se realizó la simulación de una segmentación de la red LAN a través del programa Packet
Tracer en donde se implementó la creación de 2 VLANs.

Ventajas:
Seguridad: los grupos que tienen datos sensibles se separan del resto de la red, lo que disminuye
las posibilidades de que ocurran violaciones de información confidencial.

Mejor rendimiento: a causa de la división de una red en redes VLAN, se reduce la cantidad de
dispositivos en el dominio de difusión.

Mayor administración del área de T.I.: se facilita el manejo de la red. Reducción de costos: las
implementaciones se realizan de forma lógica y no física lo que conlleva a una reducción de
costos

Desventajas:
Se vuelve un poco complejo el tema de crear varias VLANs si todas ellas deben hacer uso de
varios servicios de red que están instalados en una red DMZ o incluso en la red LAN principal

Imagen 22: Implementación de VLANs

Fuente: Elaboración propia

DEFINICION DEL PLAN DE CONTINUIDAD DEL NEGOCIO

Objetivo:
El objetivo del plan de continuidad es proteger los intereses de la empresa ante eventualidades
que afecten la continuidad de las operaciones con respuestas rápidas y efectivas a través de
procedimientos claramente identificados al igual que el responsable de llevarlos a cabo. Con
base a lo anterior es necesario preparar a las directivas como al comité de sistemas y al
departamento de T.I. en la eventualidad de la interrupción de los servicios causados por factores
y restablecer los servicios en el menor tiempo posible.
Por lo general el plan de continuidad se debe activar cuando suceden algunas de los siguientes
incidentes:
 Falla del Hardware.
 Interrupción del fluido eléctrico o telecomunicaciones.
 Fallas en Aplicaciones o corrupción de las bases de datos.
 Errores humanos, sabotaje o golpes.
 Ataque y propagación de software malicioso.
 Hacking no autorizado de los sistemas.
 Desastres naturales (Inundaciones, Terremotos, Huracanes, etc.).

Igualmente es muy importante contar con un equipo de respuesta a incidentes bien constituido
y con conocimiento de sus funciones por cada uno de sus integrantes. Las etapas de un adecuado
plan de continuidad están compuesta por las siguientes etapas basadas en el marco de
ciberseguridad de El Instituto Nacional de Estándares y Tecnología (NIST):

 Identificar
 Proteger
 Detectar
 Responder
 Recuperar

Identificación de procesos críticos:

El proceso más importante según el recaudo económico de la empresa es el sistema de


información de pólizas de vida grupo – SIP.

Identificación de activos críticos:

 servidor
 sistema de información SIP
 firewall perimetral

Controles de contingencia
Servidor:
Disponer de un servidor adicional.
La ubicación del servidor debe ser diferente a la del servidor principal.

Sistema de información SIP:


Tener documentado la manera de instalación del sistema de información.
Disponer de un sistema de copia y restauración de la base de datos del sistema de
información.

Firewall perimetral:
Disponer de un equipo de cómputo con 3 interfaces graficas donde se pueda instalar el
firewall perimetral en caso de que el principal falle.
Disponer de un sistema de copia y restauración de la configuración del firewall.

DEFINIR GOBIERNO DE T.I.

Es la dirección estratégica que tiene el área de las Tecnologías de la Información para alinearse
e integrarse con la dirección corporativa (entre los diferentes departamentos) y así cumplir con
la misión empresarial. Entre algunas de las áreas que se centra el gobierno de TI están la
administración del riesgo, la administración de recursos y la medición del desempeño.

En el caso de definir la gobernabilidad de T.I. no existe incompatibilidad entre los siguientes


referentes internacionales, de hecho, se complementan muy bien entre ellos. A continuación, se
muestran las diferencias entre Ellas.

Tabla 3. Diferencias entre referentes de gobernabilidad de T.I.


Fortalezas Debilidades

ISO • Competitividad • No tiene retorno


27000 • Calidad en la • Requiere esfuerzo continuo
seguridad de la • No tiene énfasis en los
información servicios y en la
• Reduce riesgos administración.
• Normas y Estándares
• Visión externa
COBIT • Desarrolla • Se enfoca mucho en
administración de auditoria de sistemas de
recursos y procesos información
del área de TI.
• Define procesos
basados en los
requerimientos del
negocio
• Indica el qué se debe
hacer

ITIL • Desarrolla servicios • Se enfoca mucho en la


del área te TI. gestión de servicios del
• Indica el “cómo” se debe área de TI
hacer. desconociendo
• Se centra en la
infraestructura

Fuente: Elaboración propia

Se establece que ambos modelos de gobernabilidad de T.I. (COBIT e ITIL) se pueden


implementar a nivel de buenas prácticas para lo cual se debe hacer un estudio avanzado de
ambas normas antes de implementarse plenamente. Por ahora se debe destacar que la empresa
ha implementado de forma ad-hoc dos buenas prácticas:

Gestión Documental:
Se tiene implementada una política de documentar todos los procesos y procedimientos que han
servido a resolver incidencias en el área de soporte técnico.
Help Desk:
Se lleva un control sobre los activos y las gestiones realizadas a los diferentes dispositivos de la
empresa a través de una mesa de ayuda.

Resultados Obtenidos
Luego de la puesta en marcha de las estrategias implementadas para mejorar los niveles de
seguridad y funcionalidad de la plataforma tecnológica en algunas PYMES, se ha podido observar
que gracias a las configuraciones técnicas implementadas sobre los sistemas operativos y
segmentación de la red en varias Vlan´s, la cantidad de incidencias por fallas en la operatividad de
los equipos ha disminuido entre un 18% y un 25%, de la misma manera las tasas de transferencia
de archivos a nivel LAN ha aumentado en un 22% en archivos de textos y en un 11% para archivos
de peso considerable (superior 50Mb). Aunque la optimización de uso tecnológico y tiempo
laboral de los empleados no fue considerado dentro del alcance y objetivos del presente proyecto;
algunos jefes de área han manifestado un incremento notable en los tiempos de respuestas a las
solicitudes realizadas como consecuencia de la aplicación de políticas de restricción de sitios web
ajenos al enfoque empresarial; adicionalmente las restricciones de navegación han aportado al
mejoramiento del rendimiento de los equipos y de la red en general debido a que la disminución
de solicitudes a la web sugirió una disminución del 35% de los análisis que el antivirus debía
realizar en tiempo real.
Al interior de las PYMES que se implementaron los pilotos se realizó un proceso de
sensibilización en temáticas relacionadas con seguridad informática y de la información, con unos
niveles importancia de aceptación y motivación por parte de los usuarios, y aunque éste aspecto
no se ha medido cuantitativamente, la adaptación de las configuraciones de seguridad han
representado cualitativamente un mejoramiento de la imagen de los departamentos de TI al interior
de las empresas, así como percepción de seguridad de la inversión por parte del nivel directivo.
En términos más puntuales podemos enumerar los siguientes logros y/o resultados

 Se ejecutó un modelo de gestión de la seguridad en profundidad o de defensa en capas a


nivel de hardware, software, datos, redes y políticas en el sector productivo y se determinó
que es completamente funcional ya que este disminuye la posibilidad que las amenazas
puedan causar consecuencias desastrosas para la operación del negocio.
 Se pudo disminuir la brecha entre la implementación de la funcionalidad y la seguridad,
logrando un balance más que necesario a través de gestión de buenas prácticas.

 Se ha llegado a reconocer que la seguridad de la información no es un estado inmóvil, ni


que depende de una sola implementación de hardware y software, sino que es un ejercicio
en continua implementación y que depende del complemento de varias implementaciones
en diferentes esferas de la gestión en informática.

 Se identificaron algunas de las vulnerabilidades más graves que afectarían seriamente


algunos de los activos más importantes y se procedió a tomar medidas para mitigar sus
efectos.

 Se evidencian los beneficios de implementar un modelo de gestión de la seguridad de la


información a nivel normativo lo que genera más confianza a nivel empresarial, a nivel de
los clientes y usuarios.

Conclusiones

 Nunca habrá un estado absoluto de seguridad al 100%, debe ser un ciclo continuo de
evaluación y acciones encaminadas a gestionar los riesgos
 La seguridad de la información es como una cadena compuesta por varios elementos de la
cual el ser humano hace parte y además es el elemento más débil de esta, por lo tanto se
trata de reducir el riesgo a niveles asumibles.
 Los procesos que se llevaron a cabo fortalecieron los conocimientos adquiridos durante la
formación afianzando así los diferentes procedimientos para implementar la seguridad en
todas las áreas tecnológicas de una PYME.
Se adquirió y transmitió conciencia acerca de las grandes problemáticas que se generan en
una empresa con la vulneración de los diferentes activos per medio de robo de información
o en su caso amenaza de la misma, generando así soluciones rápidas y diferentes métodos
para implementar en las redes y activos que permitan salvaguardar la información.
Bibliografía

 Betin Rodriguez, A. Madera Osorio, E. Software de apoyo para el proceso de


implantación del sistema de gestión de seguridad de la información en organizaciones
basado en la norma ISO 27001. Proyecto de graduación. 2015. Universidad de
Cartagena.
 Calderón Onofre, D. implementación de sistema de gestión de seguridad de la
información aplicada al área de recursos humanos de la empresa decevale S.A.
Proyecto de graduación. 2011. Escuela de diseño y comunicación visual.
 Cortes, R. Ardila A. Metodología para la implementación de un sistema integrado de
gestión con las normas ISO 9001, ISO 20000 e ISO 27001. proyecto de graduación.
2012. Universidad EAN.
 Doria Corcho, A. Diseño de un sistema de gestión de seguridad de la información
mediante la aplicación de la norma internacional iso/iec 27001:2013 en la oficina de
sistemas de información y telecomunicaciones de la universidad de córdoba. Proyecto
de graduación. 2015. Universidad nacional abierta y a distancia.
 Giraldo Cepeda, L E. Análisis para la implementación de un sistema de gestión de la
seguridad de la información según la norma iso 27001 en la empresa servidoc s.a.
Proyecto de graduación. 2016. universidad nacional abierta y a distancia.
 Guzmán Silva, C. Diseño de un sistema de gestión de seguridad de la información para
una entidad financiera de segundo piso. Proyecto de graduación. 2015. Institución
universitaria politécnico grancolombiano.
 Pulido Barreto, A. Mantilla Rodriguez J. Modelo para la implementación del sistema
general de seguridad informática y protocolos de seguridad informática en la oficina tic
de la alcaldía municipal de Fusagasugá, basados en la gestión del riesgo informático.
Proyecto de graduación. 2011. Universidad nacional abierta y a distancia.
MANTENIMIENTO A LOS EQUIPOS BIOMÉDICOS DEL CENTRO DE
AUTOMATIZACIÓN INDUSTRIAL SENA REGIONAL CALDAS

MELISSA BARÓN MORALES


MIGUEL ÁNGEL CARMONA ARELLANO
LUISA FERNANDA RESTREPO GONZÁLEZ
LAURA MERY GONZÁLEZ BENAVÍDEZ
DANILO CARDONA CARMONA

TECNOLOGÍA EN MANTENIMIENTO DE EQUIPO BIOMÉDICO


Resumen

El proyecto Mantenimiento de los Equipos Biomédicos del Centro de Automatización


Industrial en el ambiente de Biomédica A está planteado con el fin de diseñar un programa de
mantenimiento para garantizar el buen funcionamiento de todos los equipos del ambiente. El
objetivo del mismo es realizar mantenimiento preventivo y correctivo a todos los equipos de éste
ambiente de formación; buscando adquirir las competencias necesarias para un buen desempeño
en el mundo productivo y además contribuir a la prolongación de la vida útil de los equipos. Se
realiza mantenimiento preventivo para detectar y evitar las posibles fallas de los equipos,
información que se registra en las hojas de vida correspondientes. El mantenimiento correctivo se
realiza a partir de las fallas detectadas en el mantenimiento preventivo, este proceso también queda
evidenciado en las hojas de vida ya mencionadas. Como resultado final se obtendrán los
documentos y formatos actualizados de cada uno de los equipo del ambiente de Biomédica A
como lo son: hojas de vida, cronograma, presupuesto, listas de mantenimiento, entre otros.

Palabras clave

Equipo biomédico, Mantenimiento correctivo, Mantenimiento preventive, Vida útil

Abstract

The “Maintenance of Automation Center Biomedical Equipment” project in room “Biomedical


A” is outlined in order to design a maintenance program to guarantee the performance of all
medical devices. The objective of the project is to perform maintenance on all the devices in the
“Biomedical A” classroom; with the aim of acquiring the necessary skills to develop a good work
ethic as a professional and at the same time contribute to the extension of the machine’s useful
life. Preventive maintenance was applied to detect and to avoid the possible faults the devices
could have. The information gathered from this activity was registered in the machine maintenance
format. Corrective maintenance was performed based on the faults detected during the preventive
maintenance process. All the generated information will be registered and shown in the previously
mentioned formats. As a final result, the machine maintenance formats, timetables, budgets,
machine maintenance lists, among others, will be updated for the “Biomedical A” classroom.
Keywords
Biomedical equipment, Corrective maintenance, Preventative maintenance, Lifespan

Introducción

Un plan de mantenimiento es el conjunto de tareas de mantenimiento programado, agrupadas


o no, siguiendo algún tipo de criterios, y que incluye a una serie de equipos de la planta que
habitualmente no son todos. Hay todo un conjunto de equipos que se consideran no mantenibles
desde un punto de vista preventivo, y en los cuales es mucha mucho más económica aplicar una
política puramente corrective; con base en lo anterior y considerando la carencia de mantenimiento
preventivo y correctivo a los equipos biomédicos del Centro de Automatización Industrial,
ambiente biomédica A, se requiere de un grupo de tecnólogos de mantenimiento de equipo
biomédico, los cuales el SENA formará de manera íntegra, siendo capaces de analizar,
diagnosticar, resolver y satisfacer las necesidades en dichos mantenimientos. Es necesario realizar
mantenimiento a los equipos biomédicos del centro, para garantizar su adecuado y continuo
funcionamiento, siguiendo cada una de las normatividades vigentes y de esta manera tener segura
la disponibilidad de los equipos para los procesos de formación de los aprendices.

Objetivo general

Realizar mantenimiento preventive y correctivo a los equipos biomédicos del Centro de


Automatización Industrial de la regional SENA Caldas, ambiente Biomédica A.

Objetivos especificos

 Analizar el estado en el que se encuentran los equipos biomédicos del ambiente Biomédica
A.
 Diseñar el plan de mantenimiento a seguir.
 Ejecutar el plan de mantenimiento.
 Evaluar los resultados obtenidos del plan de mantenimiento.
Marco teórico

Para el desarrollo del presente proyecto hemos tomando como punto partida las definiciones de
los diferentes tipos de mantenimiento a los cuales pueden ser sometidos los equipos biomédicos,
al igual que las diferentes incidencias y efectos que puede generar para una infraestructura
hospitalaria la buena o mala ejecución de un plan de mantenimiento de este tipo de equipos.

Mantenimiento predictivo

Es el mantenimiento programado y planificado, con base en el análisis, muestreo y


registro de variables que determinan el estado de la máquina y que se monitorean para
predecir la falla; tales variables pueden ser por ejemplo vibraciones, temperatura, presión,
análisis de aceite. Es una técnica para pronosticar el punto futuro de falla de un componente
de un equipo biomédico, de tal forma que dicho componente pueda remplazarse, con base
en un plan, justo antes de que falle. Así, el tiempo muerto del equipo se minimiza y el tiempo
de vida del componente se maximiza. Además de los tipos de manteamiento también hay
que tener en cuenta diversos factores que influyen con el desgaste de los equipos

Mantenimiento correctivo

Se establece a partir de una serie de trabajos no planificados cuyo propósito es restaurar


o reparar el funcionamiento u operación del equipo médico hospitalario.

Mantenimiento programado

Este tipo de mantenimiento, se puede calificar como un mantenimiento preventivo,


debido a que presta mucha atención a las recomendaciones del fabricante y otras personas
conocedoras del tema, para obtener un cronograma de aplicación del mantenimiento. Es
ejecutado por cuadrillas siguiendo una planificación o calendario.Se efectúa a intervalos
predeterminados de tiempo, número de operaciones, recorrido entre otros. Para
implementar este mantenimiento se hace un estudio a todos los equipos, análisis de repuestos
y datos del fabricante.

Mantenimiento preventivo

El mantenimiento preventivo es el destinado a la conservación de equipos o instalaciones


mediante realización de revisión y reparación que garanticen su buen funcionamiento y
fiabilidad. El mantenimiento preventivo se realiza en equipos en condiciones de
funcionamiento, por oposición al mantenimiento correctivo que repara o pone en
condiciones de funcionamiento aquellos que dejaron de funcionar o están dañados.

Metodología

Para llevar a cabo las diferentes actividades que permitirán ejecutar el presente proyecto hemos
tomando como base algunas de las reomendaciones que entrega la organización mundial de la
salud OMS, para la planificación de programas de mantenimiento, dentro de las cuales se destacan
la elaboración de un inventario funcional por medio del levantamiento de las fichas técnicas de
cada uno de los equipos objeto de mantenimiento; establecimiento de un plan de capacitación para
el personal que estará en contacto con los equipos biomédicos; la definición de las políticas de
trabajo para el uso eficiente de los equipos; la estimación del recurso humano para la ejecución del
plan de mantenimiento y la descripción del procedimiento general de las rutinas de mantenimiento
preventivo planificado, el cual se presenta a continuación:

 Inspección de condiciones ambientales.


 Limpieza integral externa.
 Inspección externa del equipo.
 Limpieza integral interna
 Inspección interna.
 Lubricación y engrase.
 Remplazó de ciertas partes.
 Ajuste y calibración.
 Revisión de seguridad eléctrica.
 Pruebas funcionales completas.

Desarrollo del Proyecto

Ejecución de mantenimiento preventivo:

Inspección de las condiciones ambientales en las que se encuentra el equipo:


Observar las condiciones del ambiente en las que se encuentra el equipo, ya sea en
funcionamiento o en almacenamiento. Los aspectos que se recomienda evaluar son: humedad (sólo
para equipos electrónicos), exposición a vibraciones mecánicas (sólo para equipos electrónicos),
presencia de polvo, seguridad de la instalación y temperatura (para equipos eléctricos, mecánicos
y electrónicos). Cualquier anormalidad o no cumplimiento de estas condiciones con lo
establecido2, debe ser notificado como observación en la rutina, o inmediatamente dependiendo
de la situación, y siguiendo el procedimiento especificado por el Jefe del Departamento de
Mantenimiento

 Humedad: La humedad del ambiente en el que trabaja el equipo, no debe ser mayor a la
que especifica el fabricante. Si no se cuenta con esta información, o con los medios
adecuados de medición, se puede evaluar por sus efectos, por ejemplo oxidación de la
carcasa, levantamiento de pintura de paredes o del equipo, etc. NOTA: Este aspecto está
relacionado con la inspección visual del equipo.
 Vibraciones mecánicas: Las vibraciones mecánicas pueden ser causa de falta de calibración
mecánica o electrónica de algunos equipos, sobre todo los que necesitan determinada
precisión en los procedimientos que realizan. Ejemplo de estos equipos son el
espectrofotómetro, microscopio, electrocardiógrafo, y monitor de signos vitales.
 Polvo: Tanto los equipos electrónicos, como los eléctricos y mecánicos, se ven afectados
en su funcionamiento y en la duración de su vida útil, por la presencia de polvo en su
sistema. Revise que no haya una presencia excesiva de polvo en el ambiente, visualizando
los alrededores del equipo, en el equipo mismo, o la existencia de zonas cercanas donde se
produzca el mismo.

 Seguridad de la instalación: Una instalación de un equipo insegura, ofrece un peligro


potencial tanto al equipo mismo, como a las personas, ya sean estos operadores, pacientes
o público en general. Revise que la instalación del equipo ofrezca seguridad, ya sea que
esté montado sobre una superficie, instalado en la pared, o sobre una superficie móvil. Si
utiliza fijadores de succión (ventosas) verifique que estos estén en buenas condiciones, si
el equipo posee puertas con apertura horizontal, revise la nivelación del mismo. Además
verifique que la instalación eléctrica a la que éste está conectado, se encuentre polarizada,
protegida con medios de desconexión apropiados, y de instalación mecánica segura que no
permita la producción de cortocircuitos o falsos contactos por movimientos mecánicos
normales. Esto implicará el tomacorriente, y su tablero de protección y distribución más
cercano.
 Temperatura: La luz solar directa o la temperatura excesiva pueden dañar el equipo, o
alterar su funcionamiento. Verifique cual es la temperatura permitida por el fabricante, si
este dato no está disponible, corrobore que el equipo no esté en exposición directa al sol (a
menos que se trate de un equipo de uso de intemperie), y que la temperatura no sea mayor
a la del ambiente. En los equipos de refrigeración es importante que las instalaciones
permitan disipar el calor proveniente del condensador, esto requiere circulación libre de
aire por el mismo, y que no existan otros equipos o condiciones que eleven la temperatura
ambiental en la que se encuentran estos equipos.
NOTA: Para cada equipo deberán evaluarse la aplicabilidad de las condiciones.

Limpieza integral externa:


Eliminar cualquier vestigio de suciedad, desechos, polvo, moho, hongos, etc., en las partes
externas que componen al equipo, mediante los métodos adecuados según corresponda.

Esto podría incluir:

 Limpieza de superficie externa utilizando limpiador de superficies líquido, lija, limpiador


de superficies en pasta (robbin), etc.
 Limpieza de residuos potencialmente infecciosos utilizando sustancias desinfectantes
como bactericidas y virucidas no residuales ni corrosivas en equipos como centrífugas,
micro centrífugas, bombas de infusión, analizador de gases sanguíneos.
Ejemplos específicos:

 En el gasómetro, limpieza con cloro casero al 15%, luego un trapo humedecido con agua
no ionizada. Limpieza del recipiente de desperdicios.

NOTAS:

Para esta tarea el técnico deberá utilizar los medios de protección necesarios (Por ejemplo: guantes,
mascarilla, etc.)

De preferencia aquellos equipos que presenten en el mantenimiento del operador esterilización,


deben ser recibidos por el personal de mantenimiento sólo cuando ya se haya realizado este
procedimiento
Inspección externa del equipo:
Examinar o reconocer atentamente el equipo, partes o accesorios que se encuentran a la vista,
sin necesidad de quitar partes, tapas, etc., tales como mangueras, chasis, rodos, cordón eléctrico,
conector de alimentación, para detectar signos de corrosión, impactos físicos, desgastes, vibración,
sobrecalentamiento, fatiga, roturas, fugas, partes faltantes, o cualquier signo que obligue a sustituir
las partes afectadas o a tomar alguna acción pertinente al mantenimiento preventivo o correctivo.

Esta actividad podría conllevar de ser necesario, la puesta en funcionamiento de un equipo o de


una parte de éste, para comprobar los signos mencionados en el párrafo anterior.

Actividades involucradas:

 Revisión del aspecto físico general del equipo y sus componentes, para detectar posibles
impactos físicos, maltratos, corrosión en la carcasa o levantamiento de pintura, cualquier
otro daño físico. Esto incluye viñetas y señalizaciones, falta de componentes o accesorios,
etc.
 Revisión de componentes mecánicos, para determinar falta de lubricación, desgaste de
piezas, sobrecalentamiento, roturas, etc. Esto incluye los sistemas neumáticos e
hidráulicos, en los cuales también es necesario detectar fugas en el sistema.
 Revisión de componentes eléctricos. Esto incluye: Cordón de alimentación: revisar que
este se encuentre íntegro, sin dobleces ni roturas, o cualquier signo de deterioro de
aislamiento, él toma deberá ser adecuado al tipo y potencia demandada por el equipo y
debe hacer buen contacto con el toma de pared. Hacer mediciones con un multímetro si es
necesario acerca de la conductividad del mismo, estado del porta fusibles, etc. Cables para
paciente: revisar que se encuentren íntegros, sin dobleces ni roturas, y que hace un buen
contacto con el conector respectivo. Hacer mediciones de conductividad con un multímetro
y con un simulador de paciente verificando la buena transmisión de la señal.

Limpieza integral interna:


Eliminar cualquier vestigio de suciedad, desechos, polvo, moho, hongos, etc., en las partes
internas que componen al equipo, mediante los métodos adecuados según corresponda

Esto podría incluir:


 Limpieza de superficie interna utilizando limpiador de superficies líquido, lija, limpiador
de superficies en pasta (robbin), etc.
 Limpieza de residuos potencialmente infecciosos utilizando sustancias desinfectantes
como bactericidas y virucidas no residuales ni corrosivas en equipos como centrífugas,
micro centrífugas, bombas de infusión, analizador de gases sanguíneos.
 Limpieza de tabletas electrónicas, contactos eléctricos, conectores, utilizando limpiador
de contactos eléctricos, aspirador, brocha, etc.

Ejemplo específico:

 En el amalgamador, retirar los restos de mercurio y amalgama de tabletas electrónicas

Inspección interna:

Examinar o reconocer atentamente las partes internas del equipo y sus componentes, para
detectar signos de corrosión, impactos físicos, desgastes, vibración, sobrecalentamiento, fatiga,
roturas, fugas, partes faltantes, o cualquier signo que obligue a sustituir las partes afectadas o a
tomar alguna acción pertinente al mantenimiento preventivo o correctivo.

Esta actividad podría conllevar de ser necesario, la puesta en funcionamiento de un equipo o de


una parte de éste, para comprobar los signos mencionados en el párrafo anterior.

Actividades involucradas:

Revisión general del aspecto físico de la parte interna del equipo y sus componentes, para detectar
posibles impactos físicos, maltratos, corrosión en la carcasa o levantamiento de pintura, cualquier
otro daño físico.

Revisión de componentes mecánicos, para determinar falta de lubricación, desgaste de piezas,


sobrecalentamiento, roturas, etc. Esto incluye los sistemas neumáticos e hidráulicos, en los cuales
también es necesario detectar fugas en el sistema.
Revisión de componentes eléctricos, para determinar falta o deterioro del aislamiento, de los cables
internos, conectores etc., que no hayan sido verificados en la revisión externa del equipo, revisando
cuando sea necesario, el adecuado funcionamiento de estos con un multímetro.

Revisión de componentes electrónicos, tanto tarjetas como circuitos integrados, inspeccionando


de manera visual y táctil si es necesario, el posible sobrecalentamiento de estos. Cuando se trata
de dispositivos de medición (amperímetros, voltímetros, etc.) se debe visualizar su estado físico y
comprobar su funcionamiento con otro sistema de medición que permita verificarlo con adecuada
exactitud.

Lubricación y engrase:

Lubricar y/o engrasar ya sea en forma directa o a través de un depósito, motores, bisagras, baleros,
y cualquier otro mecanismo que lo necesite. Puede ser realizado en el momento de la inspección,
y deben utilizarse los lubricantes recomendados por el fabricante o sus equivalentes.

Remplazo de ciertas partes:

La mayoría de los equipos tienen partes diseñadas para gastarse durante el funcionamiento del
equipo, de modo que prevengan el desgaste en otras partes o sistemas del mismo. Ejemplo de estos
son los empaques, los dispositivos protectores, los carbones, etc. El remplazo de estas partes es un
paso esencial del mantenimiento preventivo, y puede ser realizado en el momento de la inspección

Ajuste y calibración:

En el mantenimiento preventivo es necesario ajustar y calibrar los equipos, ya sea ésta una
calibración o ajuste mecánico, eléctrico, o electrónico. Para esto deberá tomarse en cuenta lo
observado anteriormente en la inspección externa e interna del equipo, y de ser necesario poner en
funcionamiento el equipo y realizar mediciones de los parámetros más importantes de éste, de
modo que éste sea acorde a normas técnicas establecidas, especificaciones del fabricante, o
cualquier otra referencia para detectar cualquier falta de ajuste y calibración. Luego de esto debe
realizarse la calibración o ajuste que se estime necesaria, poner en funcionamiento el equipo y
realizar la medición de los parámetros correspondientes, estas dos actividades serán necesarias
hasta lograr que el equipo no presente signos de desajuste o falta de calibración.
Revisión de seguridad eléctrica:

La realización de esta prueba, dependerá del grado de protección que se espera del equipo en
cuestión, según la norma IEC 601 2ª edición.

Pruebas funcionales completas:

Además de las pruebas de funcionamiento realizadas en otras partes de la rutina, es importante


poner en funcionamiento el equipo en conjunto con el operador, en todos los modos de
funcionamiento que éste posea, lo cual además de detectar posibles fallas en el equipo, promueve
una mejor comunicación entre el técnico y el operador, con la consecuente determinación de fallas
en el proceso de operación por parte del operador o del mismo técnico.

Ejecución mantenimiento correctivo

Para dar inicio a los procesos de manimiento correcctivo es necesario identificar las fallas que
poseen los equipos biomédicos del centro aplicándoles procesos de verificación con fin de
minimizar problemas técnicos; los encargados de este proceso serían los aprendices de la
tecnología mantenimiento de equipo biomédico debido a la escases de recursos para contratar a
una empresa; de esta forma los aprendices podrán aplicar lo aprendido en la etapa electiva y fuera
de esto el Centro De Automatización Industrial puede disminuir los costos, esto dará la posibilidad
de dejar los equipos en buenas condiciones para que los aprendices que ingresen en el futuro
puedan usar los equipos y alcanzar las competencias necesarias; es importante destacar que para
la ejecución de los procesos de mantenimiento correctivo se puede considerer algunas de las
siguientes alternativas:

ALTERNATIVAS POSIBLES

Alternativa 1:

Contratar a terceros: contratar a una empresa externa para hacer el mantenimiento a los equipos
biomédicos del centro de automatización industrial, teniendo en cuenta que si en algún momento
un equipo requiere de cierto repuesto, la empresa no los suministrará, y será el propio centro quien
los provea.
Alternativa 2:

Con el personal del SENA: realizar el mantenimiento respectivo a los equipos biomédicos con
los aprendices SENA.

Alternativa 3:

Comodato: contratar una empresa externa para el préstamo y mantenimiento a los equipos
biomédicos del centro de automatización industrial.

Cabe mencionar que dicha empresa suplirá cualquier repuesto necesario para el correcto
funcionamiento del equipo biomédico.

Tabla 1: Matriz de valoración de alternativas

PARÁMETROS ALTERNATIVA ALTERNATIVA ALTERNATIVA


1 2 3
Características técnicas 2 3 2
de la propuesta
Eficiencia 2 3 2
Costo 2 3 2
Repuestos 2 2 3
Tiempo de respuesta 1 3 2
Conocimientos 2 3 2
Lista de materiales 2 2 3
TOTAL 13 19 16
Fuente: Elaboración propia
1: Baja
2: Media
3: Alta
VENTAJAS Y DESVENTAJAS

Tabla 2: Ventajas y desventajas


ALTERNATIVAS VENTAJAS DESVENTAJAS

- Cuenta con la - Tiene un tiempo de


1 herramienta y respuesta de 24 horas
equipos para acudir al
especializados para llamado.
hacer el
mantenimiento.

- Está disponible en el - Faltan algunos equipos de


momento que se calibración.
requiera el
- Si en algún momento se
mantenimiento.
2
necesita un repuesto que no
estaba en la cuenta, hay que
- El costo del
esperar un laxo de tiempo
mantenimiento
para que dicho repuestos
sería mucho más
llegue.
bajo.

- Cuenta con la
- Tiene un tiempo de
herramienta y
respuesta de 24 horas
3 equipos para acudir al
especializados para llamado.
hacer el
mantenimiento.
- Cuenta con los
repuestos necesarios
según la necesidad.

Fuente: Elaboración propia

PLAN DE MANTENIMIENTO
Debido a la falta de mantenimiento a los equipos biomédicos, en el SENA Regional Caldas
centro de Automatización Industrial, ambiente biomédica A se ha diseñado un plan de
mantenimiento preventivo. El concepto de plan de mantenimiento exige estandarizar los pasos y
procedimientos para llevar a cabo las tareas operativas y administrativas, relacionadas con la
conservación y el mantenimiento de los equipos del ambiente de biomédica A. La ejecución del
mantenimiento se realizará de acuerdo con el cronograma establecido, y las actividades quedaran
registradas en las listas de chequeo, y paralelamente se realizara la gestión que consiste en
diligenciar las hojas de vida.

PLAN DE CAPACITACIÓN

Al elaborar un plan de capacitación para el personal asistencial, se debe tener en cuenta en


cuales equipos o áreas presentan más falencias los operarios y de qué manera se puede contribuir
con un conocimiento adecuado para su operación. Después de esto, se hace un cronograma en el
cual se estipulan fechas de capacitación y que personal asistirá a dicho evento, se irá realizando
respecto al cronograma y cumpliendo con las normas de la entidad prestadora de salud.
POLÍTICA DE TRABAJO

Las principales políticas de trabajo que se aplicarán entre el personal del ambiente laboral de
Biomédica, serán:

- Respeto mutuo y buen trato entre todo el personal de la unidad,


- Participación total del personal, ayudando y permitiendo que emita libremente su opinión,
comunique sus quejas o reclamos, efectúe las críticas que considere conveniente y canalice
sus aportes o sugerencias para la mejora de la gestión del área.
- Adaptación a los cambios, para fomentar la competitividad permanente.
- Realización de una permanente retroalimentación de información.

RECURSOS HUMANOS
Con una metodología clara, se deben otorgar responsabilidades a las personas implicadas en la
actividad y estas son la fuerza laboral que deben dar comienzo, mantener y dar fin a cada una de
las acciones requeridas. Uno de los métodos es dar áreas hospitalarias o equipos biomédicos
específicos a cada grupo de trabajo, con el propósito que se especialicen en ciertos contextos y
tener mayor profundidad de las características de operación.
Tabla 3: Descripción recurso humano requerido

PERSONAL TITULO FUNCIÓN SALARIO

Tecnólogo en Trabajan principalmente S.M.L.V


4 aprendices mantenimientos en la reparación y el $689.454
equipos biomédicos mantenimiento de Por cada aprendiz
equipos médicos.
Fuente: Elaboración propia
Tabla 4: Inventario de equipos

INVENTARIO DE EQUIPOS BIOMEDICOS

NOMBRE DEL EQUIPO MARCA MODELO SERIE


Bomba de jeringa Tzahalcare ID2S 50649
Bomba de infusión Hamilton Medical AG Aramis P 1626
Monitor multiparametro SpaceLabs 90308-15 308-010339
Electrocardiógrafo FukudaDenshi FCP4101A 27111015
Desfibrilador Physiocontrol Lifepack9B 104188,9743
Electro bisturí Excell 400MCD 1575-04/97
Vaporizador isoflurane Penlon Sigma delta 297 55
Vaporizador eflurante Penlon Sigma delta 0895 528
Máquina de anestesia Generra medical Narkos II 9704701
Incubadora infantil Choogwae Medical CHS-930 SCA 930060067
Centrifuga Hermie Z323 29960020
Centrifuga Universal 2369
Balanza electrónica Shinko denshi Vibra 63720011
Balanza electrónica Sartorius BP310S S1111763
Analizador de gases en S AVL 995S 2721
Equipo de rayos X Trophy radiologie CCX
Analizador de electrolitos Nova Biomedical Nova10+ N10397320
Espectrofotómetro Shimadzu CL-770 3400931
Microscopio Kywova Unilux-12 964601
Cabina de flujo laminar Holten Laminar Air 0.9 94423018ª
Horno de cultivos Memmert 30 DIN40050
Baño maría Memmert W200 DIN12877-K1
Lámpara de fototerapia Eydafe-63 Mo2012
Lámpara de fototerapia Biomédica 600155
Lámpara de calor radiante Ameda MCQ BD915020
Humidificador calefactor Fisher & paykel MR730 927300825
Aspirador Ordis,S.A Futurvac 10737
Martillo percutor Strom corp .texas 5708
Nebulizador Mada medical Mada mist II N°175 0,000555
Ventilador (Maq. de
Panlon AV600S AV297 10
anestesia)
Ventilador Enmic Newport E150 9612BE393
Regulador de oxigeno Oxequip A029733
Flujometro neumático Heoland 1,01721E+13 279004
Unidad odontológica e1500ventilator 9612BE393
pH metro pH- Meter CG840B 305402
Monitor de oxigeno
Tensiómetro Sphygmomanimeter 243
Endoscopio Pentax EG9001 A013073
Esterilizador Automat 2164 AAT562
Lampara de fotocurado Caulk The Max The Max 100 87454
Compresor Jun air 6-M 41140
Tabla 5: Equipos, herramientas e insumos

EQUIPOS, HERRAMIENTAS E INSUMOS

EQUIPO BIOMEDICO EQUIPOS HERRAMIENTAS INSUMOS CONSUMIBLES


Osciloscopio,
Desfibrilador Destornillador de estria,
multimetro,analizador de Limpiador de contactos, espuma cable de ecg de tres latigillos, gel
marca: Physiocontrol pinzas, cautin, corta frio,
seguridad electrica, limpiadora, jabon neutro,alcohol conductor, electrodos desechables,
modelo: Lifepack9B brocha, aspirador para polvo,
analizador de desfibrilacion, isopropilico, cepillo, franela. papel.
serie: 104188,9743 cepillo.
simulador de ECG.
Bomba de jeringa Aspiradora, beaker graduado
multimetro,analizador de Franela, limpiador de contactos,
marca: Tzahalcare en ml, brocha, destornillador
seguridad electrica, limpiador de superficies líquido, Baterías, fusibles
modelo: ID25 de esteria, destornillador de
cronometro, pesa analitica, jabón neutro y espuma limpiadora.
serie: 50649 pala.
Bomba de infusión Llave brystol de 2mm,
multimetro, analizador de Franela, grasa fina blanca,
marca: Hamilton Aspiradora, perilleros, Beaker
seguridad electrica, limpiador de contactos, limpiador Baterías, fusibles
modelo: Medical AG graduado en ml, destornillador
cronometro, pesa analitica. de superficies líquido.
serie: Aramis P,1626 de estria.
multimetro, analizador de
Monitor multiparametro seguridad electrica,
Aspiradora, brocha, Franela, limpiador de contactos,
marca: Space Labs analizador de presion
destornillador de estria, limpiador de superficies líquido, Cable de ecg,brazaletes,sensores
modelo: SpaceLabs arterial, termometro,
pinzas, cautin, corta frio. cepillo, jabon neutro.
modelo: 308-010339 analizador de ECG,
analizador de SPO2.
Electrocardiógrafo osciloscopio, multimetro,
Cautín, destornillador, de Alcohol 90°, algodón, franela,
marca: FukudaDenshi analizador de seguridad Electrodos de succión , cabe de 10
estria, destornillador de pala, limpiador de contactos, espuma
modelo: FCP4101A electrica, simulador de derivaciones
pinzas, corta frio, aspirador. limpiadora, cepillo.
serie: 27111015 ECG.

Electro bisturí Osciloscopio, multimtro,


Cautín, destornillador, de Franela, limpiador de contactos, Placa neutra, electrodo activo para
marca: Excell analizador de seguridad
estria, destornillador de espuma limpiadora, brocha, control manual o con pedal, pinzas
modelo: 400MCD electrica, analizador de
pala,pinzas, corta frio, cautin. cepillo. bipolares
serie: 1575-04/97 electrocirugía.

Incubadora infantil
marca: Choogwae Medical multimetro, analizador destornillador de pala, limpiador de contactos,
modelo: CHS-930 SCA de seguridad electrica, pinzas, aspirador, llaves espuma limpiadora, jabon colchoneta, iris
serie: 930-060067 termómetro, sonometro, boca fija #7, destornillador
neutro,alcohol, franela.
y medidor de flujo de estria.

Centrifuga
multimtro, analizador de destornillador de estria,
marca: Hermie limpiador de contactos,
seguridad electrica, destornillador de pala,
modelo:Z323 espuma limpiadora, jabon
tacometro. pinzas, aspirador.
serie: 29960020 neutro,alcohol, franela.
Fuente: Elaboración propia

Resultados Obtenidos
Luego de la ejecución de los diferentes procesos de manteniento en los equipos Biomédicos del
ambiente de formación, se pudo mejorar el nivel de operatividad de algunos que se encontraban
presentando fallas básicas de funcionamiento, igualmente se pudieron establecer algunos
parámetros generals para establecer los manuales de proceso y operación que ayudaran a mantener
la estabilidad funcional de los equipos en una línea de tiempo más prolongada de la que se venia
manejando, aportando de ésta manera a la optimización de los recursos económicos que le asignan
al centro para los rubros de manenimiento. No obstante a lo citado anteriormente el principal logro
ha sido acercar a los aprendices involucrados en el Proyecto a la realidad operativa del
mantenimiento de equipos biomédicos en el sector productive haciendo de esta una experiencia
significativa en procura de una mejor inserción laboral de los aprendices.

Conclusiones

 Tener buenos implementos de seguridad al intervenir equipos biomédicos puede


disminuir el riesgo de lesiones.
 Contar con un el apoyo del instructor en el momento del mantenimiento reduce la
posibilidad de daños.
 Tener la documentación respectiva de cada equipo evita complicaciones a la hora de
buscar datos o documentos sobre dicho aparato.

Bibliografía
 ECRI EMERGENCY CARE RESEARCH INSTITUTE, Health devices inspection and
preventive maintenance system [en linea]. Bogotá: ECRI, 1995
 ECRI, Inspection and Preventive Maintenance System. IPM Procedures [en línea]. Bogotá:
ECRI, 1996
 FERNANDEZ CLUA, Margarita de Jesús. La gestión por procesos y la garantía de calidad
en el hospital moderno. Ciudad de México: [s.n.], 1998. p. 256.
 IEC, International Electrotechnical Commission. Norma 60601-1. Medical electrical
equipment. Part 1: General requirements for basic safety and essential performance [en
línea]. Bogotá: IEC, 1997.
 Resolución 5039 de 1994. Por la cual se reglamenta la evaluación de la clasificación
biomédica de acuerdo con su utilización [en línea]. Bogotá: Ministerio de Protección
Social, 2006.
DISEÑO Y ADMINISTRACIÓN DE UNA BASE DE DATOS PARA EMPRESAS
DEL SECTOR PRODUCTIVO

JULIANA BETANCUR NOREÑA


LEONARDO PATIÑO
CARLOS ANDRÉS GARCÍA ARIAS
PEDRO DAVID ERAZO

ESPECIALIZACIÓN TECNOLÓGICA EN GESTIÓN Y SEGURIDAD DE BASES DE


DATOS
Resumen

Se realizará un sistema de bases de datos el cual permita manejar un control de la


asistencia de docentes y estudiantes de una institución educativa, el control de asistencia de los
docentes se manejara con un Código QR que se encuentra en el carnet personal de cada uno de
ellos y así se cargara su registro de entrada y salida en una base de datos; para la asistencia de
los estudiantes se realizará una plataforma básica conectada a la base de datos, donde el docente
pueda cargarlo desde cualquier dispositivo conexión a internet (celular, Tablet o PC), en dicha
plataforma el docente podrá realizar el registro de sus estudiantes en cada cambio de aula o bien
de materia realizando un check a la estudiante que no asistió en su momento; adicional a esto, se
va administrar la asignación de las aulas TIC ( Teatro, sala de sistemas 1 y 2, sala de artes,
biblioteca) de la institución, será una plataforma aliada a la asistencia donde se encuentre el
módulo de “asignación de aulas” donde cada docente pueda revisar la disponibilidad de cada
una de las aulas, en el momento que desee tomar el aula debe de registrar su identificación y
además el grupo con que va a estar en ese momento y su horario, este módulo cuenta con un
espacio donde el docente podrá colocar las observaciones (daños tecnológicos, sugerencias)
durante el tiempo de utilización del aula.

Palabras clave

Asignación de aulas, Base de datos, docentes, estudiantes, TICs.

Abstract

A data base system will be make, it allows to control assistance of teachers and students to
the educational institution, the teacher’s control assistance is controlled with a QR code, it can
be found in the personal card of e ach one, in this way it will check in or out in a data base; on
the other hand it will make a data basic platform for the students, where each teacher can
access since any technological device with a simple access to internet (cell phone, tablet or
computer), in the use of data base system the teacher can make a check of each student in a
change of classroom or class, it can register if a student did not assist to the class; in addition
to the last function, it can assign the rooms TICS for the teachers like ( theater, computer room
1 and 2, art room and library), it will be connect with the assistance where teachers can
find a module calls “assignment of rooms”, it is able to check availability of each room, when
teachers need to go to a room, they have to identify through a registry, the group that came
to the room and the hour, module has a space where the teachers put observations during the time
they stay in the room.
Key words

Assignment of classrooms, database, students, teachers, TIC´s

Introducción

Se implementará un sistema de información el cual estará soportado por una base de datos y
una interfaz de usuario para una institución educativa, la cual mejora la calidad del proceso
de asistencias y asignación de aulas TICs, así logran un proceso más eficiente y ágil, lo más
importante aprovechando las tecnologías de la información y la comunicación ya que se ha vuelto
un pilar importante para nuestra hábito social, personal y profesional.

A continuación se relaciona el desarrollo de este proyecto demostrando las habilidades y


destrezas adquiridas en el proceso de aprendizaje, teniendo en cuenta las necesidades de la
institución educativa se procede a realizar el levantamiento y análisis de los requisitos siendo
viable la aplicabilidad en nuestras áreas de aprendizaje.

Se muestra a profundidad el proceso que se ha realizado iniciando con los objetivos


principales, teniendo en cuenta siempre la necesidad del cliente, haciendo estudio de mercado
y determinado las pautas más importantes para llegar a cumplir cada uno de los objetivos
previstos, durante el desarrollo de este proceso se demostró en el marco teórico la necesidad de
implementar este proyecto ya que no encontramos en el mercado un sistema que nos mejore los
dos proceso propuestos como lo es la asistencia y la asignación de aulas Tics.

A continuación del documento detallamos cada una de las herramientas y metodologías


utilizadas para el desarrollo del proyecto.

Objetivos
Objetivo General
Administrar y asegurar el sistema de base de datos para una organización de acuerdo con el diseño
establecido.

Objetivos Específicos

● Definir la arquitectura y requerimientos técnicos necesarios para un sistema de base de


datos de acuerdo con los diagnósticos de seguridad y funcionalidad realizados.
● Implantación del sistema manejador de base de datos para cada una de las
dependencias de la empresa
● Administrar el sistema manejador de base de datos (SMBD), orientados al
mantenimiento preventivo, correctivo y proactivo para mantener la calidad del
servicio.
● Implementar la metodología y los protocolos para monitorear, detectar, registrar,
controlar y solucionar incidentes.
● Establecer las políticas y protocolos de copias de seguridad, restauración y
recuperación.

MARCO TEÓRICO

En el mercado se encuentran una suma de aplicaciones basadas en sistemas de información


donde facilita el proceso de asistencia para cualquier establecimiento educativo, DINANTIA
es un plataforma de comunicación web y móvil, en esta aplicación hay una interacción con la
institución y padres de familia donde se le está informando de manera automática la ausencia
de su hijo, donde el padres de familia puede desde su celular justificar o no justificar su
ausencia, además está ligada a otras funcionalidades como el menú de sus hijos, bullying…,
encontramos en el mercado otro sistema de información IEDUCA, un poco más completa que
la anterior allí llegan a manejar inventarios, herramientas educativas para docentes. el monto
económico de estos programas son muy costos.

Metodología

Para el levantamiento de requerimientos inicialmente se realizaron casos de uso basado en


UML, con el fin de identificar la funcionalidad y los diferentes actores del sistema de
información, posteriormente se realiza el documento formal de requerimientos funcionales o no
funcionales después de haber analizado las necesidades del cliente, teniendo claro las
necesidades y los requerimientos del cliente se procedió a realizar el modelo diagrama
entidad relación (D.E.R), el que nos permitió identificar las entidades, atributos y las
relaciones existentes entre ellos necesarios para cubrir la necesidad del cliente, teniendo este
modelo listo se pasó a construir el modelo entidad relación (M.E.R) normalizando hasta la
tercera forma normal. Continuando con el desarrollo del proyecto y apoyados en la herramienta
PGADMIN III que nos permite operar en un motor e bases de datos postgres sql se procede a
la creación de las tablas previamente identificadas en le modelo entidad relación. Teniendo en
cuenta los requerimientos funcionales e la aplicación se realiza procedimientos almacenados y
funciones con el fin de que las transacciones realizadas en la base de datos sean ágiles
consistentes y seguras.

Desarrollo del proyecto

la idea surge de la necesidad que tiene el Colegio la Divina Providencia de llevar un control de
asistencia tanto para docentes como para estudiantes, además de tener una asignación de aulas tics
de una manera ordenada y ágil, ya que la asistencia de estudiantes es manejada en la institución a
través de documentos físicos que el docente diligencia todos los días, y cada ocho días se digita a
una tabla dinámica de excel, la idea es que el docente esta información la ingrese al sistema
inmediatamente llega a su aula de clase y así tener una información más precisa en el momento
que se requiera. El manejo de aulas tics se realiza simplemente con unos documentos que se
encuentran en la puerta de cada aula, allí cada docente escribe la hora y el dia que necesita el aula,
pero no es un proceso claro, ordenado y además de difícil manejo tanto para el administrador de
las aulas como para los docentes.

Por estas razones empezamos a implementar los requerimientos para el inicio del proyecto
basándonos en las necesidades de esta institución.

Requerimientos funcionales

Identificación del RF-001


requerimiento

Nombre Iniciar Sesión

Características El sistema ofrecerá la opción de iniciar sesión

Descripción Inicio de sesión: el usuario debe ingresar al sistema mediante


de un nombre de usuario y una contraseña, y este lo debe de
re dirigir a la interfaz que le corresponda según el perfil

Identificación del RF-002


requerimiento

Nombre Restablecer contraseña

Características El sistema ofrecerá la opción de restablecer la contraseña en


caso de que sea olvidada

Descripción Restablecer contraseña: El usuario debe tener la posibilidad


de restablecer la contraseña en caso de que sea olvidada.

Identificación del RF-003


requerimiento

Nombre CRUD Usuarios


Características El sistema ofrecerá la opción al usuario con perfil
administrador de administrar la información correspondiente
a los demás perfiles de usuario de sistema

Descripción CRUD Usuarios: El usuario tiene la posibilidad de ingresar a


un formulario en el cual puede crear, modificar, eliminar y
consultar la información correspondiente a los usuarios
(Nombre, contraseña, rol/perfil)

Identificación de RF-004
requerimmiento
Nombre CRUD Grupo

Características El sistema debe permitir gestionar la información


correspondiente a los grupos

Descripción CRUD Grupo: El sistema debe permitir adicionar, eliminar,


editar y consultar la información correspondiente a los
grupos.

Identificación del RF-005


requerimiento

Nombre CRUD Estudiante

Características El sistema debe permitir gestionar la información


correspondiente a los estudiantes

Descripción CRUD Estudiante: El sistema debe permitir adicionar,


eliminar, editar y consultar la información correspondiente a
los estudiantes.
Identificación del RF-006
requerimiento

Nombre CRUD Docente

Características El sistema debe permitir gestionar la información


correspondiente a los docentes

Descripción CRUD Estudiante: El sistema debe permitir adicionar,


eliminar, editar y consultar la información correspondiente a
los docentes.

Identificación del RF-007


requerimiento

Nombre CRUD Aulas

Características El sistema debe permitir gestionar la información


correspondiente a los aulas

Descripción CRUD Aulas: El sistema debe permitir adicionar, eliminar,


editar y consultar la información correspondiente a las aulas.

Identificación del RF-008


requerimiento

Nombre Disponibilidad de Aula

Características El sistema debe permitir consultar la disponibilidad de aulas

Descripción Disponibilidad de Aula: El usuario tiene la posibilidad de


consultar la disponibilidad de las aulas.

Identificación del RF-009


requerimiento
Nombre Reporte Grupos Asistencias

Características El sistema debe permitir generar un reporte de asistencia por


grupos

Descripción Reporte Grupos Asistencia: El usuario administrador tiene la


posibilidad de generar un reporte en formato pdf o Excel de
la asistencia por grupos en una fecha específica o en un rango
de fechas.

Identificación del RF-010


requerimiento

Nombre Reporte Grupos Retardos

Características El sistema debe permitir generar un reporte de retardos por


grupos

Descripción Reporte Grupos Asistencia: El usuario administrador tiene la


posibilidad de generar un reporte de retardos en formato pdf
o Excel de la asistencia por grupos en una fecha específica o
en un rango de fechas determinado

Identificación del RF-011


requerimiento

Nombre Administrar Asistencias

Características El sistema debe permitir ingresar la información


correspondiente a la Asistencia de los estudiantes
Descripción Reporte Grupos Asistencia: El sistema debe permitir al
usuario controlar la información correspondencia (hora de
llegada, observaciones por ausencia)

Identificación del RF-012


requerimiento

Nombre Ingreso Docentes

Características El sistema debe permitir registrar el ingreso del docente a la


institución

Descripción Ingreso Docentes: el sistema debe permitir registrar la


información correspondiente al ingreso del docente validada
por medio de un código QR
REQUERIMIENTOS TÉCNICOS PARA EL DESARROLLO DEL PROYECTO

Wamp Server 3.0 x64

Licenciamiento · La licencia de uso es gratuita e se instala las siguientes


herramientas de desarrollo
· Apache : 2.4.18
· Postgres: 10.5
· PHP : 5.6.19 o superior
. PgAdmin III

Requisitos de · WampServer 3 se puede instalar en Windows XP, Windows


implementación Vista, Windows 7, Windows 8.x, Windows 10, Windows 2003,
Windows 2008 y Windows Server 2012. Los requerimientos de
espacio en disco para la instalación son de unos 2 GB como
mínimo. WampServer 3 está disponible para sistemas Windows
de 32 bits y 64 bits.

Soporte técnico · El soporte se da por medio de foros en la comunidad web

Costos · Gratis

Recomendaciones · Tener un motor de bases de datos instalado en el equipo


Generales · Habilitar todas las extensiones de compatibilidad del wamp para
que se pueda comunicar el lenguaje de desarrollo con los
diferentes motores de bases de datos existentes
CASOS DE USO (UML)
MODELO DIAGRAMA ENTIDAD RELACIÓN (DER)
DIAGRAMA ENTIDAD RELACIÓN (MER)
CREACIÓN DE BASES DE DATOS

Se dispone a crear las tablas previamente analizadas en los modelos en el software manejar del
motor de bases de datos postgres.

CREACIÓN DE TABLAS

● TABLA ASIGNATURAS

● TABLA ESTUDIANTES
● TABLA GRUPOS

● TABLA DOCENTES
● TABLA AULAS

● TABLA ASIG_AULAS
● TABLA ASISTENCIA

● TABLA GRUPO DOCENTES


● TABLA INGRESO

● TABLA USUARIOS
REQUERIMIENTOS FUNCIONALES

Ejecución

Resultado
RF002 - Cambiar Contraseña Procedimiento

Ejecución

Resultado
1. RF003 - CRUD de usuarios (crear, buscar, actualizar,

eliminar) Procedimiento Crear

Ejecucion - Crear

Procedimiento Buscar
Ejecucion - Buscar

Resultado - Buscar

Procedimiento Actualizar

Ejecución - Actualizar

Resultado - Actualizar
Procedimiento Eliminar

2. RF004 - CRUD de grupos (crear, buscar, actualizar, eliminar)

Procedimiento Crear
Ejecución - Crear

Procedimiento Buscar

Resultado - Buscar
Procedimiento Actualizar

Ejecución - Actualizar

Resultado - Actualizar
Ejecucion - Eliminar

3. RF005 - CRUD de estudiantes (crear, buscar, actualizar, eliminar)

Procedimiento Crear
Ejecución - crear

Ejecucion - buscar

Resultado - buscar
Procedimiento Actualizar dirección

Resultado - Actualizar dirección

Procedimiento Actualizar teléfono


Ejecución - Actualizar teléfono

Resultado - Actualizar teléfono

Procedimiento - Actualizar grupo


Ejecución - actualizar grupo

Resultado - actualizar grupo

Procedimiento Eliminar
Ejecucion - Eliminar

4. RF006 - CRUD Docentes (crear, buscar, actualizar, eliminar)

Procedimiento Crear

Ejecución - Crear

Procedimiento Buscar
Ejecucion - Buscar

Resultado - Buscar

Procedimiento Actualizar teléfono


Ejecución - Actualizar teléfono

Resultado - Actualizar teléfono

Procedimiento actualizar e-mail


Ejecución - Actualizar e-mail

Resultado - Actualizar e-mail

Procedimiento eliminar
Ejecucion - Eliminar

5. RF007- CRUD Aulas (crear, buscar, actualizar, eliminar)

Procedimiento crear
Ejecución - crear

Procedimiento Buscar

Ejecucion - buscar

Resultado - Buscar
Procedimiento Actualizar cantidad equipos

Ejecución - Actualizar

Resultado - Actualizar
Procedimiento Eliminar

Ejecucion - eliminar

6. RF008- Disponibilidad de aula

Procedimiento asignación de aula por Id de aula


Ejecución

Resultado

7. RF009- Asistencia por fecha

Procedimiento Buscar Asistencia por fecha

Ejecución
Resultado

8. RF010- Asistencia por llegadas tarde

Procedimiento buscar asistencia por retardos

Ejecución
Resultado

9. RF011- Administrar asistencia

Procedimiento crear asistencia

Ejecución asistencia

10. RF012- Ingreso docentes

Procedimiento Ingreso Docente


Ejecución

Conclusión
- Implementar niveles de protección para el aseguamiento de los datos y las rutinas
procedimentales que involucran el activo intangible de las empresas modernas puede
marcar una importante diferencia al momento de destacar cuales son los factores claves
para el éxito de esta.
- Las bases de datos constituyen una de las mas importantes estructuras de las simentación
lógica de cualquier empresa moderna, por este motivo protegerlas íntegramente es una
necesidad cada vez más demandada en el entorno informático moderno.
Referencias Bibliográficas

- Alberto G. Alexander. (2007). Diseño de un sistemas de gestión de seguridad de


información (1ra edición). Bogotá, Colombia: Editorial Alfaomega.
- C.J. Date. “Introducción a los sistemas de bases de datos”. Prentice Hall, 2001 [7ª edición].
ISBN 968-444-419-2.

- Date, C.J. (2001) Introducción a los Sistemas de Bases de Datos, Editorial Pearson
Educación.

- Estándar Internacional ISO/IEC. (15 de Junio del 2006). Estándar Internacional ISO/IEC
17799 Segunda Edición.

- Microsoft. (2 de Julio de 2013). Introducción a los sistemas de archivos FAT, HPFS y


NTFS. Recuperado el 12 de Febrero de 2014, de
http://support.microsoft.com/kb/100108/es.
- Tanenbaum Andrew S. (2003).Sistemas Operativos Modernos. Prentice Hall.

- Tanenbaum Andrew S. (2009). Sistemas Operativos / Diseño E Implementación,


TerceraEdición, Prentice Hall.

- Thomas M. Connolly & Carolyn E. Begg. “Sistemas de Bases de Datos”. Addison-Wesley,


2005 [4ª edición]. ISBN 84-782-9075-3.
SIMULACIÓN DE UN PARQUEADERO AUTOMATIZADO PARA
MOTOCICLETAS

ANDRES FELIPE GIRALDO JOSE ALEXIS ROMÁN


IVÁN DARIO AGUDELO GALLO
JAIME ALBERTO OCAMPO

TECNÓLOGO EN DISEÑO E INTEGRACIÓN DE AUTOMATISMOS


MECATRÓNICOS
Resumen

El propósito de este proyecto es simular el funcionamiento de un parqueadero automatizado


que permite el almacenamiento vertical, con el propósito de optimizar el espacio requerido para
estacionar un número determinado de motocicletas. El proyecto se desarrolla en software de
dibujo asistido por computador (CAD) donde se simula el funcionamiento de acuerdo a su
objetivo, el cual, consiste en estacionar una motocicleta en un espacio de almacenamiento
disponible, de manera automática, con el simple accionamiento de un pulsador por parte del
usuario. Las ventajas que ofrece el sistema, además de la comodidad de evitar la necesidad de
ubicar un espacio disponible en un estacionamiento convencional, se encuentran en la
optimización del espacio, al poder almacenar motocicletas de manera vertical, lo que significa
que, en un área donde normalmente es posible estacionar un vehículo, ahora podrían
estacionarse varios; además, al ser un sistema cerrado, la seguridad de las motocicletas se
ve drásticamente incrementado en comparación con estacionamientos en vías públicas, e incluso
con estacionamientos administrados.

Introducción

El presente documento contiene investigaciones previas sobre los estacionamientos


automáticos y proyectos similares ya existentes en el mundo, además de una nueva propuesta
para la construcción de un sistema automatizado que aporte t a m b i é n soluciones a las
problemáticas de movilidad y espacio público que son cada vez más evidentes en el mundo. En
la parte inicial, se fundamenta la investigación desarrollada con respecto a la cantidad de
motocicletas que circulan actualmente en el país con relación a los espacios destinados para
estacionamiento. De ahí, se plantea el problema, justificación y objetivos que motiva a la
realización de éste proyecto como parte de la solución a las necesidades de espacio.
Planteamiento del problema

La cantidad de vehículos que circulan por el planeta es cada vez mayor. En Colombia,
transita por las calles un parque automotor de 5.3 millones de vehículos cuatro ruedas y más
7 millones de motos, solamente hasta 2015; según informe realizado por EConcept AEI y
publicado en 2016 por la Asociación Colombiana de Vehiculos Automotores, ANDEMOS,
en su página web, que además explica, según estadísticas y datos, el aumento exponencial
del comercio de vehículos en los últimos años. Conforme con un estudio realizado por el Comité
de Ensambladoras de Motocicletas de la Cámara Automotriz de la Asociación Nacional de
Empresarios de Colombia (ANDI) en 2015 se produjeron mas de 75.000 motos en el país y se
importaron mas de 600.000.

Existen muchas facilidades para adquirir una moto nueva o usada. “El 64 por ciento de venta,
en unidades, está en el rango de 0 a 125 centímetros cúbicos y cuesta, en promedio, 3’500.000
pesos”, expresa Jorge Herrera, director comercial de AKT, empresa colombiana productora
de motocicletas, en un artículo publicado por el periódico “El Tiempo” en abril de 2018.

Imagen 1 Evolución del consumo de motos en Colombia


El costo del transporte público, el tiempo ahorrado y la comodidad son algunos otros factores
que provocan un incremento exponencial del comercio de estos vehículos; como consecuencia
del uso masivo de este tipo de transporte los índices de accidentalidad de las principales
ciudades se ven drásticamente incrementados. Según Medicina Legal, entre enero y noviembre
de 2017 se vieron involucrados en accidentes fatales 276 carros particulares, 326 bicicletas, 120
camionetas, 95 buses, 43 tractocamiones y 2.880 motocicletas, lo que significa un 77% de
participación de los motociclistas en el total de accidentes.

Imagen 2 Transito de motocicletas en Colombia.

Sin embargo, el total de motos involucradas en accidentes de tránsito en 2017 es solo el 0.04%
del total de motos circulando en el país en el mismo año.

Para la mayoría de personas representa su medio de transporte; y su principal inconveniente,


además de las alzas en el combustible, es encontrar un espacio para dejar su motocicleta
mientras realizan sus diligencias, lo que provoca que se invadan espacios que tienen otras
funciones, donde se involucra, en ocasiones, la seguridad de los demás transeúntes.
En Armenia, Quindío, frente a una oficina de una empresa de telecomunicaciones, la acera es
usurpada por motociclistas clientes de la empresa mientras los peatones del área se preguntan
por donde caminar, hecho que se repite en muchas partes de las ciudades, como se evidencia
en las siguientes imágenes.

Imagen 3 Motos estacionadas en andén frente a empresa de telecomunicaciones en


Armenia, Quindío.
Imagen 4 Motos obstaculizando el paso peatonal en una calle de Bucaramanga, Santander.

Esta situación impacta de manera directa la vida de las personas desde múltiples campos, sin
embargo, en el presente trabajo se quiere analizar la problemática desde el espacio físico que
representa el vehículo, y específicamente la motocicleta, dentro del entorno de movilización,
dado que de su participación en este entorno se derivan diversas problemáticas de orden social y
económico.

OBJETIVOS

Objetivo general

Simular un sistema mecatrónico que permita estacionar de manera automática y al mismo tiempo
contribuya a solucionar la problemática de falta de espacio de estacionamiento frente al incremento
exponencial del uso de las motocicletas.
Objetivos específicos

- Diseñar una estructura que permita el almacenamiento confiable y seguro de las


motocicletas.
- Seleccionar el mecanismo y los componentes adecuados que permitan la movilidad de la
estructura.
- Integrar los componentes del sistema de una manera controlada y automática por medio
de un controlador lógico programmable

Descripción del proyecto

El sistema mecatrónico diseñado en el presente trabajo pretende demostrar las posibilidades


que ofrecen la interacción de la mecánica y la automatización para solucionar los problemas que
se presentan cotidianamente referente a los temas de uso de espacio; Ante las necesidades de
espacio generadas en los últimos años, a raíz del crecimiento del uso de las motocicletas a
nivel mundial, la solución propuesta no solo permite minimizar el impacto de dicho problema,
sino que además ofrece facilidades que renuevan el concepto que se tiene hasta ahora
sobre estacionamientos de vehículos. El tiempo y el esfuerzo que implica ubicar un lugar
en un estacionamiento convencional se reduce a simplemente accionar un pulsador, lo que
posibilita un mejor aprovechamiento del tiempo por parte del usuario y la reducción del estrés
que esta tarea puede generar. También, se elimina la posibilidad de daños materiales al
estacionar el vehículo al no depender de la pericia del conductor. El diseño del parqueadero
también garantiza la seguridad del vehículo frente a riesgos de hurto o accidentes, al tratarse
de un sistema cerrado. Incluso, la exposición a la intemperie deja de ser un problema, ya
que se está siempre protegido de los rayos del sol y la humedad. La operación del parqueadero
es completamente automática, desde la interacción con el usuario hasta la ubicación de la
motocicleta se realiza sin necesidad de la intervención de un operario. Además, los
componentes mecánicos y eléctricos elegidos para tal fin demandan un mantenimiento
preventivo mínimo al tratarse de elementos de alta calidad con cubrimiento de garantía
internacional. Lo anterior deriva costos de operación muy bajos.
Marco teorico

Cantidad de motocicletas en Colombia

Desde los últimos 15 años las motocicletas vienen desempeñando un papel protagónico
en nuestro país, pues además de ser un medio de transporte eficiente y económico, se ha
convertido en una herramienta de trabajo para millones de personas.
Mientras en 1998, se registraban alrededor de 1’000.000 de motocicletas en el país, en 2016
se registraron más de 7’000.000, de acuerdo a un informe realizado por el Comité de
Ensambladoras de Motocicletas de la Cámara Automotriz de la Asociación Nacional de
Empresarios de Colombia (ANDI) en 2017 y se estima que en abril de 2018 se incrementó
hasta 7’740.838, según el Registro Único de Tránsito (Runt).

Imagen 5 Cantidad de motos en Colombia en 1998 y 2016

Este incremento es el reflejo del acceso masivo a este tipo de alternativas de transporte
por personas de todos los estratos, gracias a las facilidades de créditos que ofrecen
entidades bancarias y al crecimiento de esta industria en el país.
Imagen 6 Porcentaje de motociclistas del país segun estrato social

Este informe también evidenció que para el año 2016 la cantidad de hogares con motocicleta
era casi un 50% mayor comparado con la cantidad registrada en 2011.

Imagen 7 Porcentaje de Hogares Rurales con Motocicleta en 2011 y 2016


Imagen 8 Porcentaje de Hogares Urbanos con Motocicleta en 2011 y 2016

El desarrollo de las motocicletas ha influido en la bancarización de los estratos más bajos y se


ha convertido en un jugador fundamental en el desarrollo económico y social del país.

Soluciones de estacionamientos existentes en Colombia.

En Colombia, como en el mundo, el servicio de parqueadero automático es una industria en


auge debido a las necesidades que el mismo mercado genera. La creciente cantidad de
motocicletas en las principales ciudades como medio de transporte de sus habitantes aumenta
la necesidad de lugares donde estacionarlas. Es posible encontrar con una simple búsqueda en
internet numerosas empresas que ofrecen soluciones de estacionamiento automático y de
optimización de espacios en todo el país; un ejemplo cercano, es i-Park, una empresa antioqueña
que ofrece “una moderna solución de sistema de parqueo inteligente y automatizado de
motocicletas desarrollado y fabricado con ingeniería colombiana en la ciudad de Medellín” y
del cual cuentan con una solicitud de patente colombiana a nivel mundial, como explican en
su página web. Su propuesta tiene una capacidad para hasta 16 motocicletas almacenadas en
un sistema de elevación giratorio, como se muestra en la imagen 9.
Imagen 9 Parqueadero automático diseñado y construido por la empresa i-Park

Aunque en Colombia gran parte del mercado de estacionamientos automáticos se concentra en


vehículos de cuatro ruedas, evidencia de igual forma una necesidad que se hace cada vez más
incuestionable y que compromete a la tecnología a implementar soluciones a falta de la
posibilidad de aumentar los espacios.
METODOLOGÍA

La solución al problema planteado es un sistema mecatrónico capaz de ubicar una


motocicleta a través de una plataforma que se desplaza por un elevador, una base rotativa y
un cilindro eléctrico en diferentes espacios de almacenaje según la necesidad del sistema.

La operación de dicho sistema consta de la integración de distintos componentes mecánicos y


eléctricos que interactúan entre si de una manera definible mediante un controlador lógico
programable.

Estructura

Como inicio al desarrollo de la solución, se plantea la construcción de una estructura


metálica que da forma al estacionamiento y soporta el peso de las motocicletas.

Se propone el uso de vigas de acero negro tipo IPN 80 y el uso de soldadura por arco eléctrico
con electrodos de penetración como método de unión entre las mismas. La forma de la
estructura pretende el aprovechamiento máximo del espacio al tratarse de un eneágono en la
parte interna, donde cada uno de sus lados tiene las dimensiones necesarias para alojar cualquier
tipo de motocicleta.
Desde este concepto inicial se desarrolla el resto de la estructura, teniendo en cuenta además
la longitud del espacio de almacenamiento y las uniones necesarias para conseguir una
estructura sólida y segura. En la imagen 10 es posible apreciar lo anteriormente descrito.
Imagen 10 Tipo de viga propuesta para estructura

Se plantea una estructura de 3 niveles, en la que el primer nivel tiene altura de 2.2 metros
desde la plataforma donde se ubica la motocicleta hasta el segundo nivel, con el fin de permitir
la accesibilidad del usuario al momento de emplear el servicio. El segundo y tercer nivel tienen
espacio suficiente para cualquier tipo de motocicleta con el propósito de ofrecer el servicio a
diversos usuarios y optimizar el uso de materiales.
Imagen 11 Vista general de la estructura en Solidworks

Imagen 12Vista superior de la estructura en Solidworks


Imagen 13 Vista lateral de la estructura en Solidworks

Mecanismo de almacenaje.
La estructura propuesta ofrece una capacidad de almacenamiento de hasta 26 motocicletas
en un área aproximada de 7m2 y una altura aproximada de 6.2 m. El mecanismo de almacenaje
consta de una plataforma con rodamientos combinados que rueda a través de unos rieles
ubicados en cada uno de los espacios de almacenamiento y en el sistema de transporte de la
plataforma.
Imagen 14 Sistema de guías de la plataforma en el elevador en Solidworks

El sistema de rodamiento combinado provee un simple y seguro método de movilidad y


almacenamiento de las plataformas donde se ubican los vehículos. Están diseñados para cargas
tanto axiales como radiales los cuales garantizan, además, un tiempo de uso prolongado sin
necesidad de mantenimiento.

Imagen 15 Foto de un sistema de rodamiento combinado fabricado por la empresa Winkel

Se utilizan 8 rodamientos por plataforma con el fin de dar la mayor estabilidad posible en el
momento de pasar de las guías de elevación a las guías de almacenamiento.
Imagen 16 Alineación de las guías de almacenamiento y las guías del elevador para el paso
de la plataforma simulado en Solidworks

Dicho movimiento se realiza gracias al trabajo que transmite un cilindro eléctrico ubicado en
la base de elevación, y que se encarga de empujar y halar la plataforma hacia el espacio
de almacenamiento desde el sistema de elevación, y viceversa.

Cilindro eléctrico.

El cilindro propuesto es producido por la empresa Rose+Krieger, de la línea SLZ90, cuyas


características son apropiadas para la necesidad del parqueadero en cuanto a longitud de carrera
y fuerza, como variables principales.
En el siguiente cuadro se pueden observar algunas de sus características.

Cuando el usuario llega al parqueadero, y éste tiene espacio de almacenamiento disponible, la


plataforma esta posicionada en la entrada para que la moto sea estacionada sobre la misma.
Una vez la motocicleta se encuentra sobre la plataforma y se ha asegurado debidamente,
el usuario accionará un pulsador para dar inicio al proceso. El usuario conserva la ubicación
de su moto para localizarla en el momento del retiro gracias a una tarjeta expulsada por
una máquina.
Luego de expulsar la tarjeta, la moto es ingresada al parqueadero por medio del cilindro, que
pasa de avance, representado en la imagen 17, a retroceso, representado en la imagen 18, se
posiciona la moto en el centro del parqueadero, en la base de elevación, donde por medio de
un servomotor la motocicleta es ubicada en cualquiera de los 3 niveles.
Imagen 17 Vista general de sistema de elevación en Solidworks

Imagen 18 Vista lateral de sistema de elevación con cilindro en avance en Solidworks


Imagen 19 Vista lateral de sistema de elevación con cilindro en retroceso en Solidworks

Imagen 20 Vista frontal de sistema de elevación en Solidworks


Sistema de elevación

El servomotor sugerido para el sistema de elevación es producido por la empresa Yaskawa


America, Inc. Y pertenece a su línea de fabricación de servomotores brushless de larga
capacidad, SGMVV, el cual ofrece en sus capacidades la fuerza, precisión, velocidad y
posibilidad de control indispensables para el correcto funcionamiento del Sistema.

Imagen 21 Tabla de especificaciones de servomotores SGMVV


Imagen 22 Servomotor producido por la empresa Yaskawa America, Inc.

Imagen 23 Vista lateral sistema de elevación en Solidworks


El servomotor esta acoplado a un mecanismo de elevación que consiste en envolvimiento
y desenvolvimiento de un cable de acero que está conectado con la base de elevación, de
manera que cuando se desenvuelve el cable por la fuerza transmitida por el servomotor, este
permite que la base descienda, mientras que cuando se envuelve se logra el acercamiento de la
base y, por lo tanto, el ascenso de la misma.

Sistema de rotación

Dependiendo de la necesidad del sistema, también es necesario que la base de elevación tenga
libertad de movimiento sobre su propio eje, por lo que se dispone de una base rotativa diseñada
y fabricada por la empresa Nexen Group, Inc, quienes ofrecen un sistema basado en su innovadora
tecnología de piñón de rodillo que garantiza un rendimiento revolucionario en este tipo de
sistemas. En la tabla inferior, imagen 24, se evidencia dicho rendimiento.

Imagen 24 Especificaciones base rotativa fabricada por Nexen Group, Inc.


La base rotativa propuesta es la PRD1500, ya que garantiza fuerza y precisión
suficiente para el aprovechamiento de todos los espacios del estacionamiento en
cualquier nivel. Además de estas capacidades, se debe tener en cuenta que la base
rotativa soporta el peso de la base de elevación, por lo que su tolerancia a cargas
axiales es fundamental para su selección. En la siguiente imagen se puede ver
la tolerancia a cargas axiales de la base rotativa sugerida.

Imagen 25 Tabla de fuerza aplicada a base rotativa fabricada por Nexen Group, Inc.

La principal ventaja de implementar un sistema basado en piñón de rodillo (Roller-Pinion


Systems (RPS)) es que debido a su diseño, los piñones están siempre en contacto con los
dientes del engranaje, por lo que se ofrece la posibilidad de considerar un retroceso cero
lo que significa estabilidad en el momento de iniciar y finalizar un movimiento y garantizar
la seguridad de la motocicleta.
Imagen 26 Contacto de rodillos con dientes en sistema RPS

Imagen 27 Sistema de engranaje por medio de Piñón de Rodillo creado por Nexen Group, Inc.
Imagen 28 Vista general de una base rotativa fabricada por Nexen Group, Inc.

Cuando la plataforma ha sido posicionada en uno de los espacios de almacenamiento, gracias a la


precisión que ofrece el servomotor seleccionado, el sistema de elevación descenderá 110mm para
permitir que la plataforma se desacople de la tenaza del cilindro, y éste pueda realizar su retroceso
y, en caso de tener espacios de almacenamientos disponibles, ubicar una nueva plataforma y
regresar a la posición inicial, lista para un nuevo usuario, de lo contrario, conserva la posición
actual hasta que se solicite el retiro de un vehículo y se emite un aviso en la pantalla de la interface
con el usuario, “SIN ESPACIOS DISPONIBLES”.

En caso de la necesidad de retirar una moto almacenada, la plataforma ubica, por medio de
la información emitida por la tarjeta, la posición de la moto y se dispone en frente del espacio
de almacenamiento con una altura de 110mm por debajo con respecto a las guías para permitir
el avance del cilindro y una vez en esa posición, se iguala la altura de las guías para conseguir el
acople del cilindro con la plataforma y poder disponer la motocicleta al usuario en la posición
inicial.
Guías del sistema de elevación

La estabilidad y seguridad del vehículo mientras se desplaza hacia un espacio de


almacenamiento por medio del servomotor y la base rotativa, es garantizada por un sistema de
guías lineales fabricado por la empresa alemana The Schaeffler Group, de la serie RUE65-E-
HL, que conforme a su hoja de especificaciones, soporta cargas por encima de las requeridas
para esta propuesta. En total, se implementan 4 guías lineales de tal forma que, a cada lado, la
base de elevación este guiada por 2 de ellas.

Imagen 29 Vista general de una guía lineal, serie RUE65-E-HL, fabricada por la empresa
The Schaeffler Group, simulada en Solidworks.
Imagen 30 Vista frontal de sistema de guías lineales implementadas, simuladas en Solidworks.
Capacidad a cargas de Guías Lineales de la empresa The Schaeffler Group.

C 270000 N Capacidad de carga dinámica.

C0 640000 N Capacidad de carga estática.

M0 7600 Nm Momento estático alrededor del eje X.


x
M0 24000 Nm Momento estático alrededor del eje Y.
y
M0z 21500 Nm Momento estático alrededor del eje Z.

Rodamiento del sistema de rotación

Dicha estabilidad y seguridad se complementa con un rodamiento de rodillos cilíndricos


fabricado por la empresa SKF que, ubicado en la parte superior de la estructura y concéntrico
con la base rotativa, ofrece las características necesarias para contribuir al funcionamiento
del estacionamiento. El cuadro de características se dispone en la imagen 29, y en las
imágenes 30 y 31 se muestra su ubicación dentro del proyecto simulado en Solidworks.
Vale la pena aclarar que, en la simulación, el rodamiento se encuentra sin sello con fines
demostrativos.
Imagen 32 Características de rodamiento cilíndrico de la empresa SKF.
Imagen 33 Vista desde planta de rodamiento del eje del sistema rotativo simulado en Solidworks.

Imagen 34 Vista general de rodamiento NUH 2220 ECMH, fabricado por la empresa SKF,
simulado en Solidworks.
Anteriormente han sido descritos los componentes mecánicos que hacen parte del sistema y
se ha explicado la manera en que se relacionan para llevar a cabo el objetivo de estacionar
una motocicleta a partir de su entrega en la entrada del estacionamiento, hasta un espacio
de almacenamiento por un tiempo determinado por el usuario hasta el momento de solicitar
el retiro del vehículo. Sin embargo, el dispositivo fundamental para que la operación sea
automática es el controlador lógico programable (PLC), el cual es un dispositivo diseñado para
coordinar la activación de salidas (actuadores), como motores, cilindros, pilotos, entre otros, de
una manera definible a partir de las señales de entrada, como sensores, pulsadores, finales
de carrera, etcétera, y de la programación guardada en el equipo. Para la selección del
controlador es importante tener en cuenta varias características del equipo con el fin de
asegurarse la compatibilidad del mismo con el proyecto a desarrollar.

Entradas y salidas del sistema

Una de las principales características a identificar es que la cantidad de entradas y salidas que
pueden ser controladas por el dispositivo sean suficientes, y que además permitan el control
de todos los dispositivos del sistema. En este caso, el PLC debe contar con por lo menos 3
generadores de salida de impulsos, que son las salidas capaces de generar una salida de
impulsos y una salida de sentido para controlar los servomotores.

En este proyecto la cantidad de entradas y salidas se disponen en el cuadro de abajo, junto con
su descripción.
Imagen 35 Tabla de entradas y salidas principales a controlar por el PLC.
PLC y sistema de control

Identificadas las entradas y las salidas se puede elegir el PLC adecuado para la
aplicación de acuerdo a sus especificaciones. Para esta propuesta se elige un PLC de
la marca SIEMENS y de la línea S7-1200 y se evidencia su cuadro de características
en la imagen 37 y en la imagen 38 se observa el equipo.

Imagen 37 Ficha Técnica de PLC S7-1200 de la marca SIEMENS.


Imagen 38 PLC S7-1200 de la marca SIEMENS, CPU 1212C

Como complemento al PLC para el funcionamiento del sistema es también importante


utilizar una fuente de alimentación externa para energizar los controladores de las salidas
e incluso las señales de entrada. Para ello es posible utilizar la fuente de alimentación
SITOP 6EP1436-3BA00, imagen 39, que ofrece un voltaje de salida de 24 voltios y hasta
40 amperios, entre otros componentes eléctricos y electrónicos como interruptores
termomagnéticos, sensores magnéticos e iluminarias Led.
Imagen 39 Fuente de alimentación SITOP 6EP1436-3BA00 de la marca
SIEMENS

Funcionamiento del sistema

La programación del PLC se realizara en lenguaje de programación LADDER y será


de acuerdo a la siguiente secuencia. Cuando se acciona el pulsador que solicita el servicio
(Inicio) en la entrada del estacionamiento, se busca, con una prioridad definida, el
estacionamiento donde ubicar la motocicleta y, una vez encontrado, se expulsa una tarjeta
que asociará el espacio de almacenamiento utilizado y el tiempo, hora y fecha, en el que
inicia el servicio. Luego de ubicar el estacionamiento más próximo de acuerdo a la
prioridad definida, se inicia el movimiento de la plataforma, sobre la que se posiciona
la motocicleta, hacia el centro del estacionamiento, en la base de elevación. Dicho
movimiento se logra por medio del servomotor del cilindro eléctrico, SLZ90 de
Rose+Krieger, que pasa a retroceso. Cuando el cilindro completa su carrera el sensor
magnético que advierte esa posición enviará la señal que da lugar al movimiento del
servomotor de elevación, SGMVV de Yaskawa America, Inc. cuando la ubicación
del estacionamiento disponible este en el segundo o tercer nivel. Si el estacionamiento
disponible se encuentra en el primer nivel inicia el movimiento del servomotor del
sistema de rotación, PRD1500 de Nexen Group, Inc. y ubica la plataforma en frente
del espacio disponible. Luego, el vástago del cilindro eléctrico se mueve hasta la
posición de avance, cuando es detectado por el sensor magnético que identifica esa
posición, el servomotor de elevación posiciona la base de elevación a una altura de
110mm por debajo de la altura de la plataforma movible, con el fin de lograr que el
cilindro se desacople de la plataforma, y entonces el cilindro regresa a la posición de
retroceso. Hasta este momento la motocicleta habrá sido posicionada en un espacio
de almacenamiento y comienza un contador que registra la información del tiempo que
la motocicleta permanece en el espacio, con el fin de conseguir el valor económico
del servicio. La señal del sensor magnético de retroceso, hace que se inicie una búsqueda
de espacio disponibles de acuerdo a la prioridad definida y al encontrar un espacio inicia,
secuencialmente y con los valores de movimiento adecuados de acuerdo a la posición
del espacio disponible, el servomotor de elevación, el servomotor de rotación y el
servomotor del cilindro eléctrico, para llevar la plataforma de dicho espacio hasta la
posición inicial, en la entrada del estacionamiento, a la espera de un nuevo usuario.
Si luego de la señal del sensor magnético de retroceso no se encuentran espacios
disponibles, los servomotores conservaran su posición actual, se emitirá el mensaje en
la pantalla, “Sin estacionamiento disponible”, y se estará a la espera de que un
usuario regrese a retirar su vehículo.

Cuando el usuario ingresa la tarjeta, expulsada al inicio, se lee la ubicación del espacio
utilizado para almacenar la motocicleta y se compara el tiempo registrado con el
tiempo actual, para definir el valor del servicio y se espera la señal que indica el registro
del pago. Cuando se recibe la señal que confirma que el pago fue realizado, el cilindro
eléctrico, el servomotor de elevación y el servomotor de rotación, desplazan la plataforma
hasta el espacio de almacenamiento libre, se desacopla el cilindro y se ubica y acopla la
plataforma identificada por el sistema para disponerla hasta la entrada del
estacionamiento. Los sensores de seguridad se posicionan en la entrada del
estacionamiento, alrededor de la plataforma móvil, cuando la señal del sensor se activa,
significa que el usuario está próximo a la plataforma y el movimiento del sistema
se interrumpe con el fin de evitar posibles atrapamientos o accidentes. 5 segundos
después de que la señal del sensor se desactive, se continúa el movimiento.

La prioridad de ubicación de los espacios disponibles se define teniendo en cuenta


el nivel y localización del espacio respecto al movimiento rotacional del sistema. Los
niveles inferiores tienen prioridad frente a los superiores y los espacios con una
distancia angular menor en ambas direcciones tienen prioridad frente a los de mayor
distancia. Además, el encendido de las iluminarias es definido por el horario del PLC,
y permanecen apagadas mientras se cuente con luz solar suficiente, de acuerdo a la hora
del día, para una operación segura. Esto, con el propósito de minimizar el uso de los
servomotores de elevación y de rotación y el consumo de energía eléctrica de la
iluminaria para contribuir con la eficiencia energética del automatismo.
IMPACTOS

- Contribuye a mitigar la problemática que genera el incremento exponencial del uso de


motocicletas en lugares con un alto tránsito de usuarios que usan este vehículo como
su medio principal de transporte, al conseguir una optimización del espacio en el que
se estacionan. Además del espacio, el parqueadero ofrece ventajas que impactan de
manera directa tanto al usuario como a la administración, como por ejemplo, el
tiempo y el esfuerzo que implica tener que ubicar un estacionamiento libre en un
parqueadero tradicional se reduce a simplemente accionar un pulsador.

- Siendo un sistema completamente automático, los costos operativos que implica tener
un controlador de ingreso y salida, un vigilante y/o un aseador se pueden redireccionar
a los mínimos costos de mantenimiento, permitiendo así, ofrecer un servicio de bajo
costo al usuario final.

- La seguridad de los vehículos es garantizada frente a todo riesgo, tanto de


vandalismo y posibles hurtos al ser un espacio cerrado, como de daños materiales
relacionados con la ubicación de un espacio libre, hecho común en un estacionamiento
convencional donde los espejos y el exterior de la moto sufren rayones y abolladuras a
causa de golpes contra otras motos, además del deterioro causado por la exposición a la
intemperie.

- En principio, el sistema propuesto tiene capacidad de almacenar hasta un total de 26


motocicletas, sin embargo, si la demanda de espacios de almacenamientos es mayor,
es posible incrementar la capacidad de almacenamiento, conservando el principio de
operación, añadiendo más niveles.

- La programación que define el funcionamiento del parqueadero, tiene como


propósito principal el aprovechamiento energético en cada uno de sus movimientos
con el fin de minimizar el consumo de energía eléctrica y de esta manera reducir el
impacto ambiental. Al mismo tiempo, se implementará iluminaria Led de bajo consumo
solamente en horarios específicos.

CONCLUSIONES

- El planteamiento de este proyecto permite, como aprendices de Diseño e


integración de automatismos mecatrónicos, consolidar los conocimientos vistos
durante el programa e impulsa a llevar a cabo investigaciones que permitan
afianzar dichos conocimientos.

- Al utilizar un PLC en el sistema de estacionamiento automatizado de


motocicletas se obtiene reducción en costos operativos, ya que éste permite
controlar cada uno de los componentes utilizados de manera automática sin
necesitar de un operario, además se puede monitorear de manera confiable cada
proceso establecido, lo cual admite una rápida detección de fallos.

BIBLIOGRAFIA

- Carlos A l b e r t o Bermúdez Mejía, 2005, “Curso básico de estructuras


metálicas”, Universidad Nacional de Colombia,
http://bdigital.unal.edu.co/5923/1/9589322891.pdf.

- EConcept AEI, 2016, “El sector de vehículos en Colombia: características y


propuestas de mejora a su régimen impositivo”, http://www.andemos.org/wp-
content/uploads/2016/11/Econcept-Estudio.pdf

- Asociación Nacional de Empresarios de Colombia (ANDI), 2017, “Las


motocicletas en Colombia: aliadas del desarrollo del país”,
http://www.andi.com.co/Uploads/LasMotocicletasEnColombia.pdf

- i-Park, Parqueaderos inteligentes, Medellín, Colombia, http://i-


park.com.co/imagenes/brochure-torres-automatizadas-2-ruedas.pdf

- Nexen Group, Inc, Base rotativa, Modelo PRD1500,


https://www.nexengroup.com/nxn/products/prod-nav/lp/Ring+Drive+Indexer

- RK Rose + Krieger, Cilindro eléctrico, Modelo SLZ 90, https://www.rk-rose-


krieger.com/espanol/productos/tecnica-lineal/usuarios-in iciados/cilindro-
electrico/

- Schaeffler, Sistemas de guiado lineal, Modelo RUE65-E-L,


https://medias.schaeffler.com/medias/es!hp.ec.br.pr2/RUE..-E-L*RUE65-E-L

- SKF, Rodamiento de rodillos, Modelo NUH 2220 ECMH,


http://www.skf.com/binary/89-121486/10000_2-ES---Rolling-bearings.pdf

- Yaskawa, Servomotor, Modelo SGMVV,


https://www.yaskawa.com/products/motion/sigma-5-servo-products/rotary-se
rvo-motors/sgmvv/-/content/_18548699-bbff-496d-b3be-7a8ad390a1b0_Mod
els38Ratings
DISEÑO DE UN PROTOTIPO ELECTRÓNICO DE SEÑALIZACIÓN
ORIENTADO A PERSONAS CON DISCAPACIDAD AUDITIVA Y VISUAL

Leidy Marcela Blandon Ramirez, Elizabeth Perez Salazar, Daniel Caicedo


Bedoya, Cristian Fernando Carvajal Salazar, Rafael Montoya Pineda, Ricardo
A. Rodas Rojas

TECNOLOGÍA EN MANTENIMIENTO ELECTRÓNICO E INSTRUMENTAL


INDUSTRIAL
Resumen

En el mundo se presenta una tendencia a tomar conciencia de la importancia de los


derechos que poseen las personas con discapacidad, como integrantes activos de la
sociedad, paulatinamente se generan estrategias y mecanismos, con el fin de brindar
condiciones necesarias donde puedan desarrollar habilidades y competencias. Una de las
barreras para el desarrollo de estas habilidades y competencias es la comunicación,
especialmente en la discapacidad auditiva y visual. Un ejemplo de esto es la señalización
de cualquier institución; la cual se presenta en forma escrita, no siendo representativa para
personas con estas discapacidades. Atendiendo a las necesidades en la comunicación de
este tipo de población, se presenta este proyecto con la creación de un dispositivo
multisensorial para la señalización, que pretende otorgar la facultad de
poder transmitir la información para la cual está pensado, para personas con y sin
discapacidad. Inicialmente en el Sena Regional Caldas, pero con la visión de poder
implementarse en cualquier institución pública o privada del departamento de Caldas.

Palabras Clave
Señalización, discapacidad auditiva, discapacidad visual.

Introducción
En el diseño de nuevas instalaciones e infraestructuras físicas de las entidades
públicas y privadas se tiene en cuenta el concepto de uso universal, lo cual refiere a que
todas las personas, independiente de la discapacidad que tengan, puedan utilizar y acceder
a cualquier lugar sin ningún impedimento. Pero, comúnmente se asocian estos ajustes con
ascensores, rampas o estructuras de este estilo; donde además, la señalización es un
aspecto importante para la independiente locomoción del individuo, donde se brinda una
herramienta para saber en todo momento ubicación y forma de desplazarse en un ambiente
nuevo. Es de aclarar que cuando se habla de señalización, se observa comúnmente un
lenguaje escrito, el cual no es representativo para personas que tienen discapacidad visual,
por tanto seria de relevancia que la señalización para personas con esta discapacidad fuese
en su medio natural que es el Braille o de forma oral. Para la discapacidad auditiva, su
lenguaje nativo es el de señas, el cual es ágrafo, por tal motivo no genera la necesidad
específica de aprender a leer y escribir. Atendiendo a estos requerimientos en las
necesidades específicas, en la comunicación de estas dos discapacidades, nace la idea de
este proyecto de crear un dispositivo multisensorial de señalización, que pueda otorgar
información de manera universal entre las personas por la posibilidad de ver y oír
(discapacitados y no discapacitados), todo en un solo elemento.

Planteamiento del problema

En el centro de Automatización Industrial de la Regional Caldas no se cuenta con un


sistema de señalización adecuado para atender a personas con discapacidad auditiva y
visual. Esta situación se ve reflejada en toda la regional. En el momento que una persona
con discapacidad quiera acceder a alguna de las dependencias de la regional, debe contar
con la compañía de otra persona que le indique el camino a seguir. Si lo hace de manera
autónoma, se encontraría con la dificultad que la señalización no presenta un apoyo para
su ubicación. Esto presenta una primera barrera para este tipo de población a la hora de
pensar en alguna formación en el Sena. Ya que pueden visitar las instalaciones que en
primera instancia son lugares nuevos, en donde las personas invidentes pueden preguntar
dónde se encuentran y esperar la buena disposición de las otras personas que están a su
alrededor. Pero para las personas sordas la situación cambia radicalmente, ya que su
lenguaje natural es el de lenguaje de señas, lenguaje no conocido para el resto de
población que no tiene esta discapacidad.
Justificación
Atendiendo a la debilidad en la señalización que existe en Sena Regional Caldas nace
la idea de este proyecto. Se busca crear un dispositivo electrónico multisensorial para la
señalización, que tenga la capacidad de presentar la información en formato estándar,
tradicional, pero también de forma sonora y braille orientado a personas invidentes. En
lenguaje de señas pensando en las personas sordas. Todo en un solo dispositivo
que atiente a las necesidades específicas en la comunicación de cada una de estas
poblaciones. Al tener la información de cada una de las dependencias en un formato
universal, eliminando esa barrera de comunicación, las personas sin importar su condición
pueden ubicarse y poder llegar a los lugares donde encontrar información de los cursos
de interés. Y si ya están inscritos en algún programa de formación, poder llegar al
ambiente de formación de una manera más autónoma, sin tener que depender de un
acompañante para no perderse dentro de las instalaciones del Sena.

Objetivos
Objetivo General
Diseñar e implementar un dispositivo electrónico de señalización, para personas con
discapacidad auditiva y visual.

Objetivo Específicos
 Caracterizar a las personas con discapacidad auditiva y visual en Caldas con sus
necesidades específicas en comunicación.
 Determinar requerimientos mínimos para el funcionamiento del prototipo.
 Construir un ejemplar del prototipo.
 Evaluar el funcionamiento por parte de la comunidad Sena, Asociación de Sordos
de Caldas (ASORCAL) y Asociación de limitados visuales Alfa, del prototipo.

Referente teórico

El Sena emite la Resolución 1726 de Agosto de 2014 expedida como política


institucional para la atención de las personas con diversas capacidades. La cual está
enmarcada en la Ley estatutaria 1618 del 27 de Febrero de 2007 y en el Consejo Nacional
de Política Económica y Social – CONPES 166, donde se solicita al SENA: i) asegurar el
acceso a la formación para el trabajo de los jóvenes y adultos con diversas capacidades
de acuerdo a sus posibilidades e intereses, proporcionando los apoyos necesarios para su
formación; y ii) diseñar e implementar un programa de formación y cualificación de
cuidadores de personas con diversas capacidades.

Metodología

Caracterización de las necesidades en la comunicación de personas sordas e invidentes.


Se realizó una revisión de la historia del arte de cuatro tipos de discapacidad, donde se
buscaba caracterizar las necesidades básicas de comunicación. Las discapacidades a
investigar fueron: Visual, auditiva, cognitiva y motriz. Se encontró que la motriz no tiene
ningún tipo de problema con la comunicación escrita, ya que pueden leer sin ningún
impedimento y su proceso cognitivo tampoco está afectado. En la discapacidad cognitiva
el proceso de comunicación depende del tipo de situación psicológica y cognitiva, con el
atenuante que esta situación puede tener tipos de complejidad. En la auditiva, su lenguaje
de comunicación es el lenguaje de señas, lenguaje que es ágrafo, donde de forma natural
no se presenta la necesidad de aprender el lenguaje escrito, ya que este último representa
el aprendizaje de una segunda lengua. En la discapacidad visual el lenguaje escrito se
realiza con el Braille junto con la comunicación oral. Para hacer una validación de la
información recolecta se realiza reuniones con las asociaciones legalmente conformadas
en Caldas para personas sordas e invidentes, asociación de sordos de caldas ASORCAL
y asociación de limitados visuales ALFA. En dichas reuniones se presenta la propuesta
del proyecto y se busca retroalimentación para poder definir los requerimientos
específicos en la comunicación, necesarios para el diseño del prototipo de señalización.
Diseño electrónico del dispositivo

Se pretende alcanzar los objetivos de la investigación mediante el diseño y la


implementación de un dispositivo electrónico que permita a las personas en condición de
discapacidad auditiva y visual desplazarse por espacios libres sin ningún tipo de
impedimento, para ellos contamos con 4 etapas de elaboración de dicho prototipo

Etapa: Comunicación.
Es la encargada de brindar un medio inalámbrico para la interconexión y comunicación
entre dispositivos por medio de sistemas embebidos y/o microcontroladores Arduino con
comunicación inalámbrica. Estos ofrecen una gran variedad de combinaciones de
hardware, protocolos, antenas y potencias de transmisión. Donde el objetivo principal es
poder identificar si la persona es sorda o invidente para que el dispositivo final de
señalización reaccione según el requerimiento de cada discapacidad.

Etapa: Componente auditivo

Es aquella que facilitara el desplazamiento de las personas con discapacidad visual por
medios del habla que va hacer monitoreado a través del módulo WTV020SD que permite
almacenar sonidos de una forma muy sencilla. La placa incluye un conector para una
batería LiPo (3,7V) y un zócalo para tarjetas MicroSD. También se cuenta con una placa
donde la información que se presenta en forma auditiva, tiene un indicador en escritura
braille.

Etapa: Componente visual.

Se encuentra una imagen retro iluminada con la forma de la palabra en lengua de señas.
Esta imagen es generada con la asesoría de la asociación de sordos de Caldas ASORCAL.
Presentado una intermitencia una vez es detectada la proximidad de una persona sorda,
para llamar su atención en la imagen.
Etapa: Fuente de poder

Aquella etapa encargada de proporcionar los voltajes necesarios requeridos por medio de
una pila recargable 11.1v Lipo De 2200mah Batería Pack Xt60 25 ° C. También un
módulo que sea alimentado por energía alterna a 110 voltios.

Impacto social.
Reconocer la importancia de la inclusión social y la aplicación de la tecnología a nuevos
procesos y aportes para mejorar la calidad de vida de este tipo de población con
discapacidad visual y auditiva. Al aportar a generar ambientes de acceso universal, con
posibilidad movilizarse por las instalaciones de cualquier institución de una manera más
autónoma, con una señalización acorde a sus necesidades comunicativas.

Impacto económico.
Para cualquier institución será de utilidad este tipo de señalización, dando cumplimento a
las normas vigentes de inclusión social, teniendo ambientes y estructuras de uso universal.
Evitando sanciones por no tener adecuaciones razonables a las necesidades de este tipo
de población.

Resultados parciales y esperados:

Caracterización de las necesidades en la comunicación de personas sordas e invidentes.


Se determinó que el 70 % de la comunidad sorda no sabe leer ni escribir el español. Esto
debido a que su primera lengua es el lenguaje de señas, la cual es ágrafa. Aprender a leer
y escribir el español implica el aprendizaje de una segunda lengua. Esta información fue
confrontada y ratificada por ASORCAL, asociación de sordos de Caldas.
Por tal motivo se debe presentar la información en lengua de señas. Para esto se debe realizar un
trabajo en conjunto con ASORCAL, para evaluar el contexto donde se va trabajar la señalización,
listado de lugares a marcar y con esta información, se utiliza los servicios de un modelo
lingüístico para tomar las fotos para la imagen de cada señalización.

Con las personas invidentes en la investigación de historia del arte, se presenta que la
comunicación escrita se utiliza el lenguaje braille. Al hacer la validación de esta información con
ALFA, asociación de limitados visuales de Caldas, se encuentra con una realidad el sistema
braille es utilizado por personas que son invidentes desde su nacimiento. El 20% de las personas
ciegas son de nacimiento, el resto son por enfermedades, golpes o diferentes situaciones que
comprometen la visión. Y solo un pequeño porcentaje de ellos aprende el sistema braille.
Teniendo que a nivel general en la población invidente, solo el 30 % sabe leer braille. Teniendo
en cuenta esta situación la información de la señal se debe hacer en braille, pero para impactar en
toda la comunidad ciega, la información se debe presentar en forma auditiva, por medio de un
parlante.

Diseño electrónico del dispositivo.

Se realizó el diseño de dos tarjetas electrónicas para poder realizar las funciones de identificador
de la discapacidad. La segunda como elemento final para señalización.

Tarjeta de identificación.

En una tarjeta donde presentara un mensaje de visitante y se entregara al ingresar a las


instalaciones del Sena. Teniendo dos tipos de tarjetas una discapacidad auditiva y la otra para
visual. Esta tarjeta la portara el usuario en todo su recorrido y en cuando este cerca de algún
dispositivo de señalización reaccionara según la discapacidad.

Dispositivo de señalización.
Al sentir la proximidad de un usuario con discapacidad reacciona de la siguiente manera.

Discapacidad visual: Comenzara a reproducir el mensaje de la señalización a la que se está


acercando. Repitiendo esta reproducción con intervalos de 5 segundos hasta no detectar más al
usuario.

Discapacidad auditiva: Contara con una imagen con la ilustración de la información en lengua de
señas. Con una retroiluminación, que al detectar la proximidad del usuario, que se prendera y
apagara con un intervalo de 300 mS, repitiendo este proceso tres veces, donde en la última
repetición se quedara encendida hasta no detectar mas al usuario.

Cada dispositivo de marcación contara con un letrero en alto contraste escrito en español para dar
cumplimiento a la señalética tradicional.

Conclusiones

Se crea un dispositivo con la facultad de trasmitir la información de señalización de forma


universal y son barreras de comunicación para persona con y sin discapacidad. Abriendo grandes
posibilidad de que las personas sordas y ciegas pueda movilizarse de manera autónoma por las
instalaciones del Sena Regional Caldas. Permitiendo acceder a sus ambientes de formación, ya
que cada trimestre se cambia de horario y asignación de ambientes para su proceso formativo. Al
evaluar su funcionamiento con Asorcal y con Alfa, se puede comenzar a evaluar su
implementación no solo en el Sena Regional Caldas, sino también en las instalaciones de la
Tecnoacademia en el INEM y en muchas otras instituciones públicas y privadas del departamento
de Caldas.
Referencias bibliográficas

 OMS. Ceguera y discapacidad visual [Internet] [consultado 15/02/2017]. Disponible en:


http://www.who.int/mediacentre/factsheets/fs282

 Tipos de discapacidad visual [Internet] [consultado 15/02/2017] disponible en:


 http://www.news-medical.net/health/Types-of-visual-impairment-(Spanish).aspx

 El Registro para la Localización y Caracterización de Personas con Discapacidad


[Internet] [consultado 17/02/2017].
https://www.minsalud.gov.co/proteccionsocial/promocion-
social/Discapacidad/Paginas/registro-localizacion.aspx

 Tipos de Arduinos y aplicaciones [Internet] [consultado


17/02/2017].
 https://www.arduino.cc/

 Trastornos específicos del lenguaje e hipoacusia. Gerardo Aguado. Revista de Logopedia,


Foniatría y Audiología, Volume 35, Issue 4, October–December 2015, Pages 171-176.

 Cohesión textual en la expresión escrita de alumnos sordos de educación primaria y


secundaria: estudio descriptivo. Rafaela Gutiérrez Cáceres. Revista de Logopedia,
Foniatría y Audiología, Volume 32, Issue 4, October–December 2012, Pages 171-178

También podría gustarte