Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Manizales, Colombia
Diciembre 11 de 2018
Título: Memorias feria de emprendimiento, innovación y
desarrollo tecnológico
Edición: Segunda
Periodicidad: Anual
Para la realización de la presente publicación se tuvieron en cuenta los proyectos que en un futuro
cercano pueden generar un importante impacto desde los enfoques tecnológico y económico
gracias al impacto que éstos podrían generar en sus diferentes campos de actuación; por lo anterior
los ejes temáticos que se abarcan fueron: desarrollo en bases de datos, seguridad informática,
mecatrónica, mantenimiento de equipos biomédicos.
Justificación
Los emprendedores orientan su esfuerzo en beneficio de una causa, interés, hobby, deseo,
necesidad u oportunidad materializando su idea en la provisión de un bien, producto o servicio que
permitan el mejoramiento de la calidad de vida de un individuo o comunidad a través de ingeniosos
métodos de innovación y creatividad que los impulsa en la búsqueda permanente de nuevas formas
de hacer las cosas y ver el mundo.
Los diversos actores del centro de Automatización Industrial no son ajenos al reto que representa
su contribución como líderes, libre pensadores y emprendedores además del arraigo de una raza
luchadora con orgullo y talante de triunfadores. Por esto se propicia un escenario de participación
colectivo que dé muestra de la capacidad que tiene la comunidad educativa del centro de
formación.
Objetivo
ESPECIALIZACIÓN TECNOLÓGICA EN
Para el desarrollo del presente proyecto hemos utilizado como antecedente, que en las empresas
modernas se encuentra una amplia dinámica de sistemas de información integrados por medio de
la utilización de redes de datos; dichos sistemas conforman la infraestructura tecnológica particular
de cada empresa, ésta infraestructura debe ser administrada eficientemente buscando implementar
mecanismo que faciliten la gestión de la seguridad de sus componentes de hardware, software e
información para lo cual se hace necesario la implementación de plataformas de seguridad en redes
que permitan la continuidad de los servicios informáticos que respaldan la función misional de
cada empresa. Es importante tener presente que el proceso de aseguramiento de la información
puede llegar a ser complicado teniendo en cuenta que no existen parámetros exactos para medir
que tan expuesta o vulnerable puede ser nuestra infraestructura tecnológica, es por esto que para
la implementación de nuestra plataforma de seguridad hemos utilizado los procesos metodológicos
que se plantean en la norma ISO 27000 como punto inicio en la construcción de un modelo basado
en políticas de seguridad estructuradas, definidas y alcanzables que permitan optimizar los niveles
de seguridad informática y de la información como factor diferenciador; dichas políticas se han
implementado técnica y tecnológicamente para luego ser administradas eficiente y dinámicamente,
con base en el manual de buenas prácticas establecido en el marco de referencia Itil V.3. Luego
de realizar una evaluación de impacto a la solución implementada, podemos destacar ampliamente
los resultados obtenidos basados en la baja inversión económica centrando la elaboración de
políticas fuertes de configuración sobre sistemas operativos cliente y de red, endurecimiento de
los principales dispositivos de networking, la adaptación de soluciones libres de firewall a nivel
de software y la capacitación de usuarios en el tratamiento de las amenazas de seguridad más
sensibles para la empresa, todo esto sin requerir importantes inversiones en equipos especializados
de seguridad que no están al alcance de las pequeñas y medianas empresas.
Palabras Clave
Abstract
For the development of this project we have used as background, that in modern companies
there is a wide dynamic of integrated information systems through the use of data networks; these
systems make up the particular technological infrastructure of each company, this infrastructure
must be managed efficiently, seeking to implement a mechanism that facilitates the management
of the security of its hardware, software and information components, for which it is necessary to
implement security platforms in networks that allow the continuity of the computer services that
support the missionary function of each company. It is important to keep in mind that the process
of securing information can be complicated considering that there are no exact parameters to
measure how exposed or vulnerable our technological infrastructure can be, that is why for the
implementation of our security platform we have used the methodological processes proposed in
the ISO 27000 standard as a starting point in the construction of a model based on structured,
defined and achievable security policies that allow the optimization of information security and
information levels as a differentiating factor; These policies have been technically and
technologically implemented and then managed efficiently and dynamically, based on the good
practices manual established in the Itil V.3 reference framework. After carrying out an impact
evaluation of the solution implemented, we can highlight the results obtained based on low
economic investment, focusing the preparation of strong configuration policies on client and
network operating systems, hardening of the main networking devices, adaptation of free firewall
solutions at the software level and the training of users in dealing with the most sensitive security
threats for the company, all without requiring significant investments in specialized security
equipment that is not available to small and medium-sized companies.
Keywords
Itil, Iso 27000, Operating systems, Security policy, Security platform, Information security,
Computer security.
Introducción
El constante desarrollo tecnológico hace que las empresas implementen soluciones
tecnológicas pensando en su funcionalidad y en su rápida configuración para su eficaz puesta en
marcha, descuidando de fondo el concepto de seguridad de dichas soluciones, generando de esta
manera la posibilidad de que se presenten incidentes negativos de afectación tanto a la seguridad
de la información, como de la plataforma tecnológica colocando en riesgo permanente la
continuidad del servicio y la integridad de la información. Con base lo anterior, y considerando
que la seguridad de la información es cada vez más relevante incluso desde el ámbito normativo a
nivel mundial y nacional en los cuales podemos encontrar soportes jurídicos en la Ley 1266 de
2008 que trata sobre el "Habeas Data” (Información Financiera); la Ley 1273 de 2009 sobre la
Protección de la información (Delitos informáticos); la Ley 1581 de 2012 que trata sobre la
Protección de datos personales y por último el documento Conpes 3854 de 2016 que implementa
la Política Nacional de Seguridad.
Es importante considerar que para tener éxito en la implementación de iniciativas que pretendan
mejorar los niveles de seguridad al interior de las empresas debemos iniciar por conocer las
debilidades actuales en cuanto a los procesos principales los cuales se deben catalogar como
procesos de misión crítica o de alta disponibilidad y proponer diferentes alternativas que permitan
minimizar su impacto para que no se presenten sucesos que afecten la continuidad y disponibilidad
de los servicios tecnológicos, que a su vez comprometan la sostenibilidad de la empresa.
Es así como el proyecto implementación de una plataforma integral de seguridad para redes de
área local, se presenta como la oportunidad para que pequeñas y medianas empresas extiendan
sus objetivos estratégicos de negocio, partiendo de la necesidad de establecer e implementar
políticas y objetivos de calidad relacionados con la seguridad a través del sistema de gestión;
protegiendo los activos críticos, garantizando la debida gestión administrativa, financiera y
operativa de la entidad generando un impacto positivo en la reducción de costos y un equilibrio
sostenible entre la implementación de la funcionalidad tecnológica y la seguridad de la
información.
Objetivo general
Implementar una plataforma integral de seguridad en redes de área local, utilizando los
componentes informáticos generales de la infraestructura tecnológica, de cobertura para pequeñas
y medianas empresas.
Objetivos específicos
- Aplicar componentes de la norma ISO 27000 como referencia para la elaboración de
políticas de seguridad que permitan mejorar el nivel de seguridad en redes de área local.
- Evaluar el nivel de seguridad informática de la red a través de la identificación los puntos
críticos que sean amenazas para la operación y continuidad del negocio.
- Configurar el hardware y el software de la infraestructura tecnológica con base en los
requerimientos mínimos de seguridad de cada empresa.
- Elaborar los planes de seguridad, contingencia y recuperación para la plataforma
tecnológica con base en los requerimientos mínimos de seguridad de redes de
computadores.
Marco Teórico
Para el desarrollo del presente proyecto hemos tomando como punto partida el crecimiento
significativo de los incidentes de seguridad informática y de la información que se están
presentando en empresas de diferentes sectores productivos de nuestro entorno regional; derivados
de la manifiesta necesidad de establecer mecanismos constantes de comunicación entre los
diferentes actores del intercambio comercial, lo cual ha favorecido el desarrollo de múltiples
soluciones informáticas y de telecomunicaciones sin la adecuada implementación de controles que
faciliten la protección de los activos electrónicos, que en la actualidad pueden representar ventajas
competitivas para empresas de sectores emergentes de la economía.
Para comprender la importancia y la necesidad de implementar controles de seguridad sobre
nuestra infraestructura tecnológica es importante familiarizarnos con los conceptos más relevantes
en las disciplinas de la seguridad informática y de la información; entre los cuales se destaca SGSI
(sistema de gestión de seguridad de la información), por medio del cual se plantea que los riesgos
a los cuales está expuesta la información deben ser conocidos, asumidos y gestionados por las
organizaciones con el objetivo de minimizar su impacto; por lo cual en su implementación debe
intervenir actores que representen los diferentes ámbitos y procesos organizacionales
considerando que con su implementación se respaldaran todas actividades en las cuales se
involucren recursos tecnológicos, humanos, físicos e intangibles informáticos y de información.
Es importante considerar que pese a la existencia de normas de carácter internacional para la
implementación de SGSI, como ISO 27000 en sus diferentes variantes, no existen parámetros que
especifiquen cuales son las políticas e implementaciones técnicas que puedan marcar el éxito del
SGSI, lo que lo convierte en un proceso independiente de cada tipo de organización en el cual se
deben realizar análisis serios y exhaustivos de la amenazas a las que realmente se encuentra
expuesta su infraestructura tecnológica, para con base en ello establecer de manera concertada con
la alta dirección las políticas de seguridad y restricciones que darán origen a diferentes estrategias
de gestión de configuración por medio de las cuales se podrá fortalecer técnicamente la
infraestructura y las condiciones tecnológicas para salvaguardar la información.
Debemos considerar que uno de los enfoques normativos más relevantes para el éxito de los
SGSI, es el empoderamiento de las políticas y estrategias de seguridad definidas por parte de los
usuarios finales y todos los beneficiarios de los servicios tecnológicos al interior de las empresas,
lo cual supone un importante trabajo de divulgación, concientización y capacitación a cargo de los
responsables de la implementación del SGSI, con la misión de convertirlo en un sistema
transparente y transversal para toda la organización en búsqueda de aportes cognitivos que
permitan aplicar y respetar las políticas definidas de forma responsable y colaborativa.
En todos los contextos bibliográficos que tratan la temática de seguridad informática se abordan
algunos pasos y recomendaciones generales sobre la implementación de diferentes controles para
fortalecer los niveles de seguridad al interior de las empresas, por ejemplo el autor Fabián
Portantier, en uno de sus libros propone utilizar el siguiente esquema para la implementación de
controles para la seguridad de la información.
Imagen 1: Esquema de implementación de riesgos
Metodología
Para el desarrollo del presente proyecto se han tomado los elementos más representativos
de la norma ISO 27000 aplicados en la implementación de buenas prácticas para la protección
integral de los activos informáticos (tangibles e intangibles) de una PYME, dando una amplia
relevancia a la configuración, administración, endurecimiento y protección de los componentes
esenciales de la infraestructura en procura de la optimización de costos; y teniendo en cuenta
que para ISO (International Organization for Standardization) un Sistema de gestión queda
definido por un proceso de 4 etapas, Planificar (Plan), Implementar (Do), Medir (Check) y
Mejorar (Act), los cuales se describen en la siguiente imagen.
Imagen 2: Ciclo PHVA
Fuente: http://www.isaca-org
Posterior a la realización de un análisis de los entregables y/o evidencias que deberían generar
después de la implementación de cada una de las fases descritas en la imagen 2 se determinó que
a nivel general los entregables debían ser los siguientes.
Fuente: https://www.isaca.org
Desarrollo del proyecto
Marco normativo
Esta ley conocida como el "Habeas Data”, trata sobre la información financiera, crediticia y
comercial contenida en las bases de datos personales. Esta ley ayudo mucho a cientos de
personas que tenían algún tipo de historial crediticio negativo en las centrales de riesgo y que
por lo tanto fueron excluidos de poder adquirir nuevos créditos luego de ponerse al día con sus
obligaciones financieras.
También conocida como la ley de "Protección de datos personales". Esta ley tiene por objeto
complementar y desarrollar el derecho de las personas naturales a conocer, autorizar, actualizar,
rectificar la información que reposa en las bases de datos de cualquier organización.
Es la Política Nacional de Seguridad Digital que funciona como una lista de acciones que
las entidades del estado deben llevar acabo para mejorar la ciberseguridad a través de la
prevención y mitigación de riesgos informáticos.
POLITICAS FUNDAMENTALES
Todas las estaciones de trabajo, dispositivos móviles y demás recursos tecnológicos, serán
asignadas a un responsable, por lo cual es su compromiso hacer uso adecuado y eficiente de dichos
recursos, procurando su buen funcionamiento y preservación.
Garantizar que todo empleado, proveedor e invitado, que tenga necesidad de acceder a las redes
empresariales, realicen la actividad siguiendo una serie de lineamientos de seguridad que incluyen
la autenticación y privilegios que contribuyen a preservar la confidencialidad, integridad y
disponibilidad de la información de la empresa.
POLÍTICA DE ORGANIZACIÓN Y CLASIFICACIÓN DE LA INFORMACIÓN
Se debe garantizar que la información reciba una clasificación adecuada, para con esto,
proporcionar un nivel de protección óptimo a la misma. La clasificación de la información tendrá
las siguientes categorías: pública, privada y confidencial. De igual forma la información debe estar
bien organizada para el tratamiento de la misma por parte de cualquier usuario.
POLÍTICA DE CONFIDENCIALIDAD
Garantizar que toda información, etiquetada como confidencial o secreta, sea almacenada, de
manera segura, garantizando con esto la preservación de la confidencialidad e integridad de la
misma. No se debe compartir esta en ninguna circunstancia. En el caso de que la información sea
física debe estar en caja fuerte y en caso de que este magnética debe estar cifrada
criptográficamente.
Todos los sistemas de comunicaciones y centro de datos estarán debidamente protegidos con la
infraestructura apropiada de manera que el usuario no tenga acceso físico directo. El acceso de las
personas a las instalaciones físicas de telecomunicaciones y centro de datos es restringido, sólo
podrán hacerlo con la autorización del encargo de seguridad previa verificación de la necesidad
real de acceso a éstos lugares.
POLÍTICA DE DOCUMENTACION
POLÍTICA DE RESPALDO
POLÍTICA DE AUDITORÍA
SISTEMA OPERATIVO:
HARDWARE:
SOFTWARE:
No se deben borrar programas propios o ajenos al sistema operativo sin previa aprobación
del departamento de sistemas informáticos.
No instalar ningún tipo de programa que requiera licencia (software propietario) ya que
posee derechos de autor protegidos por la ley. Su uso sin la compra o adquisición del
producto es ilegal y conlleva consecuencias legales.
No instalar ningún programa de uso libre sin previa autorización del departamento de
sistemas informáticos. En todos los casos, los usuarios deben consultar al coordinador la
instalación de cualquier tipo de programa de aplicación (software).
No ejecutar programas o aplicaciones que no estén permitidos por el departamento de
sistemas.
No instalar ningún tipo de juego o aplicativo de ocio. Esto aplica también para juegos en
línea o en Red.
En el momento de solicitar soporte técnico remoto el usuario deberá realizar un
acompañamiento durante todo el proceso al auxiliar de sistemas.
CORREO ELECTRÓNICO:
INTERNET:
No está permitido acceder a Internet con fines diferentes a los propios de las actividades
laborales.
No hacer uso de programas o páginas de redes sociales como por ejemplo Facebook,
Twiter, YouTube, entre otras.
No hacer uso de programas de descarga como por ejemplo ares, atube catcher, emule, entre
otros.
No descargar software o contenidos personales sin autorización.
En caso de que se necesiten habilitar paginas diferentes a las que se tienen permitidas por
la empresa, se deberá argumentar su uso mediante correo electrónico al área de soporte
técnico.
Dentro del desarrollo de nuestro proyecto se ha determinado que una de las mejores opciones
para mejorar el nivel de seguridad de la red es fortalecer o endurecer los sistemas operativos por
medio de configuraciones que permitan mejorar su nivel de seguridad y usabilidad implementado
técnicamente algunas restricciones; las cuales podemos ver reflejadas en la siguiente tabla.
Internet
Explorer
Plantilla
administrativa-
Deshabilitar Configuraci Componentes de Quita la ficha general de la Valor :
la página ón de Windows-Internet interfaz de opciones de Deshabilitad
principal usuario Explorer internet o
Plantilla
administrativa-
Deshabilitar Configuraci Componentes de Quita la ficha seguridad de la Valor :
la página ón de Windows-Internet interfaz de opciones de Deshabilitad
seguridad usuario Explorer internet o
Plantilla
administrativa-
Deshabilitar Configuraci Componentes de Quita la ficha contenido de la Valor :
la página ón de Windows-Internet interfaz de opciones de Deshabilitad
contenido usuario Explorer internet o
Deshabilitar Configuraci Plantilla Quita la ficha conexiones de Valor :
la página ón de administrativa- la interfaz de opciones de Deshabilitad
conexiones usuario Componentes de internet o
Windows-Internet
Explorer
Plantilla
administrativa-
Deshabilitar Configuraci Componentes de Quita la ficha programas de la Valor :
la página ón de Windows-Internet interfaz de opciones de Deshabilitad
programas usuario Explorer internet o
Plantilla
administrativa-
Deshabilitar Configuraci Componentes de Quita la ficha privacidad de la
la página ón de Windows-Internet interfaz de opciones de Valor :
privacidad usuario Explorer internet Habilitado
Plantilla
Deshabilitar administrativa-
la página Configuraci Componentes de Quita la ficha opciones
opciones ón de Windows-Internet avanzadas de la interfaz de Valor :
avanzadas usuario Explorer opciones de internet Habilitado
Impedir Plantilla
instalación administrativa-
desde Componentes de
cualquier Configuraci Windows- Impide que los usuarios
medio ón del Instalador de instalen programas desde Valor :
extraíble Equipo Windows medios extraíbles Habilitado
Impedir
Acceso al Configuraci Planillas
Panel de ón del Administrativas - 1. Prohibir el acceso al Panel
Control Equipo Panel de control de control 1. Habilitado
Eliminar Configuraci Plantilla Valor :
función ón de administrativa- Quita la ficha agregar o quitar Deshabilitad
agregar o usuario Panel de control- programas o
quitar Agregar o quitar
programas programas
Impedir el
acceso al Configuraci Plantilla Valor :
símbolo del ón de administrativa- Deshabilitad
sistema usuario Sistema Impide el acceso al cmd o
Impedir el Configuraci Plantilla Deshabilita las herramientas Valor :
acceso al ón de administrativa- de edición de registro de Deshabilitad
Regedit usuario Sistema Windows o
Plantilla
administrativa -
Componentes de
Windows-
Configuraci Reproductor de
Ocultar ficha ón de Windows Media- Valor :
red usuario Redes Deshabilita la dicha red Habilitado
Controlador
de dominio
1. Aplicar 1. Habilitado
Configuraci
restricciones de 2. 5 Minutos
ón de
inicio de sesión de 3. --
Windows-
usuario 4. 7 días
Configuraci
2. Tolerancia 5. 600 minutos
ón de
Configuració máxima para la controlador
seguridad-
n del Equipo sincronización de de dominio
Directivas
los relojes de los
de cuenta-
equipos
Directiva de
3. Vigencia
bloqueo de
máxima de
cuenta
renovación de
vales de usuario
4. Vigencia
máxima del vale
de servicio
5. Vigencia
máxima del vale
de usuario
Fuente: Elaboración propia
Luego de acceder al gpedit se habilitaron varias directivas de grupo para mejorar la seguridad de
los sistemas operativos, dentro de cuales se destacan las siguientes:
Impedir acceso a las unidades desde Mi PC Ingresamos a la siguiente ruta en el gestor de directivas
- Configuración de Usuario / Plantillas Administrativas / Componentes de Windows/Explorador
de Windows / Impedir acceso a las unidades desde Mi PC
Imagen 6: Impedir acceso a unidades
En la opción “Elegir una de las siguientes combinaciones” Se seleccionan las unidades a las que
se impedirá el acceso, dando en el botón aceptar para finalizar.
Oculta el elemento Administrar del menú contextual del Explorador de Windows Configuración
de Usuario / Plantillas Administrativas / Componentes de Windows/Explorador de Windows /
Oculta el elemento Administrar del menú contextual del Explorador de Windows.
A continuación se detallan las características del software que será utilizado como firewall
a nivel de software
COMPONENTES
Safe Money Protege el acceso del usuario a sitios web de bancos y sistemas de pago
asegurándose de que se está realizando en un entorno seguro. Este activara una ventana con
contorno verde al momento de realizar alguna transacción. Se deshabilito en todos los equipos
ya que no todos necesitan realizar pagos.
Cifrado de Datos Crea un almacén de datos que queda protegido mediante contraseña, en el
cual se pueden agregar los documentos y carpetas con información sensible, los documentos se
protegen mediante cifrado AES 256 y 56 bits.
Copia de seguridad y restauración Crea una copia de seguridad de los archivos seleccionados
para protegerlos en caso de daño o robo del equipo, se pueden almacenar tanto en un disco
extraíble como en la nube. No se implementó su uso debido a que ya se tiene un sistema de
copias de seguridad.
Limpiador de software Se detectan programas en el equipo que cuenten con una instalación o
eliminación no estándar, que apenas se utilicen o que se categoricen como software de
publicidad. Esta herramienta elimina estos programas. Se puede ejecutar el limpiador de
software en cualquier momento.
Protección por nube Se conecta el servidor en línea de Kaspersky para examinar las
vulnerabilidades y riesgos que se registran en tiempo real. Se deshabilitó para evitar el consumo
incrementado del ancho de banda.
Teclado en pantalla Reemplaza el teclado físico del equipo por uno que se puede acceder por
medio del mouse, herramienta útil para evitar keyloggers, se puede usar cada que el usuario lo
requiera.
Limpiador de datos personales Realiza un análisis de los datos personales registrados en los
navegadores, la cache y las cookies y las elimina si así lo desea el usuario.
Triturador de archivos Elimina archivos de forma segura en bajo nivel para evitar que sean
recuperados sin autorización, está disponible para cuando el usuario lo requiera.
Limpiador de datos sin usar Elimina los datos no usados como por ejemplo archivos temporales
o registros innecesarios. Se puede usar según lo requiera el usuario.
Solución de problemas de Windows Busca parámetros dañados e irregulares causados al
sistema operativo por la actividad de software malicioso. Se puede ejecutar según lo requiera
el usuario.
File Antivirus Analiza todos los archivos abiertos, guardados o en ejecución en busca de virus
y malware. Esta activado y en operación
Web antivirus Analiza el tráfico web entrante y evita la ejecución de scripts peligrosos en el
equipo, además de comprobar si los sitios tienen software malicioso o herramientas de phishing.
Esta activado y en operación.
Firewall Filtra toda la actividad de red para garantizar la seguridad en las redes locales e
internet, esta herramienta toma el poder del firewall de Windows, permitiendo crear y
administrar reglas según lo requiera el administrador. Existen dos maneras de administrar el
firewall, por reglas de paquetes, en el cual se crean y administran reglas para permitir o denegar
el tráfico en la red a través de los puertos especificados en la regla. Por reglas de aplicaciones,
que examina el tráfico que realiza una explicación específica y la permite o la deniega según lo
requiera el administrador. Esta es una herramienta que complementa la tarea ya realizada por
el firewall perimetral instalado en la empresa.
Protección de la cámara web Evita el espionaje a través de la cámara web. Esta activado en
todos los equipos a modo de notificación cuando una aplicación permitida solicite el uso de
esta.
Anti-banner Bloquea banners en los sitios web y aplicaciones. Este se encuentra deshabilitado
para evitar que entre en conflicto con el servidor proxy del firewall perimetral.
Bloqueador de ataques de red Protege al equipo frente a ataques y actividad de red peligrosos.
Permite bloquear la dirección del atacante durante el tiempo que se especifique. Está
configurado en los equipos a 60 minutos de bloqueo.
Vigía proactiva Supervisa y deshace las acciones de software malicioso. Realiza las acciones
necesarias para responder ante las acciones del software malicioso. Esta activo actualmente en
todos los equipos y en su configuración de acciones estándar.
Antivirus para chat Analiza los mensajes de mensajería instantánea entrantes y salientes en
busca de vínculos maliciosos fraudulentos. Activado en todos los computadores.
Antivirus de correo Analiza los mensajes entrantes y salientes en busca de objetos maliciosos.
Esta activado en todos los equipos para analizar correos entrantes.
Aquí se llega a la conclusión que se desea adquirir el software Kaspersky. Entre las
funcionalidades que ofrece el programa se encuentran:
Tabla 2: Herramientas de Kaspersky firewall
MARCACION DE EQUIPOS
HOSTNAME
Todos los equipos deberán tener el patrón de marcación COLE_CIUDAD(3
LETRAS)_PISOXX, para los SWITCH se debe anteponer el SW_COLE_ CIUDAD(3
LETRAS)_PISOXX
Router>enable
Router#configure terminal
Router(config)#hostname COLE_MZL_PISO01
COLE_MZL_PISO01(config)#
Switch>enable
Switch#configure terminal
Switch(config)#hostname SW_COLE_MZL_PISO01
SW_COLE_MZL_PISO01 (config)#
COLE_MZL_PISO01#
COLE_MZL_PISO01#configure terminal
COLE_MZL_PISO01(config)#username administrador password c0l3c4f3
COLE_MZL_PISO01(config)#enable secret c4f3c0l3
COLE_MZL_PISO01(config)#service password-encryption
COLE_MZL_PISO01(config)#exit
COLE_MZL_PISO01#write
COLE_MZL_PISO01#
SW_COLE_MZL_PISO01 (config)#!
SW_COLE_MZL_PISO01 (config)#interface Vlan30
SW_COLE_MZL_PISO01 (config)# description --LAN CABLEADA—
SW_COLE_MZL_PISO01 (config)# no ip address
SW_COLE_MZL_PISO01 (config)#!
SW_COLE_MZL_PISO01 (config)#interface Vlan40
SW_COLE_MZL_PISO01 (config)# description --LAN INALAMBRICA—
SW_COLE_MZL_PISO01 (config)# no ip address
!
Asignar los puertos a cada VLAN
SW_COLE_MZL_PISO01 (config)#!
SW_COLE_MZL_PISO01 (config)#interface FastEthernet0/1
SW_COLE_MZL_PISO01 (config)# switchport access vlan 30
SW_COLE_MZL_PISO01 (config)#!
SW_COLE_MZL_PISO01 (config)#interface FastEthernet0/2
SW_COLE_MZL_PISO01 (config)# switchport access vlan 30
SW_COLE_MZL_PISO01 (config)#!
SW_COLE_MZL_PISO01 (config)#interface FastEthernet0/3
SW_COLE_MZL_PISO01 (config)# switchport access vlan 40
SW_COLE_MZL_PISO01 (config)#!
SW_COLE_MZL_PISO01 (config)#interface FastEthernet0/4
SW_COLE_MZL_PISO01 (config)# switchport access vlan 40
SW_COLE_MZL_PISO01 (config)#!
Implementación de Subredes
Hemos diseñado una red basadas en direccionamiento a través de subredes que nos permitirán
la interconexión entre las diferentes áreas y sedes, para ello se definió la siguiente segmentación
pensada en la actualidad y futuro crecimiento.
Armenia
Primera IP Ultima IP
Estaciones de Cantidad Total
Piso Servidores Total por Piso Vlans Direccion de Red Mascara Broadcast Valida para Valida para
Trabajo Equipos
host host
1 80 4 84 VLAN 10 84 192.168.1.0 255.255.255.128 192.168.1.127 192.168.1.1 192.168.1.126
2 45 1 46
3 50 3 53
VLAN 20 205 192.168.2.0 255.255.255.0 192.168.2.255 192.168.2.1 192.168.2.254
4 34 2 36
5 60 10 70
Pereira
Primera IP Ultima IP
Estaciones de Cantidad Total
Piso Servidores Total por Piso Vlans Direccion de Red Mascara Broadcast Valida para Valida para
trabajo Equipos
host host
1 100 5 105
2 60 10 70 VLAN 50 230 192.168.5.0 255.255.255.0 192.168.5.255 192.168.5.1 192.168.5.254
3 50 5 55
Cartago
Primera IP Ultima IP
Estaciones de Cantidad Total
Piso Servidores Total por Piso Vlans Direccion de Red Mascara Broadcast Valida para Valida para
trabajo Equipos
host host
1 80 1 81
2 80 2 82
3 80 3 83 VLAN 60 415 192.168.6.0 255.255.254.0 192.168.7.255 192.168.6.1 192.168.7.254
Futuro 80 4 84
Futuro 80 5 85
WAN
Primera IP Ultima IP
WAN Sede Ip´s Validas Direccion de
Sede Origen Mascara Broadcast Valida para Valida para
No. Destino Necesarias Red
host host
1 Armenia Manizales 2 10.10.10.0 255.255.255.252 10.10.10.3 10.10.10.1 10.10.10.2
2 Manizales Cartago 2 10.10.10.4 255.255.255.252 10.10.10.7 10.10.10.5 10.10.10.6
3 Cartago Pereira 2 10.10.10.8 255.255.255.252 10.10.10.11 10.10.10.9 10.10.10.10
4 Pereira Armenia 2 10.10.10.12 255.255.255.252 10.10.10.15 10.10.10.13 10.10.10.14
COLE_MZL_PISO01#show startup-config
Using 6227 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname COLE_MZL_PISO01
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
no ip cef
no ipv6 cef
!
username administrador privilege 15 password 7 08221C425A1A511141
username cisco password 7 0822455D0A16
!
license udi pid CISCO2911/K9 sn FTX1524V1T3
!
spanning-tree mode pvst
!
interface GigabitEthernet0/0
ip address 10.10.10.2 255.255.255.252
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 10.10.10.5 255.255.255.252
duplex auto
speed auto
!
interface GigabitEthernet0/2
no ip address
duplex auto
speed auto
!
interface GigabitEthernet0/2.30
encapsulation dot1Q 30
ip address 192.168.3.1 255.255.255.0
!
interface GigabitEthernet0/2.40
encapsulation dot1Q 40
ip address 192.168.4.1 255.255.255.0
!
interface Vlan1
no ip address
shutdown
!
router ospf 1
log-adjacency-changes
network 10.10.10.0 0.0.0.3 area 1
network 10.10.10.4 0.0.0.3 area 1
network 192.168.3.0 0.0.0.255 area 1
network 192.168.4.0 0.0.0.255 area 1
!
ip classless
!
ip flow-export version 9
!
no cdp run
Configuración Switch Sede Manizales
SW_COLE_MZL_PISO01#show startup-config
Using 6908 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname SW_COLE_MZL_PISO01
!
enable secret 5 $1$mERr$hx5rVt7rPNoS4wqbXKX7m0
!
username administrador privilege 1 password 7 08221C425A1A511141
username cisco privilege 1 password 7 0822455D0A16
!
spanning-tree mode pvst
spanning-tree extend system-id
!
interface FastEthernet0/1
switchport access vlan 30
!
interface FastEthernet0/2
switchport access vlan 30
!
interface FastEthernet0/3
switchport access vlan 30
!
interface FastEthernet0/4
switchport access vlan 30
!
interface FastEthernet0/5
switchport access vlan 30
!
interface FastEthernet0/6
switchport access vlan 30
!
interface FastEthernet0/7
switchport access vlan 30
!
interface FastEthernet0/8
switchport access vlan 30
!
interface FastEthernet0/9
switchport access vlan 30
!
interface FastEthernet0/10
switchport access vlan 30
!
interface FastEthernet0/11
switchport access vlan 30
!
interface FastEthernet0/12
switchport access vlan 30
!
interface FastEthernet0/13
switchport access vlan 30
!
interface FastEthernet0/14
switchport access vlan 30
!
interface FastEthernet0/15
switchport access vlan 30
!
interface FastEthernet0/16
switchport access vlan 30
!
interface FastEthernet0/17
switchport access vlan 30
!
interface FastEthernet0/18
switchport access vlan 30
!
interface FastEthernet0/19
switchport access vlan 30
!
interface FastEthernet0/20
switchport access vlan 30
!
interface FastEthernet0/21
switchport access vlan 30
!
interface FastEthernet0/22
switchport access vlan 30
!
interface FastEthernet0/23
switchport access vlan 40
!
interface FastEthernet0/24
switchport access vlan 40
!
interface GigabitEthernet0/1
switchport mode trunk
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
shutdown
!
interface Vlan30
description --LAN CABLEADA--
mac-address 00e0.f73b.c301
no ip address
!
interface Vlan40
description --LAN INALAMBRICA--
mac-address 00e0.f73b.c302
no ip address
!
line con 0
password 7 0822455D0A16
login
!
line vty 0 4
password 7 0822455D0A16
login
line vty 5 15
login
!
!
!
end
SW_COLE_MZL_PISO01#
-Configuración inside
Asaprincipal(Config)#Interface Ethernet 0/1
Asaprincipal(Config-If)#Nameif inside
Asaprincipal(Config-If)#Ip Address 192.168.1.1 255.255.255.0
Asaprincipal(Config-If)# Security-level 100
Asaprincipal(Config-If)# Exit
-Configuración outside
Asaprincipal(Config)#Interface Ethernet 0/0
Asaprincipal(Config-If)#Nameif outside
Asaprincipal(Config-If)#Ip Address 209.165.200.226 255.255.255.248
Asaprincipal(Config-If)# Security-level 0
Asaprincipal(Config-If)# Exit
-Configuración DMZ
Asaprincipal(Config)#Interface Ethernet 0/2
Asaprincipal(Config-If)#Nameif dmz
Asaprincipal(Config-If)#Ip Address 192.168.2.1 255.255.255.0
Asaprincipal(Config-If)# Security-level 50
Asaprincipal(Config-If)# Exit
-Configuración management
Asaprincipal(Config)#Interface Ethernet 0/3
Asaprincipal(Config-If)#Nameif management
Asaprincipal(Config-If)#Ip Address 192.168.3.1 255.255.255.0
Asaprincipal(Config-If)# Security-level 90
Asaprincipal(Config-If)# Exit
-Permitir acceso SSH al dispositivo por la red 192.168.3.0/24 desde la interfaz “management”
Asaprincipal(Config)# ssh 192.168.3.0.255.255.255.0 management
-Permitir el acceso para el ASDM, se necesita transmitir el binario del ASDM al ASA a través de
un servidor tftp instalado en el PC de administración (management) y esperar hasta que el
procedimiento de transferencia termine
Asaprincipal(Config)# copy tftp flash
Address or name of remote host [ ]?192.168.3.2
Source filename [ ]? asdm-751-112.bin
-Habilitar el servicio HTTP para que sólo tenga acceso en la interfaz management
Asaprincipal(Config)# http server enable
Asaprincipal(Config)# http 192.168.3.0 255.255.255.0 management
-Crear Los Objetos Tipo Host Para Comunicar La Dmz Con El Inside
Asaprincipal(Config)#Object Network Dmz-Server
Asaprincipal(Config-Network-Object)#Host 192.168.2.3
Asaprincipal(Config-Network-Object)#Nat (Dmz,outside) Static 209.165.200.227
-Crear La Lista De Acceso Y El Grupo De Acceso Que Permita Comunicar Dmz Y Outside
Asaprincipal(Config)#Access-List Outside-Dmz Permit Icmp Any Host 192.168.2.3
Asaprincipal(Config)#Access-List Outside-Dmz Permit Tcp Any Host 192.168.2.3 Eq 80
Asaprincipal(Config)#Access-Group Outside-Dmz In Interface Outside
Amenaza identificada:
Objetivo:
Control implementado:
Desventajas:
La implementación es host a host dejando de ser practico y volviéndose dispendioso en redes
donde haya muchos equipos de cómputo. La solución a esto es el manejo a través de la consola
de administración.
Firewall perimetral
Amenaza identificada: La red perimetral no cuenta con protección ante ataques y accesos no
autorizados.
Objetivo:
Implementar un firewall perimetral para evitar ataques y accesos no autorizados a la red LAN
y a la red DMZ.
Control implementado:
Endurecimiento de la red LAN y la red DMZ a través de la implementación de un firewall
perimetral de software open source pfSense el cual tiene adicionalmente otras funcionalidades
como por ejemplo IDS/IPS, servidor web proxy, entre otras.
Ventajas:
Disminución de riesgo a ser accedido sin autorización a través de puertos lógicos. Las
funcionalidades adicionales que trae el firewall en su implementación de IDS/IPS, servidor
proxy web.
Desventajas:
Sin llegar a ser una desventaja realmente se considera que la administración y gestión de este
dispositivo lleva más tiempo para que la red llegue a estar funcional, se debe estar atento a las
alerta y logs del sistema ya que si no se revisan eventualmente estos registros no sabremos que
ajustes hay que aplicar para que el firewall sea eficiente para lo que se adquirió.
Windows server
Amenaza identificada:
No se dispone actualmente de un servidor de contingencia para el caso en que se llegue a dañar
el principal. De igual forma, la administración de los equipos se realiza de forma individual lo
que dificulta y hace menos eficiente la administración de los dispositivos y del tiempo.
Objetivo:
Implementar un servidor de contingencia y en este realizar la instalación de un controlador de
dominio, un arreglo de discos y un sistema de copia y restauración de respaldo.
Control implementado:
Se realizó la instalación y configuración del sistema operativo Windows Server 2012, la
activación del active directory, arreglo de discos en array 1 y la configuración del sistema de
backup. Esta implementación se realizó tanto en simulación como en entorno de producción.
Ventajas:
Contar con un servidor alterno en caso de presentarse una falla temporal o total del servidor
principal. De igual forma contar con un controlador de dominio que facilite las tareas
administrativas para aplicar de manera rápida configuraciones de seguridad en los equipos host.
Desventajas:
Sin llegar a ser una desventaja realmente, se considera que la administración y gestión de este
dispositivo servidor lleva más tiempo.
Seguridad inalámbrica
Amenaza identificada:
No se cuenta con una directiva claramente establecida para la configuración e implementación
de dispositivos inalámbricos.
Objetivo:
Realizar la configuración segura de los dispositivos router y access point.
Control implementado:
Se procede a realizar la configuración segura tanto del router como del access point.
Ventajas:
Suelen ser más baratas.
Suelen instalarse más fácilmente.
Facilidad de uso.
Estar basada en estándares y contar con certificación
Escalabilidad
Desventajas:
VLANs
Amenaza identificada:
No tener la red segmentada representa un peligro de accesos no autorizados a información
almacenada o información en tránsito.
Objetivo:
Realizar la segmentación de la red a través de VLANs para evitar incidentes de seguridad.
Control implementado:
Se realizó la simulación de una segmentación de la red LAN a través del programa Packet
Tracer en donde se implementó la creación de 2 VLANs.
Ventajas:
Seguridad: los grupos que tienen datos sensibles se separan del resto de la red, lo que disminuye
las posibilidades de que ocurran violaciones de información confidencial.
Mejor rendimiento: a causa de la división de una red en redes VLAN, se reduce la cantidad de
dispositivos en el dominio de difusión.
Mayor administración del área de T.I.: se facilita el manejo de la red. Reducción de costos: las
implementaciones se realizan de forma lógica y no física lo que conlleva a una reducción de
costos
Desventajas:
Se vuelve un poco complejo el tema de crear varias VLANs si todas ellas deben hacer uso de
varios servicios de red que están instalados en una red DMZ o incluso en la red LAN principal
Objetivo:
El objetivo del plan de continuidad es proteger los intereses de la empresa ante eventualidades
que afecten la continuidad de las operaciones con respuestas rápidas y efectivas a través de
procedimientos claramente identificados al igual que el responsable de llevarlos a cabo. Con
base a lo anterior es necesario preparar a las directivas como al comité de sistemas y al
departamento de T.I. en la eventualidad de la interrupción de los servicios causados por factores
y restablecer los servicios en el menor tiempo posible.
Por lo general el plan de continuidad se debe activar cuando suceden algunas de los siguientes
incidentes:
Falla del Hardware.
Interrupción del fluido eléctrico o telecomunicaciones.
Fallas en Aplicaciones o corrupción de las bases de datos.
Errores humanos, sabotaje o golpes.
Ataque y propagación de software malicioso.
Hacking no autorizado de los sistemas.
Desastres naturales (Inundaciones, Terremotos, Huracanes, etc.).
Igualmente es muy importante contar con un equipo de respuesta a incidentes bien constituido
y con conocimiento de sus funciones por cada uno de sus integrantes. Las etapas de un adecuado
plan de continuidad están compuesta por las siguientes etapas basadas en el marco de
ciberseguridad de El Instituto Nacional de Estándares y Tecnología (NIST):
Identificar
Proteger
Detectar
Responder
Recuperar
servidor
sistema de información SIP
firewall perimetral
Controles de contingencia
Servidor:
Disponer de un servidor adicional.
La ubicación del servidor debe ser diferente a la del servidor principal.
Firewall perimetral:
Disponer de un equipo de cómputo con 3 interfaces graficas donde se pueda instalar el
firewall perimetral en caso de que el principal falle.
Disponer de un sistema de copia y restauración de la configuración del firewall.
Es la dirección estratégica que tiene el área de las Tecnologías de la Información para alinearse
e integrarse con la dirección corporativa (entre los diferentes departamentos) y así cumplir con
la misión empresarial. Entre algunas de las áreas que se centra el gobierno de TI están la
administración del riesgo, la administración de recursos y la medición del desempeño.
Gestión Documental:
Se tiene implementada una política de documentar todos los procesos y procedimientos que han
servido a resolver incidencias en el área de soporte técnico.
Help Desk:
Se lleva un control sobre los activos y las gestiones realizadas a los diferentes dispositivos de la
empresa a través de una mesa de ayuda.
Resultados Obtenidos
Luego de la puesta en marcha de las estrategias implementadas para mejorar los niveles de
seguridad y funcionalidad de la plataforma tecnológica en algunas PYMES, se ha podido observar
que gracias a las configuraciones técnicas implementadas sobre los sistemas operativos y
segmentación de la red en varias Vlan´s, la cantidad de incidencias por fallas en la operatividad de
los equipos ha disminuido entre un 18% y un 25%, de la misma manera las tasas de transferencia
de archivos a nivel LAN ha aumentado en un 22% en archivos de textos y en un 11% para archivos
de peso considerable (superior 50Mb). Aunque la optimización de uso tecnológico y tiempo
laboral de los empleados no fue considerado dentro del alcance y objetivos del presente proyecto;
algunos jefes de área han manifestado un incremento notable en los tiempos de respuestas a las
solicitudes realizadas como consecuencia de la aplicación de políticas de restricción de sitios web
ajenos al enfoque empresarial; adicionalmente las restricciones de navegación han aportado al
mejoramiento del rendimiento de los equipos y de la red en general debido a que la disminución
de solicitudes a la web sugirió una disminución del 35% de los análisis que el antivirus debía
realizar en tiempo real.
Al interior de las PYMES que se implementaron los pilotos se realizó un proceso de
sensibilización en temáticas relacionadas con seguridad informática y de la información, con unos
niveles importancia de aceptación y motivación por parte de los usuarios, y aunque éste aspecto
no se ha medido cuantitativamente, la adaptación de las configuraciones de seguridad han
representado cualitativamente un mejoramiento de la imagen de los departamentos de TI al interior
de las empresas, así como percepción de seguridad de la inversión por parte del nivel directivo.
En términos más puntuales podemos enumerar los siguientes logros y/o resultados
Conclusiones
Nunca habrá un estado absoluto de seguridad al 100%, debe ser un ciclo continuo de
evaluación y acciones encaminadas a gestionar los riesgos
La seguridad de la información es como una cadena compuesta por varios elementos de la
cual el ser humano hace parte y además es el elemento más débil de esta, por lo tanto se
trata de reducir el riesgo a niveles asumibles.
Los procesos que se llevaron a cabo fortalecieron los conocimientos adquiridos durante la
formación afianzando así los diferentes procedimientos para implementar la seguridad en
todas las áreas tecnológicas de una PYME.
Se adquirió y transmitió conciencia acerca de las grandes problemáticas que se generan en
una empresa con la vulneración de los diferentes activos per medio de robo de información
o en su caso amenaza de la misma, generando así soluciones rápidas y diferentes métodos
para implementar en las redes y activos que permitan salvaguardar la información.
Bibliografía
Palabras clave
Abstract
Introducción
Objetivo general
Objetivos especificos
Analizar el estado en el que se encuentran los equipos biomédicos del ambiente Biomédica
A.
Diseñar el plan de mantenimiento a seguir.
Ejecutar el plan de mantenimiento.
Evaluar los resultados obtenidos del plan de mantenimiento.
Marco teórico
Para el desarrollo del presente proyecto hemos tomando como punto partida las definiciones de
los diferentes tipos de mantenimiento a los cuales pueden ser sometidos los equipos biomédicos,
al igual que las diferentes incidencias y efectos que puede generar para una infraestructura
hospitalaria la buena o mala ejecución de un plan de mantenimiento de este tipo de equipos.
Mantenimiento predictivo
Mantenimiento correctivo
Mantenimiento programado
Mantenimiento preventivo
Metodología
Para llevar a cabo las diferentes actividades que permitirán ejecutar el presente proyecto hemos
tomando como base algunas de las reomendaciones que entrega la organización mundial de la
salud OMS, para la planificación de programas de mantenimiento, dentro de las cuales se destacan
la elaboración de un inventario funcional por medio del levantamiento de las fichas técnicas de
cada uno de los equipos objeto de mantenimiento; establecimiento de un plan de capacitación para
el personal que estará en contacto con los equipos biomédicos; la definición de las políticas de
trabajo para el uso eficiente de los equipos; la estimación del recurso humano para la ejecución del
plan de mantenimiento y la descripción del procedimiento general de las rutinas de mantenimiento
preventivo planificado, el cual se presenta a continuación:
Humedad: La humedad del ambiente en el que trabaja el equipo, no debe ser mayor a la
que especifica el fabricante. Si no se cuenta con esta información, o con los medios
adecuados de medición, se puede evaluar por sus efectos, por ejemplo oxidación de la
carcasa, levantamiento de pintura de paredes o del equipo, etc. NOTA: Este aspecto está
relacionado con la inspección visual del equipo.
Vibraciones mecánicas: Las vibraciones mecánicas pueden ser causa de falta de calibración
mecánica o electrónica de algunos equipos, sobre todo los que necesitan determinada
precisión en los procedimientos que realizan. Ejemplo de estos equipos son el
espectrofotómetro, microscopio, electrocardiógrafo, y monitor de signos vitales.
Polvo: Tanto los equipos electrónicos, como los eléctricos y mecánicos, se ven afectados
en su funcionamiento y en la duración de su vida útil, por la presencia de polvo en su
sistema. Revise que no haya una presencia excesiva de polvo en el ambiente, visualizando
los alrededores del equipo, en el equipo mismo, o la existencia de zonas cercanas donde se
produzca el mismo.
En el gasómetro, limpieza con cloro casero al 15%, luego un trapo humedecido con agua
no ionizada. Limpieza del recipiente de desperdicios.
NOTAS:
Para esta tarea el técnico deberá utilizar los medios de protección necesarios (Por ejemplo: guantes,
mascarilla, etc.)
Actividades involucradas:
Revisión del aspecto físico general del equipo y sus componentes, para detectar posibles
impactos físicos, maltratos, corrosión en la carcasa o levantamiento de pintura, cualquier
otro daño físico. Esto incluye viñetas y señalizaciones, falta de componentes o accesorios,
etc.
Revisión de componentes mecánicos, para determinar falta de lubricación, desgaste de
piezas, sobrecalentamiento, roturas, etc. Esto incluye los sistemas neumáticos e
hidráulicos, en los cuales también es necesario detectar fugas en el sistema.
Revisión de componentes eléctricos. Esto incluye: Cordón de alimentación: revisar que
este se encuentre íntegro, sin dobleces ni roturas, o cualquier signo de deterioro de
aislamiento, él toma deberá ser adecuado al tipo y potencia demandada por el equipo y
debe hacer buen contacto con el toma de pared. Hacer mediciones con un multímetro si es
necesario acerca de la conductividad del mismo, estado del porta fusibles, etc. Cables para
paciente: revisar que se encuentren íntegros, sin dobleces ni roturas, y que hace un buen
contacto con el conector respectivo. Hacer mediciones de conductividad con un multímetro
y con un simulador de paciente verificando la buena transmisión de la señal.
Ejemplo específico:
Inspección interna:
Examinar o reconocer atentamente las partes internas del equipo y sus componentes, para
detectar signos de corrosión, impactos físicos, desgastes, vibración, sobrecalentamiento, fatiga,
roturas, fugas, partes faltantes, o cualquier signo que obligue a sustituir las partes afectadas o a
tomar alguna acción pertinente al mantenimiento preventivo o correctivo.
Actividades involucradas:
Revisión general del aspecto físico de la parte interna del equipo y sus componentes, para detectar
posibles impactos físicos, maltratos, corrosión en la carcasa o levantamiento de pintura, cualquier
otro daño físico.
Lubricación y engrase:
Lubricar y/o engrasar ya sea en forma directa o a través de un depósito, motores, bisagras, baleros,
y cualquier otro mecanismo que lo necesite. Puede ser realizado en el momento de la inspección,
y deben utilizarse los lubricantes recomendados por el fabricante o sus equivalentes.
La mayoría de los equipos tienen partes diseñadas para gastarse durante el funcionamiento del
equipo, de modo que prevengan el desgaste en otras partes o sistemas del mismo. Ejemplo de estos
son los empaques, los dispositivos protectores, los carbones, etc. El remplazo de estas partes es un
paso esencial del mantenimiento preventivo, y puede ser realizado en el momento de la inspección
Ajuste y calibración:
En el mantenimiento preventivo es necesario ajustar y calibrar los equipos, ya sea ésta una
calibración o ajuste mecánico, eléctrico, o electrónico. Para esto deberá tomarse en cuenta lo
observado anteriormente en la inspección externa e interna del equipo, y de ser necesario poner en
funcionamiento el equipo y realizar mediciones de los parámetros más importantes de éste, de
modo que éste sea acorde a normas técnicas establecidas, especificaciones del fabricante, o
cualquier otra referencia para detectar cualquier falta de ajuste y calibración. Luego de esto debe
realizarse la calibración o ajuste que se estime necesaria, poner en funcionamiento el equipo y
realizar la medición de los parámetros correspondientes, estas dos actividades serán necesarias
hasta lograr que el equipo no presente signos de desajuste o falta de calibración.
Revisión de seguridad eléctrica:
La realización de esta prueba, dependerá del grado de protección que se espera del equipo en
cuestión, según la norma IEC 601 2ª edición.
Para dar inicio a los procesos de manimiento correcctivo es necesario identificar las fallas que
poseen los equipos biomédicos del centro aplicándoles procesos de verificación con fin de
minimizar problemas técnicos; los encargados de este proceso serían los aprendices de la
tecnología mantenimiento de equipo biomédico debido a la escases de recursos para contratar a
una empresa; de esta forma los aprendices podrán aplicar lo aprendido en la etapa electiva y fuera
de esto el Centro De Automatización Industrial puede disminuir los costos, esto dará la posibilidad
de dejar los equipos en buenas condiciones para que los aprendices que ingresen en el futuro
puedan usar los equipos y alcanzar las competencias necesarias; es importante destacar que para
la ejecución de los procesos de mantenimiento correctivo se puede considerer algunas de las
siguientes alternativas:
ALTERNATIVAS POSIBLES
Alternativa 1:
Contratar a terceros: contratar a una empresa externa para hacer el mantenimiento a los equipos
biomédicos del centro de automatización industrial, teniendo en cuenta que si en algún momento
un equipo requiere de cierto repuesto, la empresa no los suministrará, y será el propio centro quien
los provea.
Alternativa 2:
Con el personal del SENA: realizar el mantenimiento respectivo a los equipos biomédicos con
los aprendices SENA.
Alternativa 3:
Comodato: contratar una empresa externa para el préstamo y mantenimiento a los equipos
biomédicos del centro de automatización industrial.
Cabe mencionar que dicha empresa suplirá cualquier repuesto necesario para el correcto
funcionamiento del equipo biomédico.
- Cuenta con la
- Tiene un tiempo de
herramienta y
respuesta de 24 horas
3 equipos para acudir al
especializados para llamado.
hacer el
mantenimiento.
- Cuenta con los
repuestos necesarios
según la necesidad.
PLAN DE MANTENIMIENTO
Debido a la falta de mantenimiento a los equipos biomédicos, en el SENA Regional Caldas
centro de Automatización Industrial, ambiente biomédica A se ha diseñado un plan de
mantenimiento preventivo. El concepto de plan de mantenimiento exige estandarizar los pasos y
procedimientos para llevar a cabo las tareas operativas y administrativas, relacionadas con la
conservación y el mantenimiento de los equipos del ambiente de biomédica A. La ejecución del
mantenimiento se realizará de acuerdo con el cronograma establecido, y las actividades quedaran
registradas en las listas de chequeo, y paralelamente se realizara la gestión que consiste en
diligenciar las hojas de vida.
PLAN DE CAPACITACIÓN
Las principales políticas de trabajo que se aplicarán entre el personal del ambiente laboral de
Biomédica, serán:
RECURSOS HUMANOS
Con una metodología clara, se deben otorgar responsabilidades a las personas implicadas en la
actividad y estas son la fuerza laboral que deben dar comienzo, mantener y dar fin a cada una de
las acciones requeridas. Uno de los métodos es dar áreas hospitalarias o equipos biomédicos
específicos a cada grupo de trabajo, con el propósito que se especialicen en ciertos contextos y
tener mayor profundidad de las características de operación.
Tabla 3: Descripción recurso humano requerido
Incubadora infantil
marca: Choogwae Medical multimetro, analizador destornillador de pala, limpiador de contactos,
modelo: CHS-930 SCA de seguridad electrica, pinzas, aspirador, llaves espuma limpiadora, jabon colchoneta, iris
serie: 930-060067 termómetro, sonometro, boca fija #7, destornillador
neutro,alcohol, franela.
y medidor de flujo de estria.
Centrifuga
multimtro, analizador de destornillador de estria,
marca: Hermie limpiador de contactos,
seguridad electrica, destornillador de pala,
modelo:Z323 espuma limpiadora, jabon
tacometro. pinzas, aspirador.
serie: 29960020 neutro,alcohol, franela.
Fuente: Elaboración propia
Resultados Obtenidos
Luego de la ejecución de los diferentes procesos de manteniento en los equipos Biomédicos del
ambiente de formación, se pudo mejorar el nivel de operatividad de algunos que se encontraban
presentando fallas básicas de funcionamiento, igualmente se pudieron establecer algunos
parámetros generals para establecer los manuales de proceso y operación que ayudaran a mantener
la estabilidad funcional de los equipos en una línea de tiempo más prolongada de la que se venia
manejando, aportando de ésta manera a la optimización de los recursos económicos que le asignan
al centro para los rubros de manenimiento. No obstante a lo citado anteriormente el principal logro
ha sido acercar a los aprendices involucrados en el Proyecto a la realidad operativa del
mantenimiento de equipos biomédicos en el sector productive haciendo de esta una experiencia
significativa en procura de una mejor inserción laboral de los aprendices.
Conclusiones
Bibliografía
ECRI EMERGENCY CARE RESEARCH INSTITUTE, Health devices inspection and
preventive maintenance system [en linea]. Bogotá: ECRI, 1995
ECRI, Inspection and Preventive Maintenance System. IPM Procedures [en línea]. Bogotá:
ECRI, 1996
FERNANDEZ CLUA, Margarita de Jesús. La gestión por procesos y la garantía de calidad
en el hospital moderno. Ciudad de México: [s.n.], 1998. p. 256.
IEC, International Electrotechnical Commission. Norma 60601-1. Medical electrical
equipment. Part 1: General requirements for basic safety and essential performance [en
línea]. Bogotá: IEC, 1997.
Resolución 5039 de 1994. Por la cual se reglamenta la evaluación de la clasificación
biomédica de acuerdo con su utilización [en línea]. Bogotá: Ministerio de Protección
Social, 2006.
DISEÑO Y ADMINISTRACIÓN DE UNA BASE DE DATOS PARA EMPRESAS
DEL SECTOR PRODUCTIVO
Palabras clave
Abstract
A data base system will be make, it allows to control assistance of teachers and students to
the educational institution, the teacher’s control assistance is controlled with a QR code, it can
be found in the personal card of e ach one, in this way it will check in or out in a data base; on
the other hand it will make a data basic platform for the students, where each teacher can
access since any technological device with a simple access to internet (cell phone, tablet or
computer), in the use of data base system the teacher can make a check of each student in a
change of classroom or class, it can register if a student did not assist to the class; in addition
to the last function, it can assign the rooms TICS for the teachers like ( theater, computer room
1 and 2, art room and library), it will be connect with the assistance where teachers can
find a module calls “assignment of rooms”, it is able to check availability of each room, when
teachers need to go to a room, they have to identify through a registry, the group that came
to the room and the hour, module has a space where the teachers put observations during the time
they stay in the room.
Key words
Introducción
Se implementará un sistema de información el cual estará soportado por una base de datos y
una interfaz de usuario para una institución educativa, la cual mejora la calidad del proceso
de asistencias y asignación de aulas TICs, así logran un proceso más eficiente y ágil, lo más
importante aprovechando las tecnologías de la información y la comunicación ya que se ha vuelto
un pilar importante para nuestra hábito social, personal y profesional.
Objetivos
Objetivo General
Administrar y asegurar el sistema de base de datos para una organización de acuerdo con el diseño
establecido.
Objetivos Específicos
MARCO TEÓRICO
Metodología
la idea surge de la necesidad que tiene el Colegio la Divina Providencia de llevar un control de
asistencia tanto para docentes como para estudiantes, además de tener una asignación de aulas tics
de una manera ordenada y ágil, ya que la asistencia de estudiantes es manejada en la institución a
través de documentos físicos que el docente diligencia todos los días, y cada ocho días se digita a
una tabla dinámica de excel, la idea es que el docente esta información la ingrese al sistema
inmediatamente llega a su aula de clase y así tener una información más precisa en el momento
que se requiera. El manejo de aulas tics se realiza simplemente con unos documentos que se
encuentran en la puerta de cada aula, allí cada docente escribe la hora y el dia que necesita el aula,
pero no es un proceso claro, ordenado y además de difícil manejo tanto para el administrador de
las aulas como para los docentes.
Por estas razones empezamos a implementar los requerimientos para el inicio del proyecto
basándonos en las necesidades de esta institución.
Requerimientos funcionales
Identificación de RF-004
requerimmiento
Nombre CRUD Grupo
Costos · Gratis
Se dispone a crear las tablas previamente analizadas en los modelos en el software manejar del
motor de bases de datos postgres.
CREACIÓN DE TABLAS
● TABLA ASIGNATURAS
● TABLA ESTUDIANTES
● TABLA GRUPOS
● TABLA DOCENTES
● TABLA AULAS
● TABLA ASIG_AULAS
● TABLA ASISTENCIA
● TABLA USUARIOS
REQUERIMIENTOS FUNCIONALES
Ejecución
Resultado
RF002 - Cambiar Contraseña Procedimiento
Ejecución
Resultado
1. RF003 - CRUD de usuarios (crear, buscar, actualizar,
Ejecucion - Crear
Procedimiento Buscar
Ejecucion - Buscar
Resultado - Buscar
Procedimiento Actualizar
Ejecución - Actualizar
Resultado - Actualizar
Procedimiento Eliminar
Procedimiento Crear
Ejecución - Crear
Procedimiento Buscar
Resultado - Buscar
Procedimiento Actualizar
Ejecución - Actualizar
Resultado - Actualizar
Ejecucion - Eliminar
Procedimiento Crear
Ejecución - crear
Ejecucion - buscar
Resultado - buscar
Procedimiento Actualizar dirección
Procedimiento Eliminar
Ejecucion - Eliminar
Procedimiento Crear
Ejecución - Crear
Procedimiento Buscar
Ejecucion - Buscar
Resultado - Buscar
Procedimiento eliminar
Ejecucion - Eliminar
Procedimiento crear
Ejecución - crear
Procedimiento Buscar
Ejecucion - buscar
Resultado - Buscar
Procedimiento Actualizar cantidad equipos
Ejecución - Actualizar
Resultado - Actualizar
Procedimiento Eliminar
Ejecucion - eliminar
Resultado
Ejecución
Resultado
Ejecución
Resultado
Ejecución asistencia
Conclusión
- Implementar niveles de protección para el aseguamiento de los datos y las rutinas
procedimentales que involucran el activo intangible de las empresas modernas puede
marcar una importante diferencia al momento de destacar cuales son los factores claves
para el éxito de esta.
- Las bases de datos constituyen una de las mas importantes estructuras de las simentación
lógica de cualquier empresa moderna, por este motivo protegerlas íntegramente es una
necesidad cada vez más demandada en el entorno informático moderno.
Referencias Bibliográficas
- Date, C.J. (2001) Introducción a los Sistemas de Bases de Datos, Editorial Pearson
Educación.
- Estándar Internacional ISO/IEC. (15 de Junio del 2006). Estándar Internacional ISO/IEC
17799 Segunda Edición.
Introducción
La cantidad de vehículos que circulan por el planeta es cada vez mayor. En Colombia,
transita por las calles un parque automotor de 5.3 millones de vehículos cuatro ruedas y más
7 millones de motos, solamente hasta 2015; según informe realizado por EConcept AEI y
publicado en 2016 por la Asociación Colombiana de Vehiculos Automotores, ANDEMOS,
en su página web, que además explica, según estadísticas y datos, el aumento exponencial
del comercio de vehículos en los últimos años. Conforme con un estudio realizado por el Comité
de Ensambladoras de Motocicletas de la Cámara Automotriz de la Asociación Nacional de
Empresarios de Colombia (ANDI) en 2015 se produjeron mas de 75.000 motos en el país y se
importaron mas de 600.000.
Existen muchas facilidades para adquirir una moto nueva o usada. “El 64 por ciento de venta,
en unidades, está en el rango de 0 a 125 centímetros cúbicos y cuesta, en promedio, 3’500.000
pesos”, expresa Jorge Herrera, director comercial de AKT, empresa colombiana productora
de motocicletas, en un artículo publicado por el periódico “El Tiempo” en abril de 2018.
Sin embargo, el total de motos involucradas en accidentes de tránsito en 2017 es solo el 0.04%
del total de motos circulando en el país en el mismo año.
Esta situación impacta de manera directa la vida de las personas desde múltiples campos, sin
embargo, en el presente trabajo se quiere analizar la problemática desde el espacio físico que
representa el vehículo, y específicamente la motocicleta, dentro del entorno de movilización,
dado que de su participación en este entorno se derivan diversas problemáticas de orden social y
económico.
OBJETIVOS
Objetivo general
Simular un sistema mecatrónico que permita estacionar de manera automática y al mismo tiempo
contribuya a solucionar la problemática de falta de espacio de estacionamiento frente al incremento
exponencial del uso de las motocicletas.
Objetivos específicos
Desde los últimos 15 años las motocicletas vienen desempeñando un papel protagónico
en nuestro país, pues además de ser un medio de transporte eficiente y económico, se ha
convertido en una herramienta de trabajo para millones de personas.
Mientras en 1998, se registraban alrededor de 1’000.000 de motocicletas en el país, en 2016
se registraron más de 7’000.000, de acuerdo a un informe realizado por el Comité de
Ensambladoras de Motocicletas de la Cámara Automotriz de la Asociación Nacional de
Empresarios de Colombia (ANDI) en 2017 y se estima que en abril de 2018 se incrementó
hasta 7’740.838, según el Registro Único de Tránsito (Runt).
Este incremento es el reflejo del acceso masivo a este tipo de alternativas de transporte
por personas de todos los estratos, gracias a las facilidades de créditos que ofrecen
entidades bancarias y al crecimiento de esta industria en el país.
Imagen 6 Porcentaje de motociclistas del país segun estrato social
Este informe también evidenció que para el año 2016 la cantidad de hogares con motocicleta
era casi un 50% mayor comparado con la cantidad registrada en 2011.
Estructura
Se propone el uso de vigas de acero negro tipo IPN 80 y el uso de soldadura por arco eléctrico
con electrodos de penetración como método de unión entre las mismas. La forma de la
estructura pretende el aprovechamiento máximo del espacio al tratarse de un eneágono en la
parte interna, donde cada uno de sus lados tiene las dimensiones necesarias para alojar cualquier
tipo de motocicleta.
Desde este concepto inicial se desarrolla el resto de la estructura, teniendo en cuenta además
la longitud del espacio de almacenamiento y las uniones necesarias para conseguir una
estructura sólida y segura. En la imagen 10 es posible apreciar lo anteriormente descrito.
Imagen 10 Tipo de viga propuesta para estructura
Se plantea una estructura de 3 niveles, en la que el primer nivel tiene altura de 2.2 metros
desde la plataforma donde se ubica la motocicleta hasta el segundo nivel, con el fin de permitir
la accesibilidad del usuario al momento de emplear el servicio. El segundo y tercer nivel tienen
espacio suficiente para cualquier tipo de motocicleta con el propósito de ofrecer el servicio a
diversos usuarios y optimizar el uso de materiales.
Imagen 11 Vista general de la estructura en Solidworks
Mecanismo de almacenaje.
La estructura propuesta ofrece una capacidad de almacenamiento de hasta 26 motocicletas
en un área aproximada de 7m2 y una altura aproximada de 6.2 m. El mecanismo de almacenaje
consta de una plataforma con rodamientos combinados que rueda a través de unos rieles
ubicados en cada uno de los espacios de almacenamiento y en el sistema de transporte de la
plataforma.
Imagen 14 Sistema de guías de la plataforma en el elevador en Solidworks
Se utilizan 8 rodamientos por plataforma con el fin de dar la mayor estabilidad posible en el
momento de pasar de las guías de elevación a las guías de almacenamiento.
Imagen 16 Alineación de las guías de almacenamiento y las guías del elevador para el paso
de la plataforma simulado en Solidworks
Dicho movimiento se realiza gracias al trabajo que transmite un cilindro eléctrico ubicado en
la base de elevación, y que se encarga de empujar y halar la plataforma hacia el espacio
de almacenamiento desde el sistema de elevación, y viceversa.
Cilindro eléctrico.
Sistema de rotación
Dependiendo de la necesidad del sistema, también es necesario que la base de elevación tenga
libertad de movimiento sobre su propio eje, por lo que se dispone de una base rotativa diseñada
y fabricada por la empresa Nexen Group, Inc, quienes ofrecen un sistema basado en su innovadora
tecnología de piñón de rodillo que garantiza un rendimiento revolucionario en este tipo de
sistemas. En la tabla inferior, imagen 24, se evidencia dicho rendimiento.
Imagen 25 Tabla de fuerza aplicada a base rotativa fabricada por Nexen Group, Inc.
Imagen 27 Sistema de engranaje por medio de Piñón de Rodillo creado por Nexen Group, Inc.
Imagen 28 Vista general de una base rotativa fabricada por Nexen Group, Inc.
En caso de la necesidad de retirar una moto almacenada, la plataforma ubica, por medio de
la información emitida por la tarjeta, la posición de la moto y se dispone en frente del espacio
de almacenamiento con una altura de 110mm por debajo con respecto a las guías para permitir
el avance del cilindro y una vez en esa posición, se iguala la altura de las guías para conseguir el
acople del cilindro con la plataforma y poder disponer la motocicleta al usuario en la posición
inicial.
Guías del sistema de elevación
Imagen 29 Vista general de una guía lineal, serie RUE65-E-HL, fabricada por la empresa
The Schaeffler Group, simulada en Solidworks.
Imagen 30 Vista frontal de sistema de guías lineales implementadas, simuladas en Solidworks.
Capacidad a cargas de Guías Lineales de la empresa The Schaeffler Group.
Imagen 34 Vista general de rodamiento NUH 2220 ECMH, fabricado por la empresa SKF,
simulado en Solidworks.
Anteriormente han sido descritos los componentes mecánicos que hacen parte del sistema y
se ha explicado la manera en que se relacionan para llevar a cabo el objetivo de estacionar
una motocicleta a partir de su entrega en la entrada del estacionamiento, hasta un espacio
de almacenamiento por un tiempo determinado por el usuario hasta el momento de solicitar
el retiro del vehículo. Sin embargo, el dispositivo fundamental para que la operación sea
automática es el controlador lógico programable (PLC), el cual es un dispositivo diseñado para
coordinar la activación de salidas (actuadores), como motores, cilindros, pilotos, entre otros, de
una manera definible a partir de las señales de entrada, como sensores, pulsadores, finales
de carrera, etcétera, y de la programación guardada en el equipo. Para la selección del
controlador es importante tener en cuenta varias características del equipo con el fin de
asegurarse la compatibilidad del mismo con el proyecto a desarrollar.
Una de las principales características a identificar es que la cantidad de entradas y salidas que
pueden ser controladas por el dispositivo sean suficientes, y que además permitan el control
de todos los dispositivos del sistema. En este caso, el PLC debe contar con por lo menos 3
generadores de salida de impulsos, que son las salidas capaces de generar una salida de
impulsos y una salida de sentido para controlar los servomotores.
En este proyecto la cantidad de entradas y salidas se disponen en el cuadro de abajo, junto con
su descripción.
Imagen 35 Tabla de entradas y salidas principales a controlar por el PLC.
PLC y sistema de control
Identificadas las entradas y las salidas se puede elegir el PLC adecuado para la
aplicación de acuerdo a sus especificaciones. Para esta propuesta se elige un PLC de
la marca SIEMENS y de la línea S7-1200 y se evidencia su cuadro de características
en la imagen 37 y en la imagen 38 se observa el equipo.
Cuando el usuario ingresa la tarjeta, expulsada al inicio, se lee la ubicación del espacio
utilizado para almacenar la motocicleta y se compara el tiempo registrado con el
tiempo actual, para definir el valor del servicio y se espera la señal que indica el registro
del pago. Cuando se recibe la señal que confirma que el pago fue realizado, el cilindro
eléctrico, el servomotor de elevación y el servomotor de rotación, desplazan la plataforma
hasta el espacio de almacenamiento libre, se desacopla el cilindro y se ubica y acopla la
plataforma identificada por el sistema para disponerla hasta la entrada del
estacionamiento. Los sensores de seguridad se posicionan en la entrada del
estacionamiento, alrededor de la plataforma móvil, cuando la señal del sensor se activa,
significa que el usuario está próximo a la plataforma y el movimiento del sistema
se interrumpe con el fin de evitar posibles atrapamientos o accidentes. 5 segundos
después de que la señal del sensor se desactive, se continúa el movimiento.
- Siendo un sistema completamente automático, los costos operativos que implica tener
un controlador de ingreso y salida, un vigilante y/o un aseador se pueden redireccionar
a los mínimos costos de mantenimiento, permitiendo así, ofrecer un servicio de bajo
costo al usuario final.
CONCLUSIONES
BIBLIOGRAFIA
Palabras Clave
Señalización, discapacidad auditiva, discapacidad visual.
Introducción
En el diseño de nuevas instalaciones e infraestructuras físicas de las entidades
públicas y privadas se tiene en cuenta el concepto de uso universal, lo cual refiere a que
todas las personas, independiente de la discapacidad que tengan, puedan utilizar y acceder
a cualquier lugar sin ningún impedimento. Pero, comúnmente se asocian estos ajustes con
ascensores, rampas o estructuras de este estilo; donde además, la señalización es un
aspecto importante para la independiente locomoción del individuo, donde se brinda una
herramienta para saber en todo momento ubicación y forma de desplazarse en un ambiente
nuevo. Es de aclarar que cuando se habla de señalización, se observa comúnmente un
lenguaje escrito, el cual no es representativo para personas que tienen discapacidad visual,
por tanto seria de relevancia que la señalización para personas con esta discapacidad fuese
en su medio natural que es el Braille o de forma oral. Para la discapacidad auditiva, su
lenguaje nativo es el de señas, el cual es ágrafo, por tal motivo no genera la necesidad
específica de aprender a leer y escribir. Atendiendo a estos requerimientos en las
necesidades específicas, en la comunicación de estas dos discapacidades, nace la idea de
este proyecto de crear un dispositivo multisensorial de señalización, que pueda otorgar
información de manera universal entre las personas por la posibilidad de ver y oír
(discapacitados y no discapacitados), todo en un solo elemento.
Objetivos
Objetivo General
Diseñar e implementar un dispositivo electrónico de señalización, para personas con
discapacidad auditiva y visual.
Objetivo Específicos
Caracterizar a las personas con discapacidad auditiva y visual en Caldas con sus
necesidades específicas en comunicación.
Determinar requerimientos mínimos para el funcionamiento del prototipo.
Construir un ejemplar del prototipo.
Evaluar el funcionamiento por parte de la comunidad Sena, Asociación de Sordos
de Caldas (ASORCAL) y Asociación de limitados visuales Alfa, del prototipo.
Referente teórico
Metodología
Etapa: Comunicación.
Es la encargada de brindar un medio inalámbrico para la interconexión y comunicación
entre dispositivos por medio de sistemas embebidos y/o microcontroladores Arduino con
comunicación inalámbrica. Estos ofrecen una gran variedad de combinaciones de
hardware, protocolos, antenas y potencias de transmisión. Donde el objetivo principal es
poder identificar si la persona es sorda o invidente para que el dispositivo final de
señalización reaccione según el requerimiento de cada discapacidad.
Es aquella que facilitara el desplazamiento de las personas con discapacidad visual por
medios del habla que va hacer monitoreado a través del módulo WTV020SD que permite
almacenar sonidos de una forma muy sencilla. La placa incluye un conector para una
batería LiPo (3,7V) y un zócalo para tarjetas MicroSD. También se cuenta con una placa
donde la información que se presenta en forma auditiva, tiene un indicador en escritura
braille.
Se encuentra una imagen retro iluminada con la forma de la palabra en lengua de señas.
Esta imagen es generada con la asesoría de la asociación de sordos de Caldas ASORCAL.
Presentado una intermitencia una vez es detectada la proximidad de una persona sorda,
para llamar su atención en la imagen.
Etapa: Fuente de poder
Aquella etapa encargada de proporcionar los voltajes necesarios requeridos por medio de
una pila recargable 11.1v Lipo De 2200mah Batería Pack Xt60 25 ° C. También un
módulo que sea alimentado por energía alterna a 110 voltios.
Impacto social.
Reconocer la importancia de la inclusión social y la aplicación de la tecnología a nuevos
procesos y aportes para mejorar la calidad de vida de este tipo de población con
discapacidad visual y auditiva. Al aportar a generar ambientes de acceso universal, con
posibilidad movilizarse por las instalaciones de cualquier institución de una manera más
autónoma, con una señalización acorde a sus necesidades comunicativas.
Impacto económico.
Para cualquier institución será de utilidad este tipo de señalización, dando cumplimento a
las normas vigentes de inclusión social, teniendo ambientes y estructuras de uso universal.
Evitando sanciones por no tener adecuaciones razonables a las necesidades de este tipo
de población.
Con las personas invidentes en la investigación de historia del arte, se presenta que la
comunicación escrita se utiliza el lenguaje braille. Al hacer la validación de esta información con
ALFA, asociación de limitados visuales de Caldas, se encuentra con una realidad el sistema
braille es utilizado por personas que son invidentes desde su nacimiento. El 20% de las personas
ciegas son de nacimiento, el resto son por enfermedades, golpes o diferentes situaciones que
comprometen la visión. Y solo un pequeño porcentaje de ellos aprende el sistema braille.
Teniendo que a nivel general en la población invidente, solo el 30 % sabe leer braille. Teniendo
en cuenta esta situación la información de la señal se debe hacer en braille, pero para impactar en
toda la comunidad ciega, la información se debe presentar en forma auditiva, por medio de un
parlante.
Se realizó el diseño de dos tarjetas electrónicas para poder realizar las funciones de identificador
de la discapacidad. La segunda como elemento final para señalización.
Tarjeta de identificación.
Dispositivo de señalización.
Al sentir la proximidad de un usuario con discapacidad reacciona de la siguiente manera.
Discapacidad auditiva: Contara con una imagen con la ilustración de la información en lengua de
señas. Con una retroiluminación, que al detectar la proximidad del usuario, que se prendera y
apagara con un intervalo de 300 mS, repitiendo este proceso tres veces, donde en la última
repetición se quedara encendida hasta no detectar mas al usuario.
Cada dispositivo de marcación contara con un letrero en alto contraste escrito en español para dar
cumplimiento a la señalética tradicional.
Conclusiones