Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GESTION 2018
Montero – Santa Cruz – Bolivia
II
AGRADECIMIENTOS
A Dios por haberme dado salud durante los años de mi formación superior, y por haber
A mis padres, que aparte de haber financiado toda mi formación, estuvieron en los momentos
más difíciles, hasta en los que hacia berrinches por no poder hacer bien las cosas, espero hoy se
A mis hermanos menores por inspirarme siempre, ya que trato de ser un ejemplo de hermano
A mi Director de Carrera, por el tiempo dedicado a que las cosas marchen bien en la carrera, y
Por ultimo a mis docentes, por poner todos los conocimientos necesarios sobre la mesa para
DEDICATORIA
Dedico este trabajo, toda mi carrera y todo mi esfuerzo a mis padres, ya que sin el apoyo
incondicional brindado por ellos y el amor que me demuestran a diario, yo no sería la persona
RESUMEN
La forma en que las empresas implementan sus actividades, depende en gran medida del
contexto donde se desarrollan, de las condiciones a las que se enfrentan y de las herramientas
Esto en gran medida ha apoyado a que las empresas tengan en mejor resguardo sus
transacciones, que ahorren en espacio y tiempo el almacenar información que con el tiempo será
de gran ayuda para poder tomar decisiones importantes dentro del comportamiento de la
organización.
Esto ha llevado a que personas inescrupulosas busquen métodos en los cuales quieran obtener
a fuerza bruta este tipo de información para poder ocuparlas para con ellas obtener beneficios de
manera ilegal, mediante extorsión o secuestro de la misma, lo que mueve a las empresas no solo
a pensar en la implementación del sistema, sino además buscar que la arquitectura de despliegue
sea de tal forma que la información sea lo más segura posible dentro del ámbito organizacional.
mejor opción, pero también siendo elevadas en costos tanto las infraestructuras como el personal
mediante virtualización para empresas pequeñas y medianas, encargándose ellas, del resguardo y
la seguridad del servidor donde se aloja, más el mantenimiento y las vulnerabilidades del código
cuestión.
5
Tabla de contenido
1. Aspectos Generales...........................................................................................................6
1.1. Introducción...............................................................................................................6
1.5. Objetivos....................................................................................................................8
1.5.1. General...................................................................................................................8
1.5.2. Específicos.............................................................................................................8
1.6. Delimitación..............................................................................................................8
1.6.1. Geográfica..............................................................................................................8
1.6.2. Temporal................................................................................................................9
1.7. Justificación...............................................................................................................9
1.8. Metodología...............................................................................................................9
2. Marco Teórico.................................................................................................................10
2.6.2. SIG.......................................................................................................................13
2.8.1. IPSec....................................................................................................................17
3. Discusión.........................................................................................................................19
4. Conclusiones...................................................................................................................21
5. Bibliografía.....................................................................................................................23
7
Tabla de Ilustraciones
Ilustración 4: IPSec...................................................................................................................20
8
1. Aspectos Generales
1.1. Introducción
Los cultivos de caña de azúcar son una de las principales actividades económicas en partes de
Sudamérica; por ende, son esenciales para el desarrollo agrícola del país. Además, las
implementar en todo el ciclo de vida del cultivo. Consecuentemente, las TIC son importantes al
el rendimiento del cultivo y optimizar el uso de recursos económicos como fertilizantes, agua y
El ritmo vertiginoso de los procesos de desarrollo de software actuales, incrementa aún más el
Es importante señalar que cuando citamos la palabra "seguro" no nos referimos únicamente a
datos, que para muchas compañías y entornos de negocio puede ser un requisito mucho más
código. En muchos casos, el enfoque más eficaz en función de los costos, para encontrar y
2017).
La corporación Semillas Mónica, mediante la empresa Granorte dio vida desde 2011 al
Ingenio Azucarero Aguaí, el cual ha mostrado gran avance en sus pocos años, acaparando
De este modo es que la empresa Aguaí decide empezar a realizar servicios agrícolas a los
proveedores que lo soliciten, para garantizarse a ellos mismos una materia prima de calidad para
un producto terminado de calidad, siendo esto también una gran fuente de ingresos o
agrícolas realizados a proveedores de caña de azúcar para el ingenio azucarero Aguaí, debido al
desconocimiento de los beneficios que traería la implementación del mismo, lo cual genera el
desconocimiento de los servicios realizados, un descontrol del personal que estuvo a cargo, y una
¿Cuáles son los requisitos necesarios para un sistema de gestión de servicios agrícolas, las
¿Se puede disipar las vulnerabilidades tanto en una aplicación como en una red?
¿Es la mejor opción un data center para una empresa con recursos?
1.5. Objetivos
1.5.1. General
del ingenio Aguaí, a través del análisis de información histórica, para tener un mejor
control de los servicios realizados y las ganancias de las mismas en la empresa Granorte
1.5.2. Específicos
1.6. Delimitación
1.6.1. Geográfica.
aunque también tendrá lugar en la ciudad de Santa Cruz, av. Virgen de Cotoca, zona de la
1.6.2. Temporal.
Gestión 2018.
1.7. Justificación
Justificación Técnica
gestión de sus servicios, de manera eficiente y sobre una arquitectura de despliegue segura que
no permita fugas de información, para esta ser utilizada posteriormente en procesos de Tomas de
Decisiones Corporativas.
1.8. Metodología
2. Marco Teórico
La Empresa Granorte ofrece servicios agrícolas como ser, Cosecha, Siembra, Mantenimiento
de Suelos, Control Biológico de malezas, topología y cartografía, estos servicios realizados a los
proveedores de caña de azúcar del Ingenio azucarero Aguaí, asegurando que esta sea de calidad
presentaciones al mercado.
La empresa realiza estos trabajos por campañas en cada gestión, dependiendo de las
estaciones del año, para las cuales la empresa debe conocer antes de cada inicio de campaña los
proveedores que contrataron el servicio, las propiedades a las cuales realizaran el servicio, y las
subdivisiones por lotes, sus coordenadas específicas y su tamaño en m2 para realizar el cobro de
este mismo, ya que tiene un precio por m2 trabajado, en el caso de la cosecha por tonelada
trabajado, así que podemos decir que cada servicio tiene una unidad de cobro.
Al realizar estos servicios la empresa entrega una boleta al beneficiado con el monto total del
servicio, la cual puede cancelar en un plan de pago o como llegue a acordar con la empresa, para
la cual se le emite una factura para impuestos nacionales. Un lote de la propiedad trabajada
corresponde a un servicio realizado, por lo cual cada lote tiene trabajado tiene una boleta propia
para su cancelación. Los servicios realizados pueden también ser descontados del pago de la
materia prima que se realiza a los proveedores, pero al final del día, esto es tratado simplemente
como un cobro y como si hubiese sido pagado al contado, ya que a pesar de pertenecer a la
misma corporación y de buscar el mismo fin, la empresa Granorte y el ingenio Azucarero son
13
tratados como empresas diferentes, que se proveen servicios mutuamente en busca del mismo
fin.
Un sistema de información en la empresa debe servir para captar la información que esta
empresa que la requieran, bien sea para la toma de decisiones, bien sea para el control
estratégico, o para la puesta en práctica de las decisiones adoptadas. (Menguzatto & Renau,
1991).
hardware y software, los cuales son básicamente sistemas deterministas y formales, de tal forma
que con un input determinado siempre se obtiene un mismo output. Los sistemas de información
son sistemas sociales cuyo comportamiento se ve en gran medida influido por los objetivos,
valores y creencias de individuos y grupos, así como por el desempeño de la tecnología. Así
empresa. Dado el importante papel que los sistemas de información tienen asignado,
consideramos que las organizaciones actuales no pueden ser dirigidas eficiente y eficazmente sin
Sistema de información diseñado para trabajar con datos referenciados mediante coordenadas
espaciales o geográficas. En otras palabras, un SIG es tanto un sistema de base de datos con
trabajar con esos datos. En cierto modo, un SIG es un mapa de orden superior. (Olaya, 2014).
Es el uso de principios y/o buenas prácticas de Seguridad durante el Ciclo de Vida del
También cita que El software inseguro está debilitando las finanzas, salud, defensa, energía, y
otras infraestructuras críticas. A medida que el software se convierte en algo crítico, complejo e
El ritmo vertiginoso de los procesos de desarrollo de software actuales, incrementa aún más el
usuarios pueden utilizar accediendo a un servidor web a través de internet o de una intranet
Las aplicaciones web son populares debido a lo práctico del navegador web como cliente
ligero, a la independencia del sistema operativo, así como a la facilidad para actualizar y
mantener aplicaciones web sin distribuir e instalar software a miles de usuarios potenciales.
(Wikipedia, 2018).
2.6.2. SIG
SQL se utiliza como acceso a bases de datos y lenguaje de control. SQL está en el corazón
procedimientos, es decir, las sentencias SQL dicen lo que quieres que suceda, no cómo
quieres que suceda. SQL es un lenguaje relativamente sencillo, tiene pocas instrucciones y
16
éstas funcionan con bastante lógica. Además muchas construcciones te sonarán ya, porque la
lo tanto debes saber SQL (lenguaje de consulta estructurado) para dominar bases de datos. La
base de datos abierta más potente y avanzada del mercado es PostgreSQL y PostGIS es el
Python es un lenguaje de scripts, orientado a objetos y de alto nivel (está más cerca del
usuario que de la máquina). Aunque ya se había utilizado anteriormente por otros GIS (gvSIG
la ArcPy en ArcGIS. Python también es el lenguaje que elige QGIS para automatizar tareas
SIG Web. Mediante la API de Python para ArcGIS podemos uso de Python y crear flujos de
JavaScript Es uno de los lenguajes de programación más importante. ¿Por qué? Porque en
para la creación de aplicaciones de mapas web. HTML, CSS y JavaScript van de la mano. Así
Data Center) al espacio donde se concentran los recursos necesarios para el procesamiento de la
es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de
organizaciones con objeto de tener acceso a la información necesaria para sus operaciones o bien
como espacio de venta o alquiler. Por ejemplo, un banco puede tener un centro de procesamiento
de datos con el propósito de almacenar todos los datos de sus clientes y las operaciones que estos
realizan sobre sus cuentas. Prácticamente todas las compañías que son medianas o grandes tienen
algún tipo de CPD, mientras que las más grandes llegan a tener varios. (Wikipedia, 2017).
sencillo de obtener acceso a servidores, almacenamiento, bases de datos y una amplia gama de
propietaria y responsable del mantenimiento del hardware conectado en red necesario para
dichos servicios de aplicaciones, mientras que usted se dedica a aprovisionar lo que necesite por
informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso
a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les
asigna una identificación y contraseña u otra información de autenticación que les permite
acceder a información y programas dentro de sus autorizaciones. La seguridad de red cubre una
variedad de redes de computadoras, tanto públicas como privadas, que se usan en trabajos
individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar
tipos de instituciones. Hace como su nombre indica: protege la red, además de proteger y
supervisar las operaciones que se realizan. La forma más común y simple de proteger un recurso
2.8.1. IPSec.
protocolos superiores basados en IP (TCP y UDP, entre otros). Por fin existe un estándar
que aborda las carencias en cuanto a seguridad del protocolo IP. Dichas carencias son muy
graves y, tal como se ha constatado en los últimos años, afectan a la infraestructura misma
de las redes IP. IPSec es, en realidad, un conjunto de estándares para integrar en IP
tecnologías de clave pública (RSA), algoritmos de cifrado (DES, 3DES, IDEA, Blowfish),
algoritmos de hash (MD5, SHA-1) y certificados digitales X509v3. (Perez Iglesias, 2015).
IPSec está definido por un conjunto de RFCs que especifican una arquitectura básica
Contempla su implementación tanto con la Versión 4 como con la 6 del protocolo IP.
IPSec puede ser empleado para proteger uno o más caminos entre pares de host, entre
Ilustración 4: IPSec
21
3. Discusión
Mengusato y Renau, definen un sistema de información como algo que debe servir para captar
la información que esta necesite y ponerla, con las transformaciones necesarias, en poder de
aquellos miembros de la empresa que la requieran, bien sea para la toma de decisiones, bien sea
para el control estratégico, o para la puesta en práctica de las decisiones adoptadas, mas
LaPiedra, Devece y Guiral aseguran que más allá del software los sistemas de información son
gran medida influido por los objetivos, valores y creencias de individuos y grupos, así como por
el desempeño de la tecnología.
Olaya dice que un SIG es tanto un sistema de base de datos con capacidades específicas para
datos georreferenciados, como un conjunto de operaciones para trabajar con esos datos.
buenas prácticas de Seguridad durante el Ciclo de Vida del Software (SDLC) pudiendo ser este
adquirido o desarrollado.
Arenas y otros autores citan que La Web hace referencia a la arquitectura lógica de la
información que ha sido posible construir sobre una red física y en la Wikipedia dicen que se
La Wikipedia define un data center como el espacio donde se concentran los recursos
Amazon define el cloud computing como la entrega bajo demanda de potencia informática,
La seguridad en la Red está definida por la Wikipedia como las políticas y prácticas adoptadas
Pérez Iglesias dice que el IPSec es un estándar que proporciona servicios de seguridad a la
capa IP y a todos los protocolos superiores basados en IP (TCP y UDP, entre otros) y Corletti
Estrada complementa este concepto diciendo que IPSec puede ser empleado para proteger uno o
más caminos entre pares de host, entre host y Gateway de seguridad o entre pares de Gateway de
seguridad.
23
4. Conclusiones
Gestión de Propiedades.
mayor control de los servicios, las personas que estuvieron involucradas en el mismo, los
Las Herramientas óptimas para el desarrollo del sistema mencionado serían los lenguajes de
marcado y estilo HTML5 y CSS3 que son lenguajes básicos en el desarrollo web para mostrar la
usado por defecto en herramientas GIS como QGIS y apoyado con el framework geodjango
Los servicios de Cloud Computing son recomendados para empresas medianas o en vías de
crecimiento medio o que no tienen mucho manejo de datos, ya que es una solución económica en
la cual no deben preocuparse por estado de equipos y otras cosas, más las empresas grandes
deberían optar por tener su propio data center, ya que pueden tener así un mayor control de su
arquitectura de datos, y puede resultar más barato por la cantidad de datos que deben manejar.
24
A pesar de que el servicio de Cloud Computing es una solución económica para el despliegue
de una aplicación web, esto significa que la aplicación estará al rojo vivo para los atacantes ya
que se encontrará en un dirección IP publica, además que a la larga esta tecnología con toda la
cantidad de datos manejada en la empresa se tornará más caro, ya que las empresas que ofrecen
estos servicios no cobran un precio fijo sino el alquiler de los recursos que van consumiendo. Así
que la mejor opción sería la implementación de un data center de preferencia en las oficinas
centrales de Santa Cruz por condiciones de espacio, teniendo el servidor dentro de una red LAN,
y así los equipos del campamento de Nueva Era se conectaran mediante IPSec a la red LAN de
Santa Cruz, quedando protegido el servidor y siendo encriptado todo el tráfico de información
con el servidor.
25
5. Bibliografía
Arenas, M., Baeza Yates, R., Gutierrez, C., Hurtado, C., Marín, M., Navarro, G., . . . Velasco, J.
Arley Orozco, O., & Llano Ramirez, G. (s.f.). Sistemas de Información enfocados en tecnología
Medellín.
http://www.webscolar.com/antecedentes-y-origen-de-las-relaciones-humanas. (s.f.).
http://www.webscolar.com/antecedentes-y-origen-de-las-relaciones-humanas.
Lapiedra Alcami, R., Devece Carañana, C., & Guiral Herrando, J. (2011). Introducción a la
programacion-gis/
https://es.wikipedia.org/wiki/Centro_de_procesamiento_de_datos
https://es.wikipedia.org/wiki/Seguridad_de_redes
26
%C3%B3n_web