Está en la página 1de 26

UNIVERSIDAD AUTÓNOMA GABRIEL RENÉ MORENO

FACULTAD INTEGRAL DEL NORTE


UNIDAD DE POSTGRADO

DIAGNOSTICO DE VIABILIDAD DE IMPLEMENTACION DE SISTEMA


DE INFORMACION WEB SEGURO PARA SERVICIOS AGRICOLAS
GRANORTE S.A. MEDIANTE EL ANALISIS DE INFORMACION
HISTORICA EN LA GESTION 2018

DIPLOMADO: ADMINISTRACION DE BASES DE DATOS Y REDES.

TRABAJO MONOGRÁFICO: PARA OPTAR POR EL TITULO DE LICENCIATURA


EN “INGENIERÍA EN SISTEMAS” MEDIANTE LA MODALIDAD DE EDUCACION
CONTINUA.
ELABORADO POR:
JOSE MARIA SARACHO MERCADO
DOCENTE GUÍA:
M.Sc. LUIS ALBERTO HERBAS CABRERA

GESTION 2018
Montero – Santa Cruz – Bolivia
II

AGRADECIMIENTOS

A Dios por haberme dado salud durante los años de mi formación superior, y por haber

permitido que las cosas se den de la mejor manera.

A mis padres, que aparte de haber financiado toda mi formación, estuvieron en los momentos

más difíciles, hasta en los que hacia berrinches por no poder hacer bien las cosas, espero hoy se

encuentren orgullosos de mí.

A mis hermanos menores por inspirarme siempre, ya que trato de ser un ejemplo de hermano

mayor para ellos.

A mi Director de Carrera, por el tiempo dedicado a que las cosas marchen bien en la carrera, y

que además de un director se convirtió en un amigo.

Por ultimo a mis docentes, por poner todos los conocimientos necesarios sobre la mesa para

realizar este trabajo.


III

DEDICATORIA

Dedico este trabajo, toda mi carrera y todo mi esfuerzo a mis padres, ya que sin el apoyo

incondicional brindado por ellos y el amor que me demuestran a diario, yo no sería la persona

que soy hoy en día.


IV

RESUMEN

La forma en que las empresas implementan sus actividades, depende en gran medida del

contexto donde se desarrollan, de las condiciones a las que se enfrentan y de las herramientas

que tienen a su disposición.

Esto en gran medida ha apoyado a que las empresas tengan en mejor resguardo sus

transacciones, que ahorren en espacio y tiempo el almacenar información que con el tiempo será

de gran ayuda para poder tomar decisiones importantes dentro del comportamiento de la

organización.

Esto ha llevado a que personas inescrupulosas busquen métodos en los cuales quieran obtener

a fuerza bruta este tipo de información para poder ocuparlas para con ellas obtener beneficios de

manera ilegal, mediante extorsión o secuestro de la misma, lo que mueve a las empresas no solo

a pensar en la implementación del sistema, sino además buscar que la arquitectura de despliegue

sea de tal forma que la información sea lo más segura posible dentro del ámbito organizacional.

Las empresas grandes en prevención a estas inseguridades optaron por la compra de

servidores e implementaciones de data center dedicados netamente a su organización, siendo la

mejor opción, pero también siendo elevadas en costos tanto las infraestructuras como el personal

encargado de mantenerlo seguro.

En referente a esto último muchas empresas crearon sistemas de alojamiento en la nube

mediante virtualización para empresas pequeñas y medianas, encargándose ellas, del resguardo y

la seguridad del servidor donde se aloja, más el mantenimiento y las vulnerabilidades del código

fuente de la aplicación es responsabilidad de quien lo desarrolla, en este caso la empresa en

cuestión.
5

Tabla de contenido
1. Aspectos Generales...........................................................................................................6

1.1. Introducción...............................................................................................................6

1.2. Planteamiento del Problema......................................................................................7

1.3. Pregunta de Investigación..........................................................................................7

1.4. Preguntas Sucesivas...................................................................................................7

1.5. Objetivos....................................................................................................................8

1.5.1. General...................................................................................................................8

1.5.2. Específicos.............................................................................................................8

1.6. Delimitación..............................................................................................................8

1.6.1. Geográfica..............................................................................................................8

1.6.2. Temporal................................................................................................................9

1.7. Justificación...............................................................................................................9

1.8. Metodología...............................................................................................................9

1.8.1. Tipo de Investigación.............................................................................................9

1.8.2. Fuentes de Información..........................................................................................9

2. Marco Teórico.................................................................................................................10

2.1. Sobre la Empresa.....................................................................................................10

2.2. Sistemas de Información..........................................................................................11

2.3. Sistema de Información Geográfica........................................................................12


6

2.4. Seguridad en Aplicaciones......................................................................................12

2.5. Sistemas Web...........................................................................................................12

2.6. Herramientas y Lenguajes más Utilizados para el Desarrollo.................................13

2.6.1. Desarrollo Web....................................................................................................13

2.6.2. SIG.......................................................................................................................13

2.7. Data Center vs Cloud Computing............................................................................15

2.8. Seguridad en la Red.................................................................................................16

2.8.1. IPSec....................................................................................................................17

3. Discusión.........................................................................................................................19

4. Conclusiones...................................................................................................................21

5. Bibliografía.....................................................................................................................23
7

Tabla de Ilustraciones

Ilustración 1: Lenguajes más Utilizados (StackOverFlow, 2018)............................................15

Ilustración 2: Data Center de Wikipedia...................................................................................17

Ilustración 3: Servicio de Cloud Computig...............................................................................18

Ilustración 4: IPSec...................................................................................................................20
8

1. Aspectos Generales

1.1. Introducción

Los cultivos de caña de azúcar son una de las principales actividades económicas en partes de

Sudamérica; por ende, son esenciales para el desarrollo agrícola del país. Además, las

tecnologías de la información y las comunicaciones (TIC) se han empezado a utilizar e

implementar en todo el ciclo de vida del cultivo. Consecuentemente, las TIC son importantes al

momento de definir sistemas basados en Agricultura de Precisión (AP), capaces de incrementar

el rendimiento del cultivo y optimizar el uso de recursos económicos como fertilizantes, agua y

pesticidas, entre otras funciones. (Arley Orozco & Llano Ramirez).

El ritmo vertiginoso de los procesos de desarrollo de software actuales, incrementa aún más el

riesgo de no descubrir vulnerabilidades de forma rápida y precisa. Ya no podemos permitirnos

tolerar problemas de seguridad relativamente simples. (Owasp, 2017).

Es importante señalar que cuando citamos la palabra "seguro" no nos referimos únicamente a

la confidencialidad de la comunicación, también nos estamos refiriendo a la integridad de los

datos, que para muchas compañías y entornos de negocio puede ser un requisito mucho más

crítico que la confidencialidad. (Perez Iglesias, 2015).

Las vulnerabilidades pueden ser bastante complejas y estar profundamente ocultas en el

código. En muchos casos, el enfoque más eficaz en función de los costos, para encontrar y

eliminar esas debilidades es recurrir a expertos dotados de herramientas avanzadas. (Owasp,

2017).

La corporación Semillas Mónica, mediante la empresa Granorte dio vida desde 2011 al

Ingenio Azucarero Aguaí, el cual ha mostrado gran avance en sus pocos años, acaparando

proveedores de materia prima (Caña de Azúcar) muy importantes.


9

De este modo es que la empresa Aguaí decide empezar a realizar servicios agrícolas a los

proveedores que lo soliciten, para garantizarse a ellos mismos una materia prima de calidad para

un producto terminado de calidad, siendo esto también una gran fuente de ingresos o

minimización de lo que debería pagar por la materia.

1.2. Planteamiento del Problema

La Empresa Granorte no cuenta con un sistema de información para la gestión de servicios

agrícolas realizados a proveedores de caña de azúcar para el ingenio azucarero Aguaí, debido al

desconocimiento de los beneficios que traería la implementación del mismo, lo cual genera el

desconocimiento de los servicios realizados, un descontrol del personal que estuvo a cargo, y una

mala evaluación del costo/tamaño de estos servicios.

1.3. Pregunta de Investigación

¿Cuáles son los requisitos necesarios para un sistema de gestión de servicios agrícolas, las

mejores opciones de desarrollo y la mejor forma para su despliegue?

1.4. Preguntas Sucesivas

¿Por qué un sistema de información de la mano con la agricultura?

¿Es IPSec un protocolo seguro?

¿Los Sistemas Web son una buena opción?

¿Se puede disipar las vulnerabilidades tanto en una aplicación como en una red?

¿Es la mejor opción un data center para una empresa con recursos?

¿Puede ayudar más un servicio de cloud computing?


10

1.5. Objetivos

1.5.1. General

Diagnosticar la viabilidad del desarrollo e implementación de un Sistema de

Información Web para la gestión de servicios agrícolas a proveedores de caña de azúcar

del ingenio Aguaí, a través del análisis de información histórica, para tener un mejor

control de los servicios realizados y las ganancias de las mismas en la empresa Granorte

S.A. en la gestión 2018.

1.5.2. Específicos

 Analizar la metodología de trabajo, mediante información histórica de la empresa,

para encontrar los requerimientos del sistema.

 Evaluar las diferentes herramientas de software libre de desarrollo web, mediante

documentaciones, blogs y comunidades, para determinar cuáles serían las más

adecuadas para el desarrollo del sistema.

 Comparar costos de implementación de un data center y de un servicio de cloud,

mediante catálogos de empresas que ofrezcan estos mismos, para el despliegue y

administración de la aplicación y la base de datos.

 Determinar el tipo de arquitectura necesaria para la implementación, mediante los

requerimientos, para evaluar los costos de despliegue.

1.6. Delimitación

1.6.1. Geográfica.

La investigación será realizada dentro del Departamento de Santa Cruz, provincia

Obispo Santisteban, municipio de Chane, en el campamento Nueva Era de la empresa

Granorte, encargada de la recolección de materia prima para el ingenio Azucarero Aguaí,


11

aunque también tendrá lugar en la ciudad de Santa Cruz, av. Virgen de Cotoca, zona de la

Pampa en las oficinas de la corporación Semillas Mónica, a la cual pertenecen la Empresa

Granorte y el Ingenio Azucarero Aguaí.

1.6.2. Temporal.

La presente investigación se llevará a cabo en los meses de Mayo y Junio de la

Gestión 2018.

1.7. Justificación

Justificación Técnica

El presente trabajo se realizara bajo la necesidad de la empresa de implementar un sistema de

gestión de sus servicios, de manera eficiente y sobre una arquitectura de despliegue segura que

no permita fugas de información, para esta ser utilizada posteriormente en procesos de Tomas de

Decisiones Corporativas.

1.8. Metodología

1.8.1. Tipo de Investigación.

La investigación se realizará con un método cuantitativo, un tipo de investigación

descriptivo, con un diseño bibliográfico.

1.8.2. Fuentes de Información.

Las fuentes de información utilizadas en este proyecto son fuentes primarias

confiables, como ser: libros, artículos de revistas, blogs de autores, documentaciones

oficiales de ciertas herramientas, etc.


12

2. Marco Teórico

2.1. Sobre la Empresa

La Empresa Granorte ofrece servicios agrícolas como ser, Cosecha, Siembra, Mantenimiento

de Suelos, Control Biológico de malezas, topología y cartografía, estos servicios realizados a los

proveedores de caña de azúcar del Ingenio azucarero Aguaí, asegurando que esta sea de calidad

para la elaboración de su producto final, el cual es el azúcar refinada en sus diferentes

presentaciones al mercado.

La empresa realiza estos trabajos por campañas en cada gestión, dependiendo de las

estaciones del año, para las cuales la empresa debe conocer antes de cada inicio de campaña los

proveedores que contrataron el servicio, las propiedades a las cuales realizaran el servicio, y las

subdivisiones por lotes, sus coordenadas específicas y su tamaño en m2 para realizar el cobro de

este mismo, ya que tiene un precio por m2 trabajado, en el caso de la cosecha por tonelada

cosechada y en el caso de la topología y cartografia, se cobra por cada punto de coordenada

trabajado, así que podemos decir que cada servicio tiene una unidad de cobro.

Al realizar estos servicios la empresa entrega una boleta al beneficiado con el monto total del

servicio, la cual puede cancelar en un plan de pago o como llegue a acordar con la empresa, para

la cual se le emite una factura para impuestos nacionales. Un lote de la propiedad trabajada

corresponde a un servicio realizado, por lo cual cada lote tiene trabajado tiene una boleta propia

para su cancelación. Los servicios realizados pueden también ser descontados del pago de la

materia prima que se realiza a los proveedores, pero al final del día, esto es tratado simplemente

como un cobro y como si hubiese sido pagado al contado, ya que a pesar de pertenecer a la

misma corporación y de buscar el mismo fin, la empresa Granorte y el ingenio Azucarero son
13

tratados como empresas diferentes, que se proveen servicios mutuamente en busca del mismo

fin.

2.2. Sistemas de Información

Un sistema de información en la empresa debe servir para captar la información que esta

necesite y ponerla, con las transformaciones necesarias, en poder de aquellos miembros de la

empresa que la requieran, bien sea para la toma de decisiones, bien sea para el control

estratégico, o para la puesta en práctica de las decisiones adoptadas. (Menguzatto & Renau,

1991).

El sistema informático consiste en la compleja interconexión de numerosos componentes de

hardware y software, los cuales son básicamente sistemas deterministas y formales, de tal forma

que con un input determinado siempre se obtiene un mismo output. Los sistemas de información

son sistemas sociales cuyo comportamiento se ve en gran medida influido por los objetivos,

valores y creencias de individuos y grupos, así como por el desempeño de la tecnología. Así

pues, el comportamiento del sistema de información no es determinista y no se ajusta a la

representación de ningún modelo algorítmico formal.

Actualmente, el sistema de información de una empresa ha de tratar una gran cantidad de

datos y proporcionar información con diferentes estructuras a múltiples decisores en la empresa,

y por ello el papel de la informática pasa a ser fundamental en el sistema de información de la

empresa. Dado el importante papel que los sistemas de información tienen asignado,

consideramos que las organizaciones actuales no pueden ser dirigidas eficiente y eficazmente sin

sistemas de información que son construidos utilizando una serie de tecnologías de la

información. La tecnología de la información surge como un aspecto fundamental, ya que facilita


14

la gestión de empresas tanto pequeñas como grandes y posibilita la búsqueda de ventajas

competitivas. (Lapiedra Alcami, Devece Carañana, & Guiral Herrando, 2011).

2.3. Sistema de Información Geográfica

Sistema de información diseñado para trabajar con datos referenciados mediante coordenadas

espaciales o geográficas. En otras palabras, un SIG es tanto un sistema de base de datos con

capacidades específicas para datos georreferenciados, como un conjunto de operaciones para

trabajar con esos datos. En cierto modo, un SIG es un mapa de orden superior. (Olaya, 2014).

2.4. Seguridad en Aplicaciones

Es el uso de principios y/o buenas prácticas de Seguridad durante el Ciclo de Vida del

Software (SDLC) pudiendo ser este adquirido o desarrollado. (Owasp, 2017).

También cita que El software inseguro está debilitando las finanzas, salud, defensa, energía, y

otras infraestructuras críticas. A medida que el software se convierte en algo crítico, complejo e

interconectado, la dificultad de lograr seguridad en las aplicaciones aumenta exponencialmente.

El ritmo vertiginoso de los procesos de desarrollo de software actuales, incrementa aún más el

riesgo de no descubrir vulnerabilidades de forma rápida y precisa.

2.5. Sistemas Web

La Web hace referencia a la arquitectura lógica de la información que ha sido posible

construir sobre una red física. (Arenas, y otros, 2008).

En la ingeniería de software se denomina aplicación web a aquellas herramientas que los

usuarios pueden utilizar accediendo a un servidor web a través de internet o de una intranet

mediante un navegador. En otras palabras, es un programa que se codifica en un lenguaje

interpretable por los navegadores web en la que se confía la ejecución al navegador.


15

Las aplicaciones web son populares debido a lo práctico del navegador web como cliente

ligero, a la independencia del sistema operativo, así como a la facilidad para actualizar y

mantener aplicaciones web sin distribuir e instalar software a miles de usuarios potenciales.

(Wikipedia, 2018).

2.6. Herramientas y Lenguajes más Utilizados para el Desarrollo.

2.6.1. Desarrollo Web.

Ilustración 1: Lenguajes más Utilizados (StackOverFlow, 2018).

2.6.2. SIG

2.6.2.1. Bases de Datos

SQL se utiliza como acceso a bases de datos y lenguaje de control. SQL está en el corazón

de muchas operaciones de SIG. Es un gran ejemplo de un lenguaje que ha sobrevivido durante

mucho tiempo. ¿Por qué? En primer lugar, es un lenguaje de declaraciones en lugar de

procedimientos, es decir, las sentencias SQL dicen lo que quieres que suceda, no cómo

quieres que suceda. SQL es un lenguaje relativamente sencillo, tiene pocas instrucciones y
16

éstas funcionan con bastante lógica. Además muchas construcciones te sonarán ya, porque la

mayor parte de las sentencias de selección en GIS son de tipo SQL.

El conocimiento de la gestión de bases de datos relacionales (RDBMS) es un must. Y por

lo tanto debes saber SQL (lenguaje de consulta estructurado) para dominar bases de datos. La

base de datos abierta más potente y avanzada del mercado es PostgreSQL y PostGIS es el

componente espacial de esta base de datos. (MappingGis, s.f.).

2.6.2.2. Lenguajes de Programación

Python es un lenguaje de scripts, orientado a objetos y de alto nivel (está más cerca del

usuario que de la máquina). Aunque ya se había utilizado anteriormente por otros GIS (gvSIG

o QGIS), en la actualidad está creciendo en popularidad gracias a la incorporación de

la ArcPy en ArcGIS. Python también es el lenguaje que elige QGIS para automatizar tareas

GIS, mediante el uso de PyQGIS. Con el tiempo se ha vuelto omnipresente, ofreciendo

soluciones para administrar datos, realizar mapas, análisis, administración de sistemas y el

SIG Web. Mediante la API de Python para ArcGIS podemos uso de Python y crear flujos de

trabajo a través de la web, extendiendo su uso fuera del GIS de escritorio.

JavaScript Es uno de los lenguajes de programación más importante. ¿Por qué? Porque en

él se programan las aplicaciones web mapping. Podríamos decir que la relación entre

JavaScript y el webmapping es análogo a la relación existente entre Python y los SIG de

escritorio. Utilizado tanto por Google Maps, la API JavaScript de ArcGIS y los principales

clientes de mapas web open source (OpenLayers o Leaflet). JavaScript (JS) es el lenguaje

para la creación de aplicaciones de mapas web. HTML, CSS y JavaScript van de la mano. Así

que la unión de HTML, CSS y JavaScript es el segundo must have.


17

2.7. Data Center vs Cloud Computing

Se denomina centro de procesamiento de datos o bien proceso de datos (CPD) (en inglés:

Data Center) al espacio donde se concentran los recursos necesarios para el procesamiento de la

información de una organización. También se conoce como centro de

cómputo en Hispanoamérica y en España como centro de cálculo, centro de datos, centro de

proceso de datos o centro de informática. Dichos recursos consisten esencialmente en unas

dependencias debidamente acondicionadas, computadoras y redes de comunicaciones. Un CPD

es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de

equipamiento informático y electrónico. Suelen ser creados y mantenidos por grandes

organizaciones con objeto de tener acceso a la información necesaria para sus operaciones o bien

como espacio de venta o alquiler. Por ejemplo, un banco puede tener un centro de procesamiento

de datos con el propósito de almacenar todos los datos de sus clientes y las operaciones que estos

realizan sobre sus cuentas. Prácticamente todas las compañías que son medianas o grandes tienen

algún tipo de CPD, mientras que las más grandes llegan a tener varios. (Wikipedia, 2017).

Ilustración 2: Data Center de Wikipedia


18

La informática en la nube es la entrega bajo demanda de potencia informática,

almacenamiento en bases de datos, aplicaciones y otros recursos de TI a través de Internet con un

sistema de precios basado en el consumo realizado. La informática en la nube ofrece un método

sencillo de obtener acceso a servidores, almacenamiento, bases de datos y una amplia gama de

servicios de aplicaciones a través de Internet. Una plataforma de servicios en la nube, es

propietaria y responsable del mantenimiento del hardware conectado en red necesario para

dichos servicios de aplicaciones, mientras que usted se dedica a aprovisionar lo que necesite por

medio de una aplicación web. (Amazon Web Services, s.f.).

Ilustración 3: Servicio de Cloud Computig


19

2.8. Seguridad en la Red

La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y

supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red

informática y sus recursos accesibles. La seguridad de redes involucra la autorización del acceso

a datos en la red, que es controlada por el administrador de red. Los usuarios eligen o se les

asigna una identificación y contraseña u otra información de autenticación que les permite

acceder a información y programas dentro de sus autorizaciones. La seguridad de red cubre una

variedad de redes de computadoras, tanto públicas como privadas, que se usan en trabajos

cotidianos; realizar transacciones y comunicaciones entre empresas, agencias gubernamentales e

individuos. Las redes pueden ser privadas, como dentro de una empresa, y otras que pueden estar

abiertas al público. La seguridad de la redes está presente en organizaciones, empresas y otros

tipos de instituciones. Hace como su nombre indica: protege la red, además de proteger y

supervisar las operaciones que se realizan. La forma más común y simple de proteger un recurso

de red es asignándole un nombre único y la contraseña correspondiente. (Wikipedia, 2018).

2.8.1. IPSec.

IPSec es un estándar que proporciona servicios de seguridad a la capa IP y a todos los

protocolos superiores basados en IP (TCP y UDP, entre otros). Por fin existe un estándar

que aborda las carencias en cuanto a seguridad del protocolo IP. Dichas carencias son muy

graves y, tal como se ha constatado en los últimos años, afectan a la infraestructura misma

de las redes IP. IPSec es, en realidad, un conjunto de estándares para integrar en IP

funciones de seguridad basadas en criptografía.


20

Proporciona confidencialidad, integridad y autenticidad de datagramas IP, combinando

tecnologías de clave pública (RSA), algoritmos de cifrado (DES, 3DES, IDEA, Blowfish),

algoritmos de hash (MD5, SHA-1) y certificados digitales X509v3. (Perez Iglesias, 2015).

IPSec está definido por un conjunto de RFCs que especifican una arquitectura básica

para implementar varios servicios de seguridad en la familia de protocolos TCP/IP.

Contempla su implementación tanto con la Versión 4 como con la 6 del protocolo IP.

IPSec puede ser empleado para proteger uno o más caminos entre pares de host, entre

host y Gateway de seguridad o entre pares de Gateway de seguridad. El término Gateway

de seguridad se refiere a un sistema intermedio que implementa IPSec (Ej: Router,

Firewall,etc). (Corletti Estrada, 2011).

Ilustración 4: IPSec
21

3. Discusión

Mengusato y Renau, definen un sistema de información como algo que debe servir para captar

la información que esta necesite y ponerla, con las transformaciones necesarias, en poder de

aquellos miembros de la empresa que la requieran, bien sea para la toma de decisiones, bien sea

para el control estratégico, o para la puesta en práctica de las decisiones adoptadas, mas

LaPiedra, Devece y Guiral aseguran que más allá del software los sistemas de información son

sistemas sociales asociados tanto al software como al hardware, cuyo comportamiento se ve en

gran medida influido por los objetivos, valores y creencias de individuos y grupos, así como por

el desempeño de la tecnología.

Olaya dice que un SIG es tanto un sistema de base de datos con capacidades específicas para

datos georreferenciados, como un conjunto de operaciones para trabajar con esos datos.

La comunidad OWASP dice que la Seguridad en Aplicaciones es el uso de principios y/o

buenas prácticas de Seguridad durante el Ciclo de Vida del Software (SDLC) pudiendo ser este

adquirido o desarrollado.

Arenas y otros autores citan que La Web hace referencia a la arquitectura lógica de la

información que ha sido posible construir sobre una red física y en la Wikipedia dicen que se

denomina aplicación web a aquellas herramientas que los usuarios pueden utilizar accediendo a

un servidor web a través de internet o de una intranet mediante un navegador.

La Wikipedia define un data center como el espacio donde se concentran los recursos

necesarios para el procesamiento de la información de una organización y que es la opción para

las empresas grandes.


22

Amazon define el cloud computing como la entrega bajo demanda de potencia informática,

almacenamiento en bases de datos, aplicaciones y otros recursos de TI a través de Internet con un

sistema de precios basado en el consumo realizado.

La seguridad en la Red está definida por la Wikipedia como las políticas y prácticas adoptadas

para prevenir y supervisar el acceso no autorizado, el uso indebido, la modificación o la

denegación de una red informática y sus recursos accesibles.

Pérez Iglesias dice que el IPSec es un estándar que proporciona servicios de seguridad a la

capa IP y a todos los protocolos superiores basados en IP (TCP y UDP, entre otros) y Corletti

Estrada complementa este concepto diciendo que IPSec puede ser empleado para proteger uno o

más caminos entre pares de host, entre host y Gateway de seguridad o entre pares de Gateway de

seguridad.
23

4. Conclusiones

Los requerimientos del sistema son los siguientes:

Gestión de Clientes (Proveedores).

Gestión de Propiedades.

Gestión de Lotes y conocimientos de estos por medio de Coordenadas.

Gestión Servicios y unidades de Medidas de los mismos.

Gestión de Pagos de los Servicios.

Todo lo mencionado anteriormente combinado con un módulo de recursos humanos daría un

mayor control de los servicios, las personas que estuvieron involucradas en el mismo, los

encargados de realizarlos, etc.

Las Herramientas óptimas para el desarrollo del sistema mencionado serían los lenguajes de

marcado y estilo HTML5 y CSS3 que son lenguajes básicos en el desarrollo web para mostrar la

información en el navegador, para el manejo de API’s de manejo de mapas y coordenadas, para

el proceso de datos y el backend de la aplicación el más recomendable es Python, ya que es el

usado por defecto en herramientas GIS como QGIS y apoyado con el framework geodjango

cumplirá estándares de seguridad en aplicaciones y cubrirá el Top Ten de ataques de OWASP,

para la base de datos se recomienda utilizar PostgreSQL apoyado de PostGIS en el manejo de

datos geoespaciales para el manejo de las coordenadas.

Los servicios de Cloud Computing son recomendados para empresas medianas o en vías de

crecimiento medio o que no tienen mucho manejo de datos, ya que es una solución económica en

la cual no deben preocuparse por estado de equipos y otras cosas, más las empresas grandes

deberían optar por tener su propio data center, ya que pueden tener así un mayor control de su

arquitectura de datos, y puede resultar más barato por la cantidad de datos que deben manejar.
24

A pesar de que el servicio de Cloud Computing es una solución económica para el despliegue

de una aplicación web, esto significa que la aplicación estará al rojo vivo para los atacantes ya

que se encontrará en un dirección IP publica, además que a la larga esta tecnología con toda la

cantidad de datos manejada en la empresa se tornará más caro, ya que las empresas que ofrecen

estos servicios no cobran un precio fijo sino el alquiler de los recursos que van consumiendo. Así

que la mejor opción sería la implementación de un data center de preferencia en las oficinas

centrales de Santa Cruz por condiciones de espacio, teniendo el servidor dentro de una red LAN,

y así los equipos del campamento de Nueva Era se conectaran mediante IPSec a la red LAN de

Santa Cruz, quedando protegido el servidor y siendo encriptado todo el tráfico de información

con el servidor.
25

5. Bibliografía

Amazon Web Services. (s.f.). Obtenido de https://aws.amazon.com/es/what-is-cloud-computing/

Arenas, M., Baeza Yates, R., Gutierrez, C., Hurtado, C., Marín, M., Navarro, G., . . . Velasco, J.

(2008). Como Funciona la Web. Santiado de Chile.

Arley Orozco, O., & Llano Ramirez, G. (s.f.). Sistemas de Información enfocados en tecnología

de Agricultura de precisión y aplicables a la Caña de Azucar. Ingenierias Universidad de

Medellín.

Corletti Estrada, A. (2011). Seguridad Por Niveles. Madrid.

http://www.webscolar.com/antecedentes-y-origen-de-las-relaciones-humanas. (s.f.).

http://www.webscolar.com/antecedentes-y-origen-de-las-relaciones-humanas.

Lapiedra Alcami, R., Devece Carañana, C., & Guiral Herrando, J. (2011). Introducción a la

Gestión de Sistemas de Información.

MappingGis. (s.f.). MappingGis. Obtenido de https://mappinggis.com/2012/11/lenguajes-de-

programacion-gis/

Menguzatto, M., & Renau, J. (1991). Unidad Estratégica de Negocios.

Olaya, V. (2014). Sistemas de Información Geográfica.

Owasp, C. (2017). Desarrollo Seguro, Principio y Buenas Prácticas.

Perez Iglesias, S. (2015). Análisis del Protocolo IPSec.

StackOverFlow. (2018). StackOverFlow. Obtenido de www.stackoverflow.com

Wikipedia. (2017). Obtenido de Data Center:

https://es.wikipedia.org/wiki/Centro_de_procesamiento_de_datos

Wikipedia. (2018). Obtenido de Seguridad de Redes:

https://es.wikipedia.org/wiki/Seguridad_de_redes
26

Wikipedia. (2018). Obtenido de Aplicacion Web: https://es.wikipedia.org/wiki/Aplicaci

%C3%B3n_web

También podría gustarte