Revista: Caribeña de Ciencias Sociales
ISSN: 2254-7630


LA IMPORTANCIA DE CONTAR CON UNA INFRAESTRUCTURA TECNOLÓGICA DE ALTA DISPONIBILIDAD EN INSTITUCIONES GUBERNAMENTALES (ECUADOR)

Autores e infomación del artículo

Eduardo Antonio Alvarado Unamuno

Pablo Adriano Alarcón Salvatierra

Christian Omar Picon Fara

Jose Abel Alarcón Salvatierra

Docentes de la Facultad de Matemáticas y Física, Universidad de Guayaquil, Ecuador

eduardo.alvaradou@ug.edu.ec

RESUMEN:

En la actualidad el uso de sistemas informáticos en empresas públicas se ha incrementado, debido a que el uso correcto de dichos sistemas permite ahorrar recursos, procesar más información y brindar un mejor servicio de una manera eficaz y eficiente. Esta necesidad da paso a que muchas empresas públicas implementen una infraestructura escalable, confiable y segura utilizando software libre para la colocación de sus sistemas informáticos en un ambiente adecuado. El presente artículo enfoca  el uso de software libre para los sistemas operativos y demás servicios que serán necesarios para los sistemas informáticos que estarán empleado en una arquitectura que nos ayude a distribuir la carga en varios servidores permitiendo así dar un servicio confiable y escalable.
PALABRAS CLAVE: Infraestructura tecnológica, sistemas informáticos, infraestructura escalable, software libre, distribución de carga.

SUMMARY:

Currently the use of computer systems in public companies has increased , because the proper use of such systems can save resources , process more information and provide better service in an effective and efficient manner. This need leads to many public companies to implement a scalable, reliable and secure infrastructure using free software for installing computer systems in a suitable environment. This paper focuses on the use of free software for operating systems and other services that will be required for computer systems that will be used in an architecture that will help us to distribute the load on multiple servers allowing give a reliable and scalable service.
KEY WORDS: Technology infrastructure, computer systems, scalable infrastructure, free software, load distribution.



Para citar este artículo puede utilizar el siguiente formato:

Eduardo Antonio Alvarado Unamuno, Pablo Adriano Alarcón Salvatierra, Christian Omar Picon Fara y Jose Abel Alarcón Salvatierra (2016): “La importancia de contar con una infraestructura tecnológica de alta disponibilidad en instituciones gubernamentales (Ecuador)”, Revista Caribeña de Ciencias Sociales (noviembre 2016). En línea: https://www.eumed.net/rev/caribe/2016/11/estructura.html
http://hdl.handle.net/20.500.11763/caribe1611estructura


I.- INTRODUCCIÓN:

El uso de sistemas informáticos integrado con una infraestructura tecnológica de alta disponibilidad en la actualidad  es de suma importancia para  las instituciones públicas  debido a que estas entidades brindan un sin número servicios informáticos publicados en la web los mismos que son desarrollados para informar, consultar o gestionar varios tipos de necesidades de los ciudadanos,  razón por la que es importante que estas entidades cuenten con una infraestructura tecnológica de alta disponibilidad para así poder brindar una solución a la problemática que se les podría presentar a sus sitios web publicado en internet ya que estos demandarían de mucha concurrencia o visita de los usuarios.
Razón por la que es necesario:

  • Diseñar un ambiente escalable para soluciones de Alta disponibilidad y balanceo de carga con herramientas open source.
  • Diseñar una arquitectura de solución escalable la cual permita a futuro crecer de manera horizontal (agregar nuevos servidores al esquema de balanceo de carga) y vertical (memoria, disco, procesador a los servidores existentes) a nivel de recursos.

El uso de sitios web para mostrar o recolectar información ha venido en alza por todas las opciones y fusiones que se pueden desarrollar en dichos sitios web. Debido a la gran cantidad de usuarios realizando consultas o peticiones concurrentes a sitios web es necesario del uso de una infraestructura confiable, escalable y segura. En el presente informe trata sobre el uso de software libre para el diseño e implementación de una infraestructura tecnológica con alta disponibilidad, para el desarrollo del tema se utilizan los conceptos de sistemas operativos distribuidos y DMZ (Zona Desmilitarizada).
Los sistemas operativos distribuidos tratan sobre distribución o balanceo de carga en varios equipos físicos o lógicos, es decir, se maneja un equipo por cada servicio que se necesite siendo estos servidores dedicado con recursos no compartidos. Los equipos físicos son los servidores donde se instala el sistema operativo y funciona como plataforma para los servicios, los equipos lógicos son servicios que constan de uno o más nodos (equipos) en el cual mediante un algoritmo se determina que nodo esta con menos carga siendo este el nodo al cual se enviara las peticiones entrantes de usuarios aplicando el concepto de balanceo de carga.
La DMZ (Zona Desmilitarizada) consiste en la separación lógica de varios segmentos de red, de esta manera los equipos de la red privada estarán protegidos en otro segmento separa por Cortafuegos y los equipos con más riesgo, que son los que están públicos a internet, estarán en una zona aislada. Así aseguramos que en caso de tener un ataque cibernético este solo afecte a los equipos que se encuentren en dicha zona.
Apache es uno de los servicios web más utilizados además de ser un software libre y en el 2013 estuvo en un porcentaje de entre 50 a 70 % de los sitios webs mundiales, el servicio permite el hospedaje de aplicaciones web para su consumo desde internet.
Los controles en el almacenamiento de la información se han convertido en una de las prioridades principales, dado que las organizaciones para desarrollarse necesitan que la información este siempre disponible y que al solicitarla se la obtenga de forma rápida, veraz y oportuna. Si ocurriese una pequeña alteración o inconsistencia en este vital activo de las organizaciones puede significar la diferencia entre la excelencia o el fracaso.
Los datos son un recurso valioso para las organizaciones lo que implica establecer políticas para la confidencialidad, integridad y disponibilidad. Tener un buen diseño de base dato complementado con una buena infraestructura tecnológica está entre los puntos importantes con los cuales se podrá minimizar la pérdida de integridad de la información.
La información que se almacena en la base de datos debe estar protegida contra accesos no autorizados de intrusos que lo único que buscan es alterar la información con fines indebidos. Como resultado de lo expuesto surge la necesidad de implementar las mejores prácticas en cuanto a seguridad, integridad y disponibilidad a la hora de implementar el almacén de la información.
Dentro de la infraestructura tecnológica que se implemento está el servidor de base de datos el cual se encarga de almacenar, recuperar y administrar los datos de la base de datos MySql. El servidor también se encarga de gestionar  las actualizaciones de datos, también permite el acceso simultáneo de muchos servidores a los cuales se les asocio usuarios web con los respectivos permisos a los datos y garantizar  la seguridad e integridad de la información de los usuarios.

II.- ANTECEDENTES

En la actualidad toda información en una empresa ya sea gubernamental o privada representa de gran importancia al igual que cualquier de los demás activos tangibles, dicha información en ciertas ocasiones puede llegar a ser tan sensible y esencial para la continuidad del negocio, razón por la que es de suma necesidad que toda información sea protegida de tal forma que garantice su integridad, confidencialidad y disponibilidad. (Guambuguete Guaman, 2012)
Un centro de datos consiste en uno o varios locales, una planta o un edificio completo que alberga el sistema principal de redes, ordenadores y recursos asociados para procesar toda la información de una empresa u organismo (Lopez Aguilera, 2010)
El diseño de un centro de datos es un punto importante que tiene relación directa con una infraestructura de alta disponibilidad ya sea para instituciones gubernamentales o instituciones privadas, dentro de un diseño de un centro de datos y una infraestructura tecnológica ven involucrados varios conceptos como por ejemplo, cableado estructurado, alimentación eléctrica, espacio físico, seguridad lógica, redundancia de servicios. Sin embargo en este apartado no podemos olvidar uno de los conceptos más importante y fundamentales para obtener una infraestructura de alta disponibilidad la cual debe ser escalable y gestionable, para eso hablaremos de la importancia de contar con un esquema que equilibre la carga de los servicios informáticos.  
Respecto a los nudos críticos que se podrían presentar en una infraestructura tecnológica  mencionaremos los siguientes:

  • Falta de espacio físico la cual ocasiona tener una mala distribución de los equipos.
  • Falta de documentación y diagramación de red
  • Falta de UPS el cual ocasiona no suministrar la energía para proteger a los equipo en caso de fallas eléctricas.
  • Falta de climatización necesaria puede ocasionar sobrecalentamiento de los ordenadores y equipos de redes y telecomunicaciones.

En la universidad ESPOL (Escuela Superior Politécnica Del Litoral) en la Facultad de Ingeniería en Electricidad y Computación por LSI. Daniel Iván Quirumbay Yagual (2015), desarrollo el trabajo de grado “DESARROLLO DEL ESQUEMA DE SEGURIDAD, PLAN DE RECUPERACIÓN ANTE DESASTRES INFORMÁTICOS Y SOLUCIÓN PARA EL NIVEL DE EXPOSICIÓN DE AMENAZAS Y VULNERABILIDADES APLICADA A LOS SERVIDORES Y EQUIPOS DE COMUNICACIÓN DEL CENTRO DE DATOS DE LA MUNICIPALIDAD DE LA CIUDAD DEL ESTE.”. El proyecto de grado como solución propone utilizar medidas de seguridad en centro de cómputo que mitiguen las vulnerabilidades y amenazas, a las que se ve expuesto todo equipo de cómputo cuando se brinda servicios web. Explica la ventaja de tener una infraestructura estable y robusta que le permite estar a la vanguardia en el desarrollo tecnológico que demandan los servicios web.1 (Yagual, 2015)
En la ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación, (DELGADO, 2015), en su trabajo de grado “DESARROLLO DE UN ESQUEMA DE SEGURIDAD Y UN FIREWALL DE BORDE PARA EL SISTEMA WEB DE UNA EMPRESA DE SALUD”, en la conclusión especifica que el servicio IPTABLES es una herramienta muy poderosa y además gratuita (software libre) de la cual se puede sacar mucho provecho si se sabe administrar correctamente debido a su simplicidad y fácil integración con otros programas a través de la consola de comandos.
En la universidad de San Carlos de Guatemala Facultad de Ingeniería – Escuela
de Ingeniería en Ciencias y Sistemas por Edgar Alejandro López (2005), desarrolló el Trabajo de Grado: “Solución de Alta Disponibilidad de Base de Datos por Hardware y Software”. El objetivo general de esta investigación es comparar las ventajas y desventajas de la alta disponibilidad de base de datos por Hardware o Software, describiendo así el porqué de la base de datos 24 x 7, que es un clúster y en que beneficia.
Como conclusión (López, 2005) indica que “La clave de Alta Disponibilidad de las Bases de Datos es la redundancia que permite mantener los datos en más de un lugar, con lo cual se logra en un momento dado la recuperación a un desastre”.

Por otro lado en la  Universidad de Michoacana de Dan Nicolás de Hidalgo, Violeta Medina Ríos (2008), planteo para obtener su maestría en Ciencias de Ingeniería Eléctrica “Desarrollo e implementación de un Sistema de Computo Distribuido. Aplicación de Manejo y Operación de Bases de Datos”.
En el presente trabajo (Ríos, 2008) tiene como unos de los objetivos la implementación de una Base de Datos distribuida mediante el uso de la tecnología proporcionada por MySql para n Nodos. Indica la importancia de la implementación de los sistemas distribuidos, haciendo énfasis en el uso de buenas prácticas.

Definiciones

Balanceo de carga
Es un clúster que permite que varios servidores compartan la carga de trabajo y de trafico que se origina de parte de los clientes Estos se encargan de distribuir las peticiones que reciba el clúster. Este proceso de dividir la carga de trabajo entre los servidores reales permite obtener un mejor tiempo de acceso a las aplicaciones y con ellos tener una mejor confiabilidad del sistema.
Además como es un conjunto de servidores el que atiende el trabajo, la falla de uno de ellos no ocasiona una falla total del sistema ya que las funciones de uno, las puede suplir el resto (Zumba Vasquez, 2011)

Base de Datos
Se puede definir una base de datos como una colección de información organizada en un mismo contexto para su uso y vinculación. Este orden se da en campos, registros y archivos, de forma que el usuario a través de un programa informático pueda rápidamente seleccionar los fragmentos de datos que necesite.

(Sanchez, 2010) Manifiesta que:
“La aplicación inicial de la tecnología de la base de datos fue resolver problemas de sistemas de procesamiento de archivos. A mediados de 1960 las grandes corporaciones estaban produciendo datos con una rapidez impresionantes, pero estos datos se volvían difíciles de manejar y el desarrollo de los nuevos sistemas era cada vez más complicada.”

Características
Entre las principales características de los sistemas de base de datos se puede mencionar:

  • Independencia lógica y física de los datos.
  • Redundancia Mínima.
  • Acceso concurrente de múltiples usuarios.
  • Integridad de los datos.
  • Consultas complejas optimizadas
  • Seguridad de acceso y auditoria.
  • Respaldo y recuperación.

Servidor de Base de Datos
Los servidores de base de datos nacen de la necesidad de las empresas de manejar grandes volúmenes de información, y por tanto compartir dicha información con varios clientes los cuales pueden ser tanto aplicaciones como usuarios de forma segura. Es un servidor que tiene las bases de datos y se lo implementa cuando se tiene múltiples  usuarios, se puede acceder a ellas desde terminales o equipos con un programa llamado cliente que permite el acceso a la base de datos. Ante este enfoque un sistema Gestor de base de datos deberá ofrecer soluciones de forma fiable, rentable y de alto rendimiento. Se empieza a exigir en los SGBD proporcionar herramientas de apoyo de decisiones al tiempo que proporciona una plataforma de transacciones on-line que hacen que la información este siempre actualizada y consistente.

III.-  PILARES FUNDAMENTALES

Cuando se implementa una infraestructura tecnológica de alta disponibilidad de servicio, se debe tomar medidas para la seguridad del activo más importante que es la información de las organizaciones. Para lograrlo se hace uso de un conjunto de elementos lógico y físico que están dedicados a restringir el acceso al sistema informático a cualquiera que no esté autorizado.
La Implementación de técnicas de alta disponibilidad, las políticas de control y acceso más los siguientes pilares fundamentales aplicados a la infraestructura tecnológica ayudara a mantener un servicio seguro y continuo:
Integridad: Se entiende por integridad a la imposibilidad de que nadie pueda acceder a la información ni modificarla si no cuenta con la respectiva autorización, garantizando de esta forma que la información sea precisa, validad y coherente.
Confidencialidad: Es la garantía de que la información no estará expuesta a entidades externas, porque es de uso exclusiva para las entidades autorizadas. Dicha garantía se lleva por medio de un grupo de reglas las cuales limitan el acceso a la información.
Disponibilidad: Asegura que los usuarios autorizados tienen acceso cuando requieran a la información. Las técnicas de alta disponibilidad y buenas prácticas ayudad a cumplir con los niveles de servicio que se requiera. Se debe emplear medidas que resguarden la información mediante el uso de arreglos de discos, servidores espejos, replicación de datos entre otras.
Clasificación de tecnológicas de Alta Disponibilidad
 A continuación se mencionan diferentes alternativas que permiten la implantación de sistemas de alta disponibilidad de servicios, mediante el uso de varias técnicas que explicamos a continuación:
DNS Round Robin
Es un método de balanceo de tráfico basado en un orden jerárquico DNS existente. Particularmente no necesita usar ningún hardware ni software adicional razón por la que es una técnica caracterizadamente sencilla. La principal ventaja de este método de balanceo de tráfico es que su implementación es simple y tiene un coste muy reducido. Sin embargo, posee un sin número de desventajas, por ejemplo: El hecho de que el servidor DNS no compruebe la disponibilidad de los servidores cuyas direcciones IP devuelve como respuesta para un determinado dominio.
Tecnologías de clúster
Estas tecnologías se implementan con un principal objetivo que es el de mejorar la disponibilidad de los servicios existentes. Básicamente lo podemos clasificar en acoplados y desacoplados, cuando hablamos de acoplados nos referimos a que todas las máquinas trabajan colaborativamente creando un único ordenador virtual, y cuando hablamos de desacoplados nos referimos cuando cada uno de los ordenadores trabajan de forma independiente, pero disponen de servidores auxiliares que entran en funcionamiento cuando se detecta una caída de los anteriores. Independientemente de la clasificación, los clústeres de alta disponibilidad normalmente están conectados por unas redes privadas que permiten monitorizar el estado de todos los nodos del clúster y disponer de un entorno de almacenamiento distribuido compartido. Cada nodo envía continuamente unas señales que reciben el nombre de heartbeats a los demás nodos para indicarles cuál es su estado actual. Otra de las ventajas ofrecidas por estos sistemas es la capacidad de aumentar el rendimiento de los servicios ofrecidos, ya que el conjunto de máquinas que constituyen el clúster trabajaría en paralelo de forma tal que aumentase la velocidad o la eficiencia del servicio en cuestión. La configuración del software del clúster no es sencilla ya que se deben tener en cuenta muchos factores. En primer lugar, el servidor considerado como nodo maestro y el correspondiente al nodo o nodos esclavos deben tener los mismos sistemas operativos y programas instalados. Además, tienen que poder acceder a los mismos ficheros de datos, que deben ser actualizados en tiempo real para que no se produzcan errores de concordancia y asegurar la conmutación automática entre ambos nodos en caso de que se produzca un fallo en el hardware de alguno de ellos.
Tecnologías de gestión de tráfico
Un balanceador de tráfico, tal y como muestra el gráfico 1, consiste en un ordenador que proporciona un servicio de balanceo de tráfico, es decir, distribuye peticiones o flujos de red entre un conjunto de servidores conectados por una red, para equilibrar la carga de trabajo entre ellos. De esta manera, se optimiza el uso de los recursos, su rendimiento o el tiempo de respuesta global del sistema. Igual que ocurría con los sistemas basados en clúster, los basados en balanceadores proporcionan alta disponibilidad al servicio y tolerancia a fallos debidos a la no disponibilidad de los servidores. La técnica de balanceo de tráfico aporta fiabilidad al sistema gracias a la redundancia que consigue. Adicionalmente, estos sistemas de balanceo de tráfico pueden adaptar sus decisiones de balanceo de tráfico en función de las modificaciones de la carga del sistema, lo que se conoce como balanceo de carga, o incluso del tipo de peticiones que se realicen. A la hora de diseñar un servicio de balanceo de tráfico, es muy importante seleccionar una política de balanceo adecuada para determinar a qué servidor se envía cada una de las peticiones de servicio recibidas. Estas políticas pueden clasificarse en dos grandes grupos:
No adaptativas: Estas utilizan algoritmos que no se ajustan al estado actual del sistema. Dentro de este grupo se encuentran los algoritmos Random o Round Robin.
Adaptativas: Estas emplean algoritmos que utilizan información en tiempo real que les permite elegir el servidor más adecuado para cada petición en concreto. En este grupo se encuentran algoritmos como Least Loaded o Load Minimum.2

IV.- CAUSAS Y CONSECUENCIAS

En la infraestructura tecnológica el espacio físico reducido es uno de los inconvenientes mas enmarcados porque al tener poco espacio físico dificulta la correcta distribución de los equipos, dado que estos disipan mucho calor en el entorno por lo que es necesario tener una buena climatización para mantener la temperatura y humedad interna en niveles adecuado para así garantizar un óptimo rendimiento de los equipos y por ende el tiempo de vida útil.
Otro de los problemas es la distribución del cableado estructurado mal organizado ya que esto complica la administración e identificación del mismo, al no tener la necesaria documentación de la red de comunicación hace que se dificulten los trabajos de mantenimiento. 
Una de las limitantes más notables es la obligación de utilizar de software libre para la implementación de sistemas de información en entidades gubernamentales por decreto presidencial, esto implica que todo el sistema desde el sistema operativo hasta el software debe ser de uso libre.
Siendo este un sistema a implementar en entidades gubernamentales existe un alto riesgo en la publicación de sitios web, por ende, se debe disponer de una estructura segura procurando cuidar la información de la institución, evitando en lo más posible el pirateo de información.

VI.- SUSTENTO LEGAL 

DECRETO 1014
SOBRE EL USO DEL SOFTWARE LIBRE
Art. 1: Establecer como política pública para las entidades de administración Pública central la utilización del Software Libre en sus sistemas y equipamientos informáticos.
En este artículo decretado por la presidencia de la republica el día 10 de abril del año 2008 se indica la obligación que debe tener toda institución pública en usar software  libre ya sea en sus sistemas o equipos.
Art. 2: Se entiende por software libre, a los programas de computación que se pueden utilizar y distribuir sin restricción alguna, que permitan el acceso a los códigos fuentes y que sus aplicaciones puedan ser mejoradas.
En este artículo se corrobora que no existe restricción alguna para utilizar y distribuir programas de computación basado en software libre a los cuales es posible acceder a los códigos fuentes para realizar mejoras.

CONSTITUCIÓN POLÍTICA DEL ECUADOR

Título VII
Régimen Del Buen Vivir
Sección Primera Educación

Art. 347.- Será responsabilidad del Estado:
8. Incorporar las tecnologías de la información y comunicación en el proceso educativo y propiciar el enlace de la enseñanza con las actividades productivas o sociales.

Art. 350.- El sistema de educación superior tiene como finalidad la formación académica y profesional con visión científica y humanista; la investigación científica y tecnológica; la innovación, promoción, desarrollo y difusión de los saberes y las culturas; la construcción de soluciones para los problemas del país, en relación con los objetivos del régimen de desarrollo.
En el artículo 347 se deja por sentado la necesidad de inclusión de tecnologías en el proceso educativo, el cual no únicamente se refiere a la formación académica, sino también todos los aspectos relacionados al mismo, en este caso, el servicio que se brinda a los estudiantes, mientras que en el artículo 350 se estipula la finalidad de la educación superior que además de formar presiónales de calidad también contempla la construcción de soluciones para los problemas del país.

LEY DE PROPIEDAD INTELECTUAL

Art.1.- El Estado reconoce, regula y garantiza la propiedad intelectual adquirida de conformidad con la ley, las Decisiones de la Comisión de la Comunidad Andina y los convenios internacionales vigentes en el Ecuador.
La propiedad intelectual comprende:

  • Los derechos de autor y derechos conexos.
  • La propiedad industrial, que abarca, entre otros elementos, los siguientes:
    • Las invenciones;
    • Los dibujos y modelos industriales;
    • Los esquemas de trazado (topografías) de circuitos integrados;
    • La información no divulgada y los secretos comerciales e industriales;
    • Las marcas de fábrica, de comercio, de servicios y los lemas comerciales;
    • Las apariencias distintivas de los negocios y establecimientos de comercio;
    • Los nombres comerciales;
    • Las indicaciones geográficas; e,
    • Cualquier otra creación intelectual que se destine a un uso agrícola, industrial o comercial.

Art. 5.- El derecho de autor nace y se protege por el solo hecho de la creación de la obra, independientemente de su mérito, destino o modo de expresión.
Se protegen todas las obras, interpretaciones, ejecuciones, producciones o emisión radiofónica cualquiera sea el país de origen de la obra, la nacionalidad o el domicilio del autor o titular. Esta protección también se reconoce cualquiera que sea el lugar de publicación o divulgación.

Art. 7.- Para los efectos de este Título los términos señalados a continuación tendrán los siguientes significados:

  • Autor: Persona natural que realiza la creación intelectual.
  • Base de datos: Compilación de obras, hechos o datos en forma impresa, en una unidad de almacenamiento de ordenador o de cualquier otra forma.
  • Programa de ordenador (software): Toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un dispositivo de lectura automatizada, ordenador, o aparato electrónico o similar con capacidad de procesar información, para la realización de una función o tarea, u obtención de un resultado determinado, cualquiera que fuere su forma de expresión o fijación. El programa de ordenador comprende también la documentación preparatoria, planes y diseños, la documentación técnica, y los manuales de uso. Disposiciones Especiales Sobre Ciertas Obras De Los Programas De Ordenador

Art. 28.- Los programas de ordenador se consideran obras literarias y se protegen como tales. Dicha protección se otorga independientemente de que hayan sido incorporados en un ordenador y cualquiera sea la forma en que estén expresados, ya sea en forma legible por el hombre (código fuente) o en forma legible por máquina (código objeto), ya sean programas operativos y programas aplicativos, incluyendo diagramas de flujo, planos, manuales de uso, y en general, aquellos elementos que conformen la estructura, secuencia y organización del programa.

Art. 29.- Es titular de un programa de ordenador, el productor, esto es la persona natural o jurídica que toma la iniciativa y responsabilidad de la realización de la obra. Se considerará titular, salvo prueba en contrario, a la persona cuyo nombre conste en la obra o sus copias de la forma usual.
Dicho titular está además legitimado para ejercer en nombre propio los derechos morales sobre la obra, incluyendo la facultad para decidir sobre su divulgación.
El productor tendrá el derecho exclusivo de realizar, autorizar o prohibir la realización de modificaciones o versiones sucesivas del programa, y de programas derivados del mismo.
Las disposiciones del presente artículo podrán ser modificadas mediante acuerdo entre los autores y el productor.

Art. 30.- La adquisición de un ejemplar de un programa de ordenador que haya circulado lícitamente, autoriza a su propietario a realizar exclusivamente:

  • Una copia de la versión del programa legible por máquina (código objeto) con fines de seguridad o resguardo;
  • Fijar el programa en la memoria interna del aparato, ya sea que dicha fijación desaparezca o no al apagarlo, con el único fin y en la medida necesaria para utilizar el programa.
  • Salvo prohibición expresa, adaptar el programa para su exclusivo uso personal, siempre que se limite al uso normal previsto en la licencia. El adquirente no podrá transferir a ningún título el soporte que contenga el programa así adaptado, ni podrá utilizarlo de ninguna otra forma sin autorización expresa, según las reglas generales.

Se requerirá de autorización del titular de los derechos para cualquier otra utilización, inclusive la reproducción para fines de uso personal o el aprovechamiento del programa por varias personas, a través de redes u otros sistemas análogos, conocidos o por conocerse.

Art. 31.- No se considerará que exista arrendamiento de un programa de ordenador cuando éste no sea el objeto esencial de dicho contrato. Se considerará que el programa es el objeto esencial cuando la funcionalidad del objeto materia del contrato, dependa directamente del programa de ordenador suministrado con dicho objeto; como cuando se arrienda un ordenador con programas de ordenador instalados previamente.

Art. 32.- Las excepciones al derecho de autor establecidas en los artículos 30 y 31 son las únicas aplicaciones respecto a los programas de ordenador.
Las normas contenidas en el presente Párrafo se interpretarán de manera que su aplicación no perjudique la normal explotación de la obra o los intereses legítimos del titular de los derechos.
Hoy en la actualidad de nuestro país, contamos con una normativa (ley), que apoya (obliga a las empresas publicas usar tecnología open source en mayor parte de sus aplicaciones de negocio / infraestructura).
El día jueves 10 de abril del 2008 se emitió el decreto 1014 por parte de la presidencia del Ec. Rafael Correa Delgado.

VII.- CONCLUSIONES Y RECOMENDACIONES

CONCLUSIONES:
Los equipos utilizados pueden ser fácilmente reemplazados o en su defecto se puede actualizar el hardware utilizado, gracias al uso de una estructura balanceada y distribuida de los servicios tomando en cuenta que el mismo sistema se le puede ir acoplando más nodos (servidores web y de base de datos) para soportar una mayor cantidad de usuarios o peticiones, dando como un resultado un proyecto escalable y adaptable a las necesidades del alcance que se le desee dar al sistema.

Se debe tomar en consideración si más adelante se desea optimizar o aumentar el rendimiento del sistema, ya que para realizar las siguientes acciones se deberá capacitar al personal que tenga a su cargo el sistema dando un entregable con la documentación de los servicios y configuraciones levantadas.
En lo que corresponde a la estructura lógica DMZ (Zona desmilitarizada) se comprobó, con pruebas de estrés y ataques simultáneos, que bloquea la mayoría de ataques externos. Se concluye en el presente proyecto que la implementación de una estructura lógica DMZ ayuda a las empresas a cuidar información confidencial a la vez que se brinda un servicio óptimo y funcional.

Los respaldos de información de los servidores se realizan con frecuencia al finalizar jornadas de trabajo, esta información es almacenada en equipos NAS y las configuraciones de dichos equipos están guardadas en documentación física en el centro de datos. También no existe backup de seguridad de las configuraciones y archivos en otro sitio.   
Se realizaron reuniones para conversar y obtener la mejor solución en cuanto a software de base de datos Open Source, debido a que por disposición de un decreto del gobierno para las instituciones públicas se obliga a usar software Open Source, debido a la limitaciones se escoge el motor de base de datos MySQL la cual cuenta con  las características necesarias para brindar integridad, seguridad y consistencia de la información.

RECOMENDACIONES:
La sobre carga de trabajo que tienen los servidores es cada vez más constante durante el día a día, y en la actualidad se tiende a ser cada vez más eficientes y escalables, dada esta consecuencia, se debe promover el cambio a equipos donde su administración sea de manera eficiente respecto al consumo de energía y virtualización de servidores. Es por eso que se recomiendan los servidores con nueva tecnología como por ejemplo servidores Blade, ya que estos equipos son más robustos y dedicados, poseen más capacidad de expansión, más opciones de almacenamiento y su procesamiento es más potente la cual logra satisfacer cualquier tipo de necesidad de carga de trabaja en estos equipos.

En lo que corresponde a equipos se recomienda la adquisición de equipos dedicados a brindar los diferentes servicios web y para un mayor alcance de usuarios se debe ir adquiriendo una cantidad mayor de equipos para aumentar el número de conexiones concurrentes y por consecuencia una mayor cantidad de usuarios.
Se recomienda la integración de recurso humano para la administración de los servicios, el cual debe ser especializado en software libre. Esto se debe al uso mismo que se le da al software libre, ya que en general cuando se utiliza software libre el gasto no está en la adquisición, por el contrario, el gasto se encuentra en la implementación y mantenimiento de dichos servicios.

Para implementar la estructura lógica DMZ se utilizó un Cortafuegos por software el cual permite múltiples configuraciones que permite implementar dicha estructura, se recomienda la adquisición de un equipo especializado en Cortafuegos de esta manera se puede garantizar más la continuidad del servicio con seguridad integrada
Es recomendable tener un servidor de base de datos centralizado, al que se debe realizar mantenimientos o configuraciones para mejorar el rendimiento del servidor y pueda brindar un servicio ágil y óptimo de la información. La base de datos centralizada es común en sistemas de alta disponibilidad, donde la redundancia y la replicación desempeñan un papel importante. Al mantener datos en un solo lugar es más fácil administrar el hardware y los datos, esto se traduce en un mayor control sobre la protección de los datos, y se tiene un solo conjunto coherente de datos.

VIII.- BIBLIOGRAFÍA 

Libros
Aguilera, P. (2010). Seguridad Informática (Vol. Entorno Físico).Madrid: Editex.
Tesis
http://bibdigital.epn.edu.ec/handle/15000/4460
http://repositorio.ug.edu.ec/bitstream/redug/6750/1/Tesis%20Completa_384_2011.pdf
http://www.dspace.espol.edu.ec/xmlui/handle/123456789/30025
López, E. A. (2005). Solucion de alta disponibilidad de Base de datos por Hardware y Software.
Ríos, V. M. (2008). Desarrollo e implemenación de un Sistema de Computo Distribuido Aplicacion de manejo u operación de Base de Datos.
Sánchez, J. (2010). Bases de Datos. España: Universitat Jaume l.
GrupoIF. (2016).  Informe Técnico Proyecto CNE, para Consejo Nacional Electoral; Desarrollado en la Facultad de Matemáticas y Físicas de la Universidad de Guayaquil. Guayaquil - Ecuador: Ciclo 1, Madeline Gómez Baque, Gabriel Vera Mite, Elvis Salvatierra Espinoza.
Páginas web
https://www.eumed.net/rev/cccss/2016/02/servicios.html
http://www.gestionderiesgos.gob.ec/wp-content/uploads/downloads/2015/06/Constituci%C3%B3n-de-la-Rep%C3%BAblica.pdf
http://www.correosdelecuador.gob.ec/wp-content/uploads/downloads/2015/05/LEY_DE_PROPIEDAD_INTELECTUAL.pdf
http://www.administracionpublica.gob.ec/wp-content/uploads/downloads/2014/06/DecretoEjecutivo1014.pdf
https://www.rediris.es/difusion/publicaciones/boletin/85-86/ponencias85-3.pdf

1 http://www.dspace.espol.edu.ec/xmlui/handle/123456789/30025

2 https://www.rediris.es/difusion/publicaciones/boletin/85-86/ponencias85-3.pdf


Recibido: 17/11/2016 Aceptado: 23/11/2016 Publicado: Noviembre de 2016

Nota Importante a Leer:

Los comentarios al artículo son responsabilidad exclusiva del remitente.

Si necesita algún tipo de información referente al articulo póngase en contacto con el email suministrado por el autor del articulo al principio del mismo.

Un comentario no es mas que un simple medio para comunicar su opinion a futuros lectores.

El autor del articulo no esta obligado a responder o leer comentarios referentes al articulo.

Al escribir un comentario, debe tener en cuenta que recibirá notificaciones cada vez que alguien escriba un nuevo comentario en este articulo.

Eumed.net se reserva el derecho de eliminar aquellos comentarios que tengan lenguaje inadecuado o agresivo.

Si usted considera que algún comentario de esta página es inadecuado o agresivo, por favor,pulse aqui.