Está en la página 1de 52

1

CAPTULO I
PLANTEAMIENTO METODOLGICO

1.1 Descripcin de la Realidad Problemtica

La U.E 401 Salud Chincha, cuenta con ms de 100 aos de fundacin, y en sus
inicios y hasta unas dcadas atrs no tenan la gran cantidad de documentos y
datos que hoy en da se almacenan.

Con la llegada de las migraciones masivas a los distritos costeros, Chincha fue
uno de los lugares que acogi a muchas personas proveniente de la sierra y otros
sitios, y es as que conforme fueron llegando ms personas a la localidad se tuvo
que implementar ms reas de atencin al pblico, a la vez la modernizacin del
nosocomio exiga tener bien definidos los procesos a realizar para obtener un
servicio.
Con ms personas (57 954 hab. segn INEI 2012) y ms procesos, los trmites
documentarios aumentaron, es en esta parte que ya se comienza a notar los
problemas.
Al tener gran cantidad de informacin para almacenar se hace necesaria la
introduccin de servidores a la U.E 401 Salud Chincha, y as mismo su incremento
de ests, esto conllev a que se requiera personal para la formacin de un nodo
informtico, el cual no est conformada correctamente.

Desde el personal integrante a este nodo, hasta las dimensiones del lugar
asignado, contando con menos de 10 m2 para el Data WareHouse, actualmente la
UE 401 Salud Chincha esta en remodelacin ya que el terremoto ocurrido en
Agosto del 2007 afecto la estructura de este local, hasta antes del 2007 lo referido
a protocolos ANSI / TIA no estn contemplados para un cableado estructurado ya
que las estructuras no lo contemplan, esa as que hay un riesgo de datos por
contar con un cableado no protegido.

En la adquisicin de un Gateway para la seguridad informtica, se ha realizado a
manera de descarga DEMO no contando con la licencia del TMG ForeFront
2

2010, el nodo informtico ha recurrido a tutoriales para la configuracin de este
software, el cual se indica que no ha quedado al 100% en su configuracin, debido
a que el personal laborante en esta rea son en un 80% practicantes no
egresados an de alguna carrera a fin, teniendo problemas en vulnerabilidad
como cada de la seguridad interna como externa, el acceso a sitios no
autorizados, ocurre falso/positivo que hace que se cierre los puertos del SIAF.

1.2 Delimitaciones y Definicin del Problema

1.2.1Delimitaciones

A Delimitacin Espacial

Esta investigacin est comprendida en la regin Ica, provincia de
Chincha en la Unidad Ejecutora 401 Salud Chincha; Av. Alva
Maurtua N 600

B. Delimitacin Temporal

El desarrollo de la investigacin se desarrollar en un espacio
temporal de 7 meses, desde el 2 de Enero hasta el 14 de Julio,
correspondientes al ao 2014.

C. Delimitacin Social

- Personal del nodo informtico.

D. Delimitacin Conceptual

- Software en seguridad informtica

TMG Forefront 2010 y Mikrotik RouterOS.

3

- Herramientas de testeo

Ultrasurf y Wireshark.

1.2.2 Definicin del Problema

La problemtica hallada en el nodo informtico de la U.E 401 Salud Chincha,
es el rendimiento que se da con el TMG Forefront 2010, se debe
principalmente a que el personal del nodo informtico que son las personas
encargadas de instalar, configurar, darle mantenimiento y seguimiento a este
software, no pueden configurar correctamente TMG Forefront 2010 por lo que
no es ptimo asegurar la informacin de la entidad, por la cual se revertira el
problema con la solucin de comparar el rendimiento del TMG Forefront 2010
con otro software similar, para elegir el software con mejor desempeo con
menos vulnerabilidad utilizando herramientas de testeo.

- Con las pruebas estara garantizando el rendimiento del software elegido
para el nodo informtico?

- Se dara solucin a las desventajas existentes con el TMG Forefront
2010?

- Habra menos vulnerabilidad con el Mikrotik RouterOS?

1.3 Formulacin del Problema.

Cules seran las comparaciones con respecto a rendimiento y vulnerabilidad al
realizar pruebas de testeo al TMG Forefront 2010 y al Mikrotik RouterOS para el
nodo informtico en la U. E. 401 Salud Chincha, 2014?




4

1.4. Objetivo de la Investigacin

Es describir y comparar los resultados obtenidos de las pruebas de testeo tanto
en vulnerabilidad y rendimiento realizados al TMG Forefront 2010 y al Mikrotik
RouterOS y concluir cul es el software con mejor desempeo para el nodo
informtico en la U. E. 401 Salud Chincha, 2014.

1.5 Hiptesis general

Existe una diferencia significativa en rendimiento y vulnerabilidad entre el TMG
Forefront 2010 y Mikrotik RouterOS para el nodo informtico en la U. E. 401 Salud
Chincha, 2014.

1.6 Variables e Indicadores

1.6.1 Variable Independiente
Herramientas de testeo (Ultrasurf y Wireshark).

1.6.2 Variable Dependiente
Gateways (TMG Forefront 2010 y Mikrotik RouterOS)


Indicadores ndices
Prueba de sistema - Nivel de funcionalidad.
- Nivel de seguridad
Prueba de desempeo - Tasa de Entrada /Salida
Prueba de seguridad y
control de accesos
- N de ingreso al sistema.
- Estadstica de navegacin segura/ no segura
Indicadores ndices
Seguridad web - Ataques a nivel de red y aplicacin.
Seguridad perimetral - N de ingresos de los usuarios PC-Cliente.
- Registro de sucesos ocurridos.
5

1.7 Viabilidad de la investigacin

1.7.1 Econmica

Este proyecto es viable, ya que la institucin cuenta con recursos propios
en hardware y con respecto a los gastos de la investigacin son asumidos
por el investigador.

1.7.2 Tcnica

Este proyecto es viable, ya que la institucin cuenta con recursos propios
en hardware y con respecto al software ya cuenta con el TMG Forefront
2010 y por Mikrotik RouterOS es software libre.

1.7.3 Operativa

Este proyecto es viable, porque se dispone de conocimientos necesarios
en Seguridad de Redes, adems se conoce la problemtica existente ya
que se cuenta con un compaero que se encuentran laborando en esta
institucin, la cual brinda apoyo con la informacin.

1.8 Justificacin e importancia de la investigacin

1.8.1 Justificacin

Este proyecto es necesario, porque permitir a la U.E 401 Salud Chincha
cuente con un software que cumpla con su objetivo y es que haya
seguridad perimetral, seguridad con la informacin que se maneja en la
institucin aprovechando las funciones del software, beneficiando al
personal del nodo informtico en que no tendrn quejas por parte de los
empleados de todas las reas que conforman la organizacin, la institucin
no le costar con respecto a la implementacin del software, ya no tendrn
problemas con la cada en la seguridad tanto interna con externa (se
6

reduce el tiempo de solucin a este problema, utilizndolo en otras tareas),
no tendrn problemas con los accesos a sitios no autorizados (los
trabajadores de la institucin se centrarn en realizar sus funciones dando
un buen servicio en menos tiempo a los pacientes).

1.8.2 Importancia

Es de importancia este proyecto ya que permitir poder aprovechar todas
las herramientas del Gateway elegido previo testeo, pues permitir tener un
mejor aprovechamiento del software, se reducir las desventajas que
tenan con el anterior gateway, menos vulnerabilidad, mejor
aprovechamiento del tiempo tanto para los empleados del nodo
informtico como del resto de empleados que trabajan en la U. E. 401
Salud Chincha dando un mejor servicios a los pacientes mejorando el
prestigio del nosocomio y por parte de la investigadora en ampliar ms los
conocimientos en el rea de seguridad de redes.

1.9 Limitaciones de la Investigacin

Este proyecto est limitado por el capital financiero; debido a que solo es
con recursos propios, para poder abarcar ms all en el rea de redes,
adems que se extendera demasiado el tiempo en estudiar los dems
procesos que involucran esta presentacin.

1.10 Tipo y Nivel de la Investigacin

1.10.1Tipo de investigacin

Investigacin aplicada: Se entiende como aquella investigacin
relacionada con la generacin de conocimientos en forma de teora o
mtodos que se estima que en un perodo mediato podran desembocar en
aplicaciones al sector productivo.

7

La investigacin aplicada tecnolgica, se entiende como aquella que
genera conocimientos o mtodos dirigidos al sector productivo de bienes y
servicios, ya sea con el fin de mejorarlo y hacerlo ms eficiente, o con el fin
de obtener productos nuevos y competitivos en dicho sector.

1.10.2 Nivel de investigacin

Investigacin Descriptiva: describir situaciones y eventos. Se ve como es y
cmo se manifiesta ambos fenmenos para luego describir los resultados
obtenidos.

1.11 Mtodo y Diseo de la investigacin

1.11.1 Mtodo de la investigacin.

Se aplicar el mtodo cientfico, complementado con el enfoque sistmico,
teniendo en cuenta la naturaleza especial de los trabajo de investigacin en
Ingeniera de Sistemas e Informtica.

1.11.2 Diseo de la investigacin

El diseo a experimentar en la presente investigacin ser experimental
porque se va delimitar y definir el objeto de la investigacin, luego se
proceder a plantear una hiptesis de trabajo, seguidamente la elaboracin
de un diseo experimental, luego se realizar el experimento y se
analizaran los resultados para obtener las conclusiones y
recomendaciones.

1.12 Tcnicas e Instrumentos de Recoleccin de Informacin

1.12.1 Tcnica.

Observacin de Campo
8

1.12.2 Instrumentos.

Reporte de los software de testeo.
1.13 Cronograma y Presupuesto

1.13.1 Cronograma



9

1.13.2 Presupuesto

DESCRIPCIN CANTIDAD PRECIO
Papeles 1 millar 25
Fotocopias 100 10
Lapiceros caja 25
Computadora 1 1510
Internet 50 horas 50
Tinta 2 90
Fastner 10 5
Folder 10 10
Impresin 30 30
Transporte 100
Digitacin 150
TOTAL S/. 2005

















10

CAPTULO II
MARCO TERICO

2.1 Antecedentes de la Investigacin

Tesis: Anlisis e implementacin del firewall TMG 2010. 2012
Autor: John Alejandro, Aguirre Hernndez
Lugar: Pontificia Universidad Catlica del Per
Resumen: esta investigacin demostr que en la empresa con la implementacin del
firewall TMG 2010, se logr mejorar la velocidad de navegacin web, debido a la
implementacin del servidor Forefront TMG 2010, y mejoras a nivel de seguridad
evitando virus y ataques de red. Adicionalmente se logr obtener conectividad remota
de VPN para los empleados que laboran fuera de la oficina, como un valor a la
implementacin del firewall.

Tesis: Prevencin, deteccin y reduccin de riesgos de ataques por escaneo de
puertos usando tecnologas de virtualizacin.2013
Autor: Karla Tandazo Jimnez y Miguel ngel Rueda Salgado
Lugar: Escuela Politcnica del Ejercito
Resumen: este trabajo de tesis se demuestra la eficacia del firewall TMG, ya que no
se detectaron resultados en la red pblica, sin embargo la mayora de ataques son
atacantes internos, por lo cual se utilizan reglas muy comunes como son las que se
han desarrollado. Es necesario un IDS para poder controlas completamente el ataque.

Tesis: Estudio comparativo del rendimiento de servidores web virtualizacin
sobre la plataforma Windows server 2008. 2012
Autor: Jessica Nataly, Castillo Fiallos
Lugar: Escuela Superior Politcnica de Chimborazo
Resumen: este trabajo de investigacin demostr mediante el uso de herramientas
como Colasoft, Webserver Stress Tool y comando de Shell de Linux, se logr analizar
las caractersticas de cada uno delos servidores a pruebas que se presentan en la
vida real como carga de usuarios y peticiones. De las pruebas realizadas en esta
investigacin, se obtuvieron que acerca de las caractersticas Apache obtuvo un 20%
11

por otra parte IIS obtuvo un 16%, con respecto al rendimiento del servidor Apache
obtuvo el 53.14% e IIS un 37.78% dando como resultado final los siguientes valores:
73.14% en el uso de recursos y rendimiento del servidor apache frente a un 53.78%
del servidor IIS.

Tesis: Implementacin de una plataforma de seguridad para el acceso a internet
de una empresa dedicada al ramo legal. 2014
Autor: Tammy Hernndez Conde
Lugar: Universidad Central de Venezuela
Resumen: este trabajo de investigacin se demostr q la seguridad y al as polticas
implementadas cabe destacar el estudio y configuracin del as VPN utilizando como
medio de comunicacin la conexin a internet, ofreciendo la gran ventaja de
permitirles a los usuarios una conexin segura y estable a travs de un tunes en
donde la informacin viajara encriptada entre la red privada interna a la red pblica.

2.2 Marco Histrico

2.2.1 Marco Histrico en seguridad de redes.

La seguridad en redes no es ms que mecanismos ya sea hardware o software
que se encarga de filtrar a los usuarios o programas que quieran interferir ya sea
con la integridad de la red o con la informacin que se encuentra en esta.
Los sistemas de seguridad sirven para, como se mencion antes, proteger a las
computadoras conectadas en una red de tal manera que solo se pueda utilizar de
una forma segura en la cual los usuarios puedan comunicarse de manera que no
salgan los datos a lugares no deseados y se puedan procesar solo en un orden
deseado por el administrador de dicha cuenta para poder lograr esto se requieren
de varios pasos a seguir y distintos niveles de seguridad. De los cuales se hablara
a continuacin.
Para empezar se tiene que empezar por lo ms bsico que en el caso de las
computadoras actuales seria activar el firewall. En este programa se filtran los
accesos a la red y bloquea el acceso a personas no autorizadas a redes privadas.
12

No obstante el firewall tiene algunas desventajas de las cuales se pueden
mencionar las siguientes:
El corta fuegos no puede proteger de las amenazas a las que est sometido por
ataques internos o usuarios negligentes. El corta fuegos no puede prohibir a
espas corporativos copiar datos sensibles en medios fsicos de almacenamiento
(discos, memorias, etc.) y sustraerlas del edificio. Un corta fuegos no puede
proteger contra aquellos ataques cuyo trfico no pase a travs de l. El corta
fuegos no puede proteger contra los ataques de ingeniera social. El corta fuegos
no puede proteger contra los ataques posibles a la red interna por virus
informticos a travs de archivos y software. La solucin real est en que la
organizacin debe ser consciente en instalar software antivirus en cada mquina
para protegerse de los virus que llegan por cualquier medio de almacenamiento u
otra fuente. El cortafuegos no protege de los fallos de seguridad de los servicios y
protocolos cuyo trfico est permitido. Hay que configurar correctamente y cuidar
la seguridad de los servicios que se publiquen en Internet.
En caso de que la primera opcin falle se pueden adquirir otros mtodos de control
en caso de que el firewall falle tal es el caso de los antivirus que se encargan de
detectar y de eliminar o controlar comandos que quieran ejecutarse sin permiso de
un usuario o de un administrador para que no se puedan desactivar otros
dispositivos de seguridad o se puedan recolectar datos o contraseas necesarias
para poder controlar la red o la infraestructura de la misma y daarla. Para aclarar;
el antivirus y el firewall no protegen de todos los riesgos en una rad abierta (ya que
en redes serradas no se puede entrometer usuarios de otros lados siempre y
cuando sea una red privada) existen otros mtodos para proteger los datos ya sea
encriptar los archivos, claves o comandos pero sobre esto no me internare porque
es un tema demasiado avanzado.
Existen varios mtodos para asegurar tus datos como encriptar, preguntas de
seguridad, huellas digitales, etc. Pero dependiendo de que tanto se haga para
poder accesar a los datos se clasifica en los siguientes niveles: Nivel D Este nivel
contiene slo una divisin y est reservada para sistemas que han sido evaluados
y no cumplen con ninguna especificacin de seguridad. Sin sistemas no
confiables, no hay proteccin para el hardware, el sistema operativo es inestable y
no hay autentificacin con respecto a los usuarios y sus derechos en el acceso a la
13

informacin. Los sistemas operativos que responden a este nivel son MS-DOS y
System 7.0 de Macintosh.

2.3 Marco Conceptual

Plataformas tecnolgicas
Las Plataformas Tecnolgicas son unidades de apoyo a la investigacin equipadas
con la ltima tecnologa y dotadas de personal altamente especializado. La
novedad del campo de aplicacin hace que un enfoque de servicio clsico no sea
el adecuado y comporta una participacin activa de la Plataforma en proyectos de
investigacin, redes de Plataformas, proyectos de desarrollo tecnolgico y
convenios que van ms all en tiempos y complejidad del servicio puntual.
Las Plataformas se caracterizan por su valor estratgico que justifica su
disponibilidad para el colectivo de I+D tanto pblico como privado y conforman un
centro tecnolgico de referencia altamente competitivo para la industria
farmacutica. Las principales actividades que se desarrollan dentro de las
Plataformas Tecnolgicas son de servicios cientficos de apoyo a la investigacin,
desarrollo tecnolgico (puesta a punto de nuevas metodologas) y de participacin
en proyectos de investigacin aplicada.

Wireshark
Antes conocido como Ethereal, es un analizador de protocolos utilizado para
realizar anlisis y solucionar problemas en redes de comunicaciones, para
desarrollo de software y protocolos, y como una herramienta didctica. Cuenta con
todas las caractersticas estndar de un analizador de protocolos de forma
nicamente hueca.

La funcionalidad que provee es similar a la de tcpdump, pero aade una interfaz
grfica y muchas opciones de organizacin y filtrado de informacin. As, permite
ver todo el trfico que pasa a travs de una red (usualmente una red Ethernet,
aunque es compatible con algunas otras) estableciendo la configuracin en modo
promiscuo. Tambin incluye una versin basada en texto llamada tshark.

14

Permite examinar datos de una red viva o de un archivo de captura salvado en
disco. Se puede analizar la informacin capturada, a travs de los detalles y
sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo
que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesin de
TCP.

Microsoft Forefront [TMG] 2010
Es el ltimo desarrollo en soluciones de proteccin perimetral desarrollado por
Microsoft, integrando las tecnologas Firewall, Servidor VPN y servidor Cache.
Propsito: Es una completa solucin de Gatewayweb seguro ,que ayuda a
proteger a los empleados contra las amenazas Web. Forefront TMG tambin
ofrece una seguridad simple, permetro unificado que integra firewall, VPN,
prevencin de intrusiones, inspeccin de malware y filtrado de URL. Ayudar a
proteger a las empresas contra las ltimas amenazas basadas en Web. Estas
tecnologas se integran con las caractersticas bsicas de proteccin de la red para
crear un sistema unificado, fcil de manejar Gateway Web seguro.

Prueba del sistema
Las pruebas del sistema deben enfocarse en requisitos que puedan ser tomados
directamente de casos de uso y reglas y funciones de negocios. El objetivo de
estas pruebas es verificar el ingreso, procesamiento y recuperacin apropiado de
datos, y la implementacin apropiada de las reglas de negocios. Este tipo de
pruebas se basan en tcnicas de caja negra, sto es, verificar el sistema (y sus
procesos internos), la interaccin con las aplicaciones que lo usan via GUI y
analizar las salidas o resultados.

En esta prueba se determina qu pruebas de Sistema (usabilidad, volumen,
desempeo, etc.) asegurarn que la aplicacin alcanzar sus objetivos de negocio.

Pruebas de desempeo
Las pruebas de desempeo miden tiempos de respuesta, ndices de
procesamiento de transacciones y otros requisitos sensibles al tiempo. El objetivo
15

de las pruebas de desempeo es verificar y validar los requisitos de desempeo
que se han especificado (en este caso, el desempeo ofrecido por el proponente).

Las pruebas de desempeo usualmente se ejecutan varias veces, utilizando en
cada una, carga diferente en el sistema. La prueba inicial debe ser ejecutada con
una carga similar a la esperada en el sistema. Una segunda prueba debe hacerse
utilizando una carga mxima.

Adicionalmente, las pruebas de desempeo pueden ser utilizadas para perfilar y
refinar el desempeo del sistema como una funcin de condiciones tales como
carga o configuraciones de hardware.

Las pruebas de seguridad y control de acceso
Las pruebas de seguridad y control de acceso se centran en dos reas claves de
seguridad:
Seguridad del sistema, incluyendo acceso a datos o Funciones de negocios y
Seguridad del sistema, incluyendo ingresos y accesos remotos al sistema.

Las pruebas de seguridad de la aplicacin garantizan que, con base en la
seguridad deseada, los usuarios estn restringidos a funciones especficas o su
acceso est limitado nicamente a los datos que est autorizado a acceder. Por
ejemplo, cada usuario puede estar autorizado a crear nuevas cuentas, pero slo
los administradores pueden borrarlas. Si existe seguridad a nivel de datos, la
prueba garantiza que un usuario tpico 1 puede ver toda la informacin de
clientes, incluyendo datos financieros; sin embargo, el usuario 2 solamente puede
ver los datos institucionales del mismo cliente.

Las pruebas de seguridad del sistema garantizan que solamente aquellos usuarios
autorizados a acceder al sistema son capaces de ejecutar las funciones del
sistema a travs de los mecanismos apropiados.

Debido a la creciente preocupacin de la sociedad por la privacidad de la
informacin, muchos programas tienen objetivos especficos de seguridad.
16


El objetivo de esta prueba es evaluar el funcionamiento correcto de los controles
de seguridad del sistema para asegurar la integridad y confidencialidad de los
datos. El foco principal es probar la vulnerabilidad del sistema frente a accesos o
manipulaciones no autorizadas. Una manera de encontrar esos casos de prueba
es estudiar problemas conocidos de seguridad en sistemas similares y tratar de
mostrar la existencia de problemas parecidos en el sistema que se examina.

Seguridad informtica
La seguridad informtica son todas las medidas, estndares, protocolos, mtodos,
reglas, herramientas y leyes que tiene un usuario para garantizar su:

- Integridad (El usuario es el encargado de crear y editar su informacin)
- Confidencialidad (Ningn agente externo puede modificar nuestra informacin a
menos que est autorizado)
- Disponibilidad (Poder acceder a la informacin cuando lo deseo)
- No repudi (Se refiere a que ni el emisor ni el receptor de un mensaje pueden
negar posteriormente el haber efectuado la transmisin, como as tambin su
recepcin)
Amenazas: Son todas aquellas tcnicas y situaciones que atentan contra nuestra
seguridad virtual.












17

CAPTULO III
CONSTRUCCIN DE LA HERRMIENTA

3.1 Generalidades

El Forefront TMG 2010 es un software de uso empresarial para grandes empresa
que ayudan en la seguridad perimetral actuando como un potente firewall,
protegiendo su red interna y la red VPN, mientras que Mikrotik RouterOS es un
potente firewall capaz de realizar una autenticacin al usuario amarrando direccin
IP y direccin MAC para poder dejar al usuario navegar por la red.

3.2 Estudio de factibilidad

3.2.1 Factibilidad tcnica

TMG Forefront 2010
CPU: 64-bit, 1,86 GHz, el procesador de doble ncleo.
Memoria: 1 GB de RAM.
Disco duro: 2,5 GB de espacio disponible. Una particin de disco duro
local formateado con el sistema de archivos NTFS.
Sistema operativo: Windows Server 2008. Versin: SP2 o R2. Edicin:
Fundacin, Standard, Enterprise o Datacenter.
Roles y caractersticas de Windows: Herramientas Servicios de
directorio ligero de Active Directory.
Otro Software: Microsoft. NET Framework 3.5 SP1. Microsoft Windows
Installer 4.5.

Mikrotik RouterOS
CPU: Pentium IV.
Memoria: 256 mb de RAM.
Disco duro: 16 GB de espacio disponible.
Sistema operatvo: Linux v3.3.5 kernel.
18

Como resultado de este estudio tcnico se concluye que la U. E. 401 Salud
Chincha cuenta con la infraestructura tecnolgica necesaria para el
desarrollo de la investigacin.

3.2.2 Factibilidad operativa

La factibilidad operativa es determinada por los encargados del nodo
informtico y empleados de la entidad, se asume la aceptacin de los
encargados con respecto al software con mejor desempeo por las pruebas
de testeo realizadas a ambos software.

3.2.3 Factibilidad econmica

Se determinaron los recursos necesarios para las pruebas, comparacin y
descripcin de resultados haciendo una evaluacin donde se puso de
manifiesto el equilibrio entre los costos de la investigacin y los beneficios
que se derivaron de ste, lo cual permiti observar la realizacin de las
pruebas de testeo a los gateways y comparacin de los mismos.
Anlisis Costos-Beneficios
Este anlisis permiti conocer los costos que tendra la realizacin de la
investigacin, conociendo de antemano los beneficios que la ciencia de la
Informtica ofrece.
Como se mencion anteriormente en el estudio de factibilidad tcnica, la
entidad cuenta con las herramientas necesarias para las pruebas de testeo,
por lo cual la propuesta no requiere de una inversin.
Por ltimo se contempla lo ya descrito en el punto de Presupuestos de la
Investigacin, que tiene como total el monto de S/. 2,005.00 gastos que
asume el investigador.
De este anlisis se concluye que la institucin no correr con los gastos ya
que son asumidos por el investigador.



19

3.3 Anlisis del Sistema

En los siguientes diagramas se proceder a describir el proceso de seguridad que
realizan los encargados del nodo informticos con el Gateway del nodo informtico
la U. E. 401 Salud Chincha.

3.3.1 Diagrama de Caso de Uso
Caso de uso: Configuracin para acceso a pginas web





















Configuracin para acceso a pginas
Identificacin CU Config. AccessPag.
Actores Personal
Descripcin Ingresa al servidor registra la pc a travs de su
direccin IP y nombre de usuario; el sistema valida
datos a travs del ACTI DIRECTORI, se le da
aplicar cambios al gateway y el usuario en 10
minutos podr navegar por las paginas solicitadas
Precondicin De que los usuarios ya estn registrados con
direccin IP.
Que ya debe configurado el Gateway
Flujo Bsico 1. El personal ingresa al servidor con usuario y
contrasea.
2. Con la direccin IP y nombre de usuario el
ACTI DIRECTORI valida datos.
3. El personal realiza cambios al Gateway para
que le usuario navegue por pgina solicitadas.
4. Si el usuario desea mantener la posicin
solicitada al navegar a travs de varias pginas
no permitidas y que solo sea de la institucin
podr solicitar su alta en el servidor.
5. Se programar la eliminacin al trmino del
pedido que pueden ser 7 das o 30 das
dependiendo de la autorizacin del rea
ejecutiva de la institucin
6. Se le dar delete y luego de aplicar los
cambios anteriores respetando los reglamentos
de la institucin
20

3.3.2 Diagrama de actividad
Configuracin del Gateway para acceso a pginas

3.3.3 Diagrama de Secuencia

21

3.3.4 Diagrama de colaboracin

3.4 Desarrollo de la herramienta
3.4.1 Diagrama de componentes


22

3.4.2 Diagrama de despliegue

3.4.3 Diseo de pantallas
TMG Forefront 2010




23

Mikrotik RouterOS














24










CAPTULO IV
ANLISIS E INTERPRETACIN DE LOS
RESULTADOS




















25

4.1.1 Poblacin.
Teniendo en cuenta el objetivo de la investigacin, para los efectos
de la comprobacin que la realidad apoya a la hiptesis planteada,
se ha identificado como unidad de anlisis a los distintos niveles de
comparacin entre el software Mikrotik RouterOS y el tmg server 2010

4.1.2 Muestra.
El tipo de muestreo empleado es Aleatorio simple, porque se eligen
tantas unidades de medida como sea necesario para completar el
tamao de muestra requerido, de tal forma que cada unidad tiene la
probabilidad equitativa de ser incluida en la muestra y es de 40.
4.2 Nivel de confianza y grado de significancia
La ficha tcnica sobre la cual van a ser probados los datos
recolectados para la prueba de hiptesis, est diseada de la
siguiente manera:
Nivel de Confianza: 95%
Significancia: 5%
26

4.3 Tamao de la muestra representativa:

Teniendo en consideracin las caractersticas de la poblacin, de la
muestra, del nivel de confianza y la significancia, con el propsito de
que los resultados estn respaldados estadsticamente, esto es, que
sean representativos, se ha seleccionado la siguiente expresin:

Esta expresin, es una sntesis de garanta segn tamao de la
muestra, para un nivel de aceptacin del 95% y un lmite de error de
5, [Maynard, 1978], teniendo en consideracin que, la unidad de
anlisis del trabajo de investigacin, son transacciones que tiene
mucha afinidad de comportamiento con las tcnicas de medicin del
trabajo.
4.4 Anlisis e interpretacin de resultados

4.4.1 Grupo de control: Para la variable dependiente

PROCESO DE CITAS MEDICAS
INDICADORES INDICES
Y
1
==
Desempeo
Cantidad de horas hombre en la
realizacin de cita.
Y
2
= Control Nro de pacientes inscritos en la cita
Y
3
= Rapidez
Tiempo utilizado en la inscripcin de la
cita
27

A. Para el indicador Rapidez.

1. ndice: Tiempo utilizado en la inscripcin de la cita

Donde:
N = Nmero de Observaciones (40)
X = Tiempos tomados de referencia (748 min.)
Nivel de Confianza = 95%
Error estndar = 5%
De la hoja de muestreo (Ver anexo N 2), para 40 muestras,
tenemos:




Aplicando la frmula descrita, se obtiene el siguiente resultado:

N=39,0567
Para N=40, observamos que N es 39, lo cual significa que el
tamao de muestra es significativo, y suficiente para poder inferir
algo acerca de la poblacin.
N 40
Suma x 664
Suma x*2 1598
28

Estadsticas Descriptivas
Realizando un anlisis ms exhaustivo de los datos obtenidos de las
muestras, tomando aleatoriamente 40 observaciones con respecto al
comportamiento de los tiempos empleado en hacer una cita,
obtenemos los siguientes resultados:

Prueba de muestras relacionadas
Diferencias relacionadas t gl Sig.
(bilateral)
Media Desviacin
tp.
Error
tp. de
la
media
95% Intervalo de
confianza para la
diferencia
Inferior Superior
Par 1 Antes - Despues 3,9375 3,4579 ,5467 2,8316 5,0434 7,202 39 ,000

29


B. Para el indicador Desempeo.
1. ndice: Cantidad de horas hombre en la realizacin de cita.

Donde:
N = Nmero de Observaciones (40)
X = Tiempos tomados de referencia (748 min.)
Nivel de Confianza = 95%
Error estndar = 5%
De la hoja de muestreo (Ver anexo N 3), para 40 muestras,
tenemos:
30





Aplicando la frmula descrita, se obtiene el siguiente resultado

N=39,723
Para N=30, observamos que N es 39, lo cual significa que
el tamao de muestra es significativo, y suficiente para
poder inferir algo acerca de la poblacin.
N 40
Suma x 507
Suma x*2 8717
31

Estadsticas Descriptivas
Realizando un anlisis ms exhaustivo de los datos obtenidos de las
muestras, tomando aleatoriamente 40 observaciones con respecto al
comportamiento de los tiempos empleado en hacer una cita,
obtenemos los siguientes resultados

Estadsticos de muestras relacionadas
Media N Desviacin tp. Error tp. de la
media
Par 1
Antes 4,13 40 1,223 ,193
Despues 1,36 40 ,480 ,076


Prueba de muestras relacionadas
Diferencias relacionadas t gl Sig.
(bilateral)
Media Desviacin
tp.
Error tp. de la
media
95% Intervalo de confianza para la
diferencia
Inferior Superior
Par
1
Antes -
Despues
2,770 1,290 ,204 2,357 3,183 13,578 39 ,000



Correlaciones de muestras relacionadas
N Correlacin Sig.
Par 1 Antes y Despues 40 ,053 ,743

32

C. Para el indicador control
1. ndice: Nro de pacientes inscritos en la cita

Donde:
N = Nmero de Observaciones (40)
X = Tiempos tomados de referencia (748 min.)
Nivel de Confianza = 95%
Error estndar = 5%
De la hoja de muestreo (Ver anexo N 5), para 40 muestras,
tenemos:




Aplicando la frmula descrita, se obtiene el siguiente resultado:

N=17,904
Para N=40, observamos que N es 17,904, lo cual significa que el
tamao de muestra es significativo, y suficiente para poder inferir algo
acerca de la poblacin.
N 40
Suma x 695
Suma x*2 16275
33

Estadsticas Descriptivas
Realizando un anlisis ms exhaustivo de los datos obtenidos de las
muestras, tomando aleatoriamente 40 observaciones con respecto al
comportamiento de los tiempos empleado en hacer una cita,
obtenemos los siguientes resultados








Prueba de Kolmogorov-Smirnov para una muestra
Antes Despues
N 39 39
Parmetros normales
a,b

Media 4,62 8,49
Desviacin tpica 1,206 1,775
Diferencias ms extremas
Absoluta ,234 ,130
Positiva ,234 ,130
Negativa -,131 -,110
Z de Kolmogorov-Smirnov 1,459 ,811
Sig. asintt. (bilateral) ,028 ,526
a. La distribucin de contraste es la Normal.

Estadsticos de muestras relacionadas
Media N Desviacin tp. Error tp. de la
media
Par 1
Antes 4,62 39 1,206 ,193
Despues 8,49 39 1,775 ,284
Prueba de muestras relacionadas
Diferencias relacionadas t gl Sig.
(bilateral)
Media Desviacin
tp.
Error tp.
de la media
95% Intervalo de confianza
para la diferencia
Inferior Superior
Par
1
Antes -
Despues
-
3,872
1,735 ,278 -4,434 -3,309
-
13,938
38 ,000
34

4.4.2 Grupo experimental

A. Para el indicador Eficiencia.
1. ndice: Cantidad de tiempo en manejo de la aplicacin

Donde:
N = Nmero de Observaciones (40)
X = Tiempos tomados de referencia (748 min.)
Nivel de Confianza = 95%
Error estndar = 5%
De la hoja de muestreo (Ver anexo N 6), para 40 muestras,
tenemos:




Aplicando la frmula descrita, se obtiene el siguiente resultado:

N=27,904
Para N=40, observamos que N es 27,904, lo cual significa que el
tamao de muestra es significativo, y suficiente para poder inferir algo acerca de
la poblacin.
Estadsticas Descriptivas
Realizando un anlisis ms exhaustivo de los datos obtenidos de las
muestras, tomando aleatoriamente 40 observaciones con respecto al
comportamiento de los tiempos empleado en hacer una cita,
obtenemos los siguientes resultados


N 40
Suma x 131
Suma x*2 581
35

Estadsticos de muestras relacionadas
Media N Desviacin tp. Error tp. de la
media
Par 1
Antes 6,45 40 1,484 ,235
Despues 1,65 40 ,662 ,105


Prueba de muestras relacionadas
Diferencias relacionadas t gl Sig.
(bilateral)
Media Desviacin
tp.
Error tp.
de la
media
95% Intervalo de
confianza para la
diferencia
Inferior Superior
Par
1
Antes -
Despues
4,800 1,454 ,230 4,335 5,265 20,885 39 ,000




Correlaciones de muestras relacionadas
N Correlacin Sig.
Par 1 Antes y Despues 40 ,269 ,094
36

B. Para el indicador Productividad
1. ndice Cantidad de Tiempo en el acceso a la base de datos.






Estadsticas Descriptivas

Prueba de Kolmogorov-Smirnov para una muestra
Antes Despues
N 40 40
Parmetros normales
a,b

Media 5,33 2,80
Desviacin tpica ,997 1,203
Diferencias ms extremas
Absoluta ,203 ,172
Positiva ,203 ,172
Negativa -,176 -,141
Z de Kolmogorov-Smirnov 1,282 1,088
Sig. asintt. (bilateral) ,075 ,187
a. La distribucin de contraste es la Normal.
b. Se han calculado a partir de los datos.


Estadsticos de muestras relacionadas
Media N Desviacin tp. Error tp. de la
media
Par 1
Antes 5,33 40 ,997 ,158
Despues 2,80 40 1,203 ,190
Prueba de muestras relacionadas
Diferencias relacionadas t gl Sig.
(bilateral)
Media Desviacin
tp.
Error tp.
de la media
95% Intervalo de confianza
para la diferencia
Inferior Superior
Par
1
Antes -
Despues
2,525 1,485 ,235 2,050 3,000 10,756 39 ,000
37

4.5 Prueba de Hiptesis:
Una hiptesis en el contexto de la estadstica inferencial es una proposicin
respecto a uno o varios parmetros, y lo que el investigador hace a travs
de la prueba de hiptesis, es determinar si la hiptesis es consistente con
los datos obtenidos en la muestra, para ello, a continuacin se formula la
hiptesis de investigacin, la hiptesis nula y las correspondientes
estadsticas.

4.5.1 Hiptesis de investigacin.
Hi = CITA-ONLY influye positivamente en el tiempo de atencin medica
para agilizar el proceso de citas mdicas de la clnica FAMISALUD de la
ciudad de Pisco.

4.5.2 Hiptesis nula.

Ho= CITA-ONLY influye de manera negativa en el tiempo de atencin
medica para agilizar el proceso de citas mdicas de la clnica
FAMISALUD de la ciudad de Pisco.

4.5.3 Hiptesis estadstica.

Hi: r XY 0
Existe correlacin (r) entre la variable independiente(X) (Diseo e
Implementacin Del Sistema "CITA-ONLY) y la variable dependiente (Y) (
Proceso de citas medicas)

Ho: r XY = 0
No existe correlacin (r) entre la variable independiente(X) (Diseo e
Implementacin Del Sistema "CITA-ONLY) y la variable dependiente (Y) (
Proceso de citas medicas)

38

4.6 Prueba estadstica utilizada:

Para compatibilizar el tipo de investigacin y el diseo seleccionado, se ha
utilizado como mtodo de prueba estadstica de la hiptesis, la denominada
prueba de t de Student., cuya formula es:




Donde:
X1 = Media de la variable dependiente del grupo experimental 1 X
X2= Media de la variable dependiente del grupo de control 2 X
1= Desviacin estndar de la variable dependiente del grupo experimental
2= Desviacin estndar de la variable dependiente del grupo de control
N1 = Nmero de observaciones del grupo experimental
N2 = Nmero de observaciones del grupo de control
39

4.6.1 Prueba de Hiptesis para el indicador Eficiencia.
1. ndice: Tiempo empleado una cita medica
Aplicando la frmula T de Student:

Teniendo en cuenta las estadsticas descriptivas para ambos
grupos tenemos: (con N=40)







Aplicando la frmula de T-Student obtenemos

Calculando los grados de libertad:
GL= (N1 + N2)-2
GL= 58
Ubicndolo en la tabla T-Student al 95% de confianza obtenemos:
Al comparar 46.54 con el valor obtenido por la tabla 1672, a un nivel de
confianza del 95% se aprecia que es mayor, lo cual significa que se
acepta la hiptesis de investigacin para este ndice, rechazndose la
hiptesis nula.

Estadisticas Grupo de Grupo

Descriptivas Control Experimental
Media 90 4,366666667
Desvacin estndar 10 0,556053417
Varianza de la
muestra 100 0,309195402
Observaciones 40 40
40

4.6.2 Prueba de Hiptesis para la productividad
1. ndice: tiempo en registrar numero de
Aplicando la frmula T de Student:

Teniendo en cuenta las estadsticas descriptivas para ambos
grupos tenemos: (con N=40)
Estadisticas
Grupo
de Grupo
Descriptivas

Control

Experiment
al
Media 16,9 4,9
Desvacin estndar
2,2644174
1 0,54772256

Varianza de la
muestra
5,1275862
1 0,3
Observaciones 40 40
Aplicando la frmula de T-Student obtenemos:


Calculando los grados de

GL= (N1 + N2)-2

GL= 78

Ubicndolo en la tabla T-Student al 95% de confianza obtenemos:
Al comparar 28.21 con el valor obtenido por la tabla 1672, a un nivel de
confianza del 95% se aprecia que es mayor, lo cual significa que se acepta
la hiptesis de investigacin para este ndice, rechazndose la hiptesis
nula.
41

4.6.3 Prueba de Hiptesis para el indicador eficacia

1. ndice: Nro. de pacientes inscritos en la cita

Aplicando la frmula T de Student:

Teniendo en cuenta las estadsticas descriptivas para ambos grupos tenemos:
(con N=40)


Estadsticas

Grupo de

Grupo

Descriptivas Control
Experiment
al
Media
69,666666
7 23,16666667
Desviacin estndar
8,5028730
8

2,450662589

Varianza de la
muestra
72,298850
6 6,005747126
Observaciones 40 40

Aplicando la frmula de T-Student obtenemos


Calculando los grados de libertad:

GL= (N1 + N2)-2
GL= 78
Ubicndolo en la tabla T-Student al 95% de confianza obtenemos:
Al comparar 28.78 con el valor obtenido por la tabla 1672, a un nivel de
confianza del 95% se aprecia que es mayor, lo cual significa que se
acepta la hiptesis de investigacin para este ndice, rechazndose la
hiptesis nula.
42

CAPTULO V
CONCLUSIONES Y RECOMENDACIONES


A continuacin se presenta las conclusiones y recomendaciones, obtenidas
en el desarrollo de la presente investigacin:
5.1 Conclusiones
La aplicacin CITA-ONLY para la agilizacin de citas medicas en
realizar las tareas en cuanto a documentacin, de 1 hora 30 minutos a 4
minutos por el tiempo en cada tarea que luego sern enviados a la Unidad
de Gestin Educativa local, disminuyendo de esa forma los pagos
innecesarios que se realizan debido a las multa por estos 2 documentos.

Se incrementa la productividad debido a las actividades que logra
realizar el personal durante sus horas de trabajo, de 5 pacientes o tareas
realizadas lo cual demanda tiempo, minimizndose a 5 unidades o tareas a
realizar, cumpliendo con todas las actividades encomendadas,
disminuyendo documentacin pendiente, ello representa beneficio en la
institucin en cuanto al prestigio.

5.2 Recomendaciones
La Institucin Educativa debe contar con un Area de TI para la
planificacin de nuevos proyectos y el mantenimiento de los sistemas para
evitar problemas en las diferentes reas.
Al implementar el Sistema Web es necesario que se capacite a los
usuarios y concientizarlos de la privacidad y confidencialidad de la
informacin por ser de suma importancia.
43

FUENTES DE INFORMACIN


A. Libros:


- Rumbaugh, James y otros. El Proceso Unificado de desarrollo de
Software. Editorial Pearson, 464 pginas.

- Caballero Romero, Alejandro. Metodologa de la Investigacin
Cientifica. Editorial Udegraf, 296 pginas.

- Namakforoosh, Nohammad Naghhi. Metodologa de la investigacin.
Editorial Limusa, 531 pginas.

- Tamayo y Tamayo, Mario. El proceso de la investigacin cientfica.
Editorial Limusa, 440 pginas

- Sampieri, Roberto y otros. Metodologa de la Investigacin. 705
pginas.

- Chuck Martin. Las 7 cibertendencias del Siglo XXI. Editorial McGreaw- Hill
Interamericana, 248.

B. Tesis:


- Tasayco Casas, Jaime Enrique. TESIS Las Tecnologas Web en la
gestin de requerimientos del sistema logstico. Per 2002

-Vrikan Vaswani, Fundamentos de PHP, cubre php 5.3, Espaa, editor en
jefe de Zend Developer, 2000 , 560pp.

-Canga Larequi, Jess, Periodismo e Internet: un nuevo medio, vieja profesin, en
Estudios sobre el Mensaje Periodstico, 2008,56p.

-.Cobo ngel, Tecnologa para el desarrollo de aplicaciones web,
Espaa, 2005, 95pp

C. Libros Digitales:

- Programacin de aplicaciones para Internet con ASP 3. Versin 1.0.0.
Grupo Eidos, 483 pginas.

44

- Joseph Schmuller. Aprendiendo UML en 24 horas. 404 pginas. Editorial
Pearson Divisin Computacin


45











46

ANEXO N 2
GRUPO DE CONTROL
INDICADOR EFICIENCIA
Muestra de Tiempo utilizado en la inscripcin de la cita



47




ANEXO N 3
GRUPO DE CONTROL
INDICADOR PRODUCTIVIDAD
Muestra horas hombre en la realizacin de cita




48

ANEXO N 4
GRUPO DE CONTROL
INDICADOR VALOR AGREGADO
Muestra Nro de pacientes inscritos en la cita






















ANEXO N 5
GRUPO EXPERIMENTAL
INDICADOR EFICIENCIA
Muestra de tiempo en manejo de la
aplicacin







49








50

ANEXO N 6
GRUPO EXPERIMENTAL
INDICADOR PRODUCTIVIDAD
Tiempo en el acceso a la base de datos.
















51

GLOSARIO DE TERMINOS



52

También podría gustarte