Está en la página 1de 70

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO

INDUSTRIAL

DIRECCION ZONAL LIMA CALLAO


ESCUELA / CFP: ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN

CARRERA: SOPORTE Y MANTENIMIENTO DE EQUIPOS DE CÓMPUTO

Proyecto de Innovación y/o Mejora


Nivel Profesional Técnico/Técnico Operativo

“MEJORA EN ADMINISTRACIÓN DE LA
RED CON LA IMPLEMENTACIÓN DE UN
SERVIDOR UTM EN LA IEE LUIS FABIO
XAMMAR JURADO”
Autor: GAVINO RAMOS PAOLO BRANDO

Asesor: RAMOS GONZALES, CARLOS

Lima, Perú

2017
2

DEDICATORIA
Este proyecto va dedicado a Dios y mi familia;
quienes son todo lo que tengo en esta vida; esos
aliados maravillosos, los cuales me brindan
soporte en pruebas y celebran mis triunfos. A los
maestros quienes son mi guía en el aprendizaje,
dándome el conocimiento necesario para mi buen
desempeño en la sociedad. Este trabajo va
dedicado para todos ellos.
3

AGRADECIMIENTO
Agradezco a Dios por darme el valor y la firmeza
necesarios para afrontar cada prueba y situación,
brindándome los mejores consejos y sabiduría. A
mis padres y amigos cercanos de la IASD quienes
me dieron consejos y apoyo necesarios para
continuar con éxito en los estudios.
4

PRESENTACIÓN

Señores miembros del jurado.

Dando cumplimiento a las normas del reglamento de elaboración y sustentación de


Proyectos de Innovación y/o Mejora de trabajo de SENATI, presento el informe del trabajo
denominado “Mejora del Sistema de Comunicación con el Control de Acceso y Monitoreo de
Redes en la IEE LUIS FABIO XAMMAR JURADO” de la especialidad de Soporte y
Mantenimiento de Equipos de Cómputo, el cual expone una mejora a la institución, y ayudará
a regular el tráfico de datos en la red, restringiendo y dando permisos a equipos y usuarios;
evitando así problemas al acceder a páginas y redes administrativas (específicamente al cargar
las páginas administrativas). Asimismo, regular el ancho de banda de las redes, creando reglas
y políticas que limiten el acceso a páginas web.
5

ESTRUCTURA DEL PROYECTO DE INNOVACION Y/O


MEJORA

Índice

RESUMEN EJECUTIVO DEL PROYECTO DE INNOVACIÓN Y MEJORA .................... 7


CAPÍTULO I ........................................................................................................................... 8
1. GENERALIDADES DE LA EMPRESA .......................................................................... 8
1.1. Razón social ....................................................................................................................... 9
1.2. Misión, Visión, Objetivos, Valores de la empresa ............................................................ 9
1.3. Productos, mercado, clientes ........................................................................................... 11
1.4. Estructura de la Organización ......................................................................................... 13
1.5. Otra información relevante de la empresa donde se desarrolla el proyecto ................... 14
CAPÍTULO II ...................................................................................................................... 16
2. PLAN DEL PROYECTO DE MEJORA ....................................................................... 16
2.1. Identificación del problema técnico en la empresa ......................................................... 17
2.2. Objetivos del Proyecto de Mejora ................................................................................... 18
2.3. Antecedentes del Proyecto de Mejora ............................................................................. 18
2.4. Justificación del Proyecto de Mejora .............................................................................. 19
2.5. Marco Teórico y Conceptual ........................................................................................... 19
2.5.1 Fundamento teórico del Proyecto de Mejora ................................................................. 19
2.5.2 Conceptos y términos utilizados..................................................................................... 24
CAPÍTULO III ...................................................................................................................... 27
3. ANALISIS DE LA SITUACIÓN ACTUAL ................................................................... 27
3.1. Diagrama de operación de procesos actual. .................................................................... 28
3.2. Efectos del problema en el área de trabajo o en los resultados de la empresa ……......... 29
3.3. Análisis de las causas raíces que generan el problema ………………………................ 30
3.4. Priorización de causas raíces ........................................................................................... 31
CAPÍTULO IV ...................................................................................................................... 32
4. PROPUESTA TÉCNICA DE LA MEJORA. ................................................................ 32
4.1. Plan de acción de la Mejora propuesta ............................................................................ 33
4.2. Consideraciones técnicas, operativas y ambientales para la implementación de la mejora.
................................................................................................................................................. 33
4.3. Recursos técnicos para implementar la mejora propuesta ............................................... 35
6

4.4. Diagrama de proceso, mapa de flujo y/o diagrama de operación de la situación mejorada
………………………………………………………............................................................. 53
4.5. Cronograma de ejecución de la mejora ........................................................................... 54
4.6. Aspectos limitantes para la implementación ................................................................... 55
CAPÍTULO V ....................................................................................................................... 56
5. COSTOS DE IMPLEMENTACIÓN DE LA MEJORA .............................................. 56
5.1. Costo de materiales ......................................................................................................... 57
5.2. Costo de mano de obra .................................................................................................... 58
5.3. Otros costos de la implementación .................................................................................. 59
5.4. Costo total de la implementación de la Mejora ............................................................... 59
CAPÍTULO VI ..................................................................................................................... 60
6. EVALUACIÓN TÉCNICA Y ECONÓMICA DE LA MEJORA ............................... 60
6.1. Beneficio técnico y/o económico esperado de la Mejora ................................................ 61
6.2. Relación Beneficio/Costo ................................................................................................ 61
CAPÍTULO VII .................................................................................................................... 63
7. CONCLUSIONES ............................................................................................................ 63
7.1. Conclusiones respecto a los objetivos del Proyecto de Mejora ....................................... 64
CAPÍTULO VIII ................................................................................................................... 65
8. RECOMENDACIONES ................................................................................................... 65
8.1. Recomendaciones para la empresa respecto del Proyecto de Mejora .............................. 66
REFERENCIAS BIBLIOGRAFICAS ................................................................................ 67
ANEXOS ................................................................................................................................ 68
RESUMEN EJECUTIVO DEL PROYECTO DE INNOVACIÓN Y/O MEJORA

El presente proyecto tiene como objetivo mejorar la administración de la red a través de un


control de acceso a redes. Ello implica el regular los accesos de usuarios a la WAN, utilizando
UTM/firewall que regulen el tráfico de datos y limiten el acceso a páginas web. Todo ello con
el fin de proveer conexiones seguras y estables a los directivos y administradores de la
institución; asegurar los nodos de la red antes de que estos accedan a la misma con políticas
de seguridad, reglas y controles post-admisión sobre los recursos a los que pueden acceder en
la red los usuarios y dispositivos y que pueden hacer en ella; ver quién tiene acceso a sistemas
informáticos específicos y recursos en un momento dado, evitando así que alumnos y
profesores visiten portales web innecesarios en horas de estudio.

 En el primer capítulo se describe las generalidades de la entidad o empresa pública, dando


a conocer la información correspondiente.

 En el segundo capítulo se detalla el plan del proyecto de mejora, identificar la


problemática y la base teórica para el desarrollo del presente proyecto con los aspectos
técnicos a utilizar en el proceso de implementar.

 En el tercer capítulo se realizó un análisis concreto de los problemas y afectaciones con el


método de causa y efecto de Ishikawa, diagrama de Pareto y los diagramas de proceso y
análisis, en torno a un enfoque de mejorar dichas deficiencias técnicas hacia mayores
resultados.

 En el cuarto capítulo definimos los canales de mejora y las configuraciones principales


para que fluya el sistema en óptimas condiciones con un programa de control de acceso a
la red.

 En el quinto capítulo se hace un resumen de los costos, de manera que fueron cotizados
vía web y proveedores, los equipos más módicos que cumplan las especificaciones
técnicas para implementar nuestra mejora.

 En el sexto capítulo se rentabiliza la inversión, haciendo un análisis de las aristas que nos
lleven al beneficio de la mejora.

 El séptimo capítulo expone las conclusiones y recomendaciones obtenidas durante el


desarrollo del presente proyecto.

 Finalmente, el mencionado proyecto concluye con la bibliografía, anexos.


8

CAPÍTULO I

GENERALIDADES DE LA EMPRESA
9

1.1 Razón social

DENOMINACION OFICIAL : Institución Educativa Emblemática Pública “Luís Fabio


Xammar Jurado”

LEY DE CREACIÓN : Ley del Congreso Nº 10780 del 16 de febrero de 1947

RUC : 20361761643

RUBRO : Sector educativo

DISTRITO : Santa María

PROVINCIA : Huaura

DEPARTAMENTO : Lima

DIRECTORA : Lic. Ana Rosa Fátima Talavera Valdivia

CELULAR : 991870973

E-MAIL : atava2011@hotmail.com

1.2 Misión, Visión, Objetivos, Valores de la empresa.

 Misión

Somos una Institución Educativa líder en la Región que brinda una educación en
valores y de alta calidad; que forma educandos con pensamiento analítico, crítico y
creativo comprometidos con el progreso y a su vez busca consolidar la identidad local,
regional y nacional.

 Visión

La Institución Educativa “Luís Fabio Xammar Jurado” brindará una educación


competitiva acorde con los avances científicos, tecnológicos y humanísticos,
promoviendo en los educandos sus potencialidades y capacidades, a fin de ser gestores
de su desarrollo social, siendo líderes en la Región, promoviendo la participación
plena y activa de la sociedad civil.
10

 Objetivos

a) OBJETIVO INSTITUCIONAL
Alcanzar una organización eficiente, flexible y democrática, con un nivel
competitivo, ejercitando liderazgo en el desarrollo comunal y regional,
fortaleciendo el clima institucional y promoviendo la participación plena de la
sociedad civil.

b) OBJETIVO PEDAGÓGICO
Ejecutar una propuesta pedagógica innovadora que exprese lo mejor del
pensamiento pedagógico y didáctico del actual proceso de modernización con
plena contextualización y flexibilidad, acorde con las necesidades de aprendizaje
del educando y el desarrollo social.

c) OBJETIVO ADMINISTRATIVO
Ofrecer una administración ágil, dinámica y eficaz, acorde a los avances de la
modernidad, brindando un servicio eficiente; promoviendo la cultura del buen trato
y generando recursos que atienda las necesidades de la institución.

d) OBJETIVO ESTRATÉGICO N° 1
Consolidar la Identidad y Cultura Organizacional xammarina, fomentando el uso
planificado de los documentos de gestión, como medio para una actuación crítica y
consecuente en la institución educativa

e) OBJETIVO ESTRATÉGICO N° 2
Fortalecer el Clima institucional xammarino, mediante la práctica de los
VALORES HUMANOS orientados a formar personas libres, responsables,
solidarias, democráticas y comprometidas con nuestra I.E.

f) OBJETIVO ESTRATÉGICO N° 3
Diseñar e implementar un Modelo de Gestión y Gerencia Educativa xammarina,
orientada a promover una educación INTEGRAL que favorezca el desarrollo pleno
de la comunidad educativa.
11

g) OBJETIVO ESTRATÉGICO N° 4
Garantizar el logro de aprendizajes mediante un modelo de Auto diseño Curricular
Diversificado como Propuesta Pedagógica xammarina, respetando la diversidad
sociocultural y cognitiva de los estudiantes.

h) OBJETIVO ESTRATÉGICO N° 5
Mejorar las condiciones de Infraestructura xammarina, equipamiento y materiales
educativos para brindar un ambiente saludable que contribuya al desarrollo del
PEA.

 Valores

 Amor: Somos una institución educativa que promueve el aprecio y respeto hacia
los demás.
 Disciplina: Somos una institución educativa que promueve el orden y la
perseverancia en con el fin de obtener objetivos deseados
 Trabajo: Somos una institución educativa que promueve el servicio, teniendo en
cuenta la importancia del mismo para los demás.

1.3 Productos, mercado, clientes

Productos: Es la educación brindada en el sector primario y secundario de la región.


(Figura 1)

Figura 1
12

Mercado: Esta institución pertenece al mercado/sector educativo público en el país


pues, son centros financiados y gestionados por el gobierno con ayuda de las
administraciones locales de cada zona (UGEL). La mayoría de estos centros imparten
todos los niveles de educación básica y obligatoria (infantil, primaria, secundaria).
(Figura 2)

Figura 2

Clientes: Son los padres y alumnos que pertenecen a la institución. Ellos son el cliente
principal en estas instituciones. (Figura 3)

Figura 3
13

1.4 Estructura de la Organización

Dirección General: Ana Talavera Valdivia

Secretaria Plana docente Personal de Personal de


apoyo Mantenimiento
General de
Dirección
Sector:
T.O.E. (Área de
Administración 1. Primaria: psicología)
Áreas
 Matemática
 Comunicación
Mesa de partes
 Personal Social
 Ciencia y ambiente
 Religión
Recepción  Educación Física
 Arte
2. Secundaria
Áreas
 Matemática
 Comunicación
 Historia, Geografía y Economía
 Ciencia, Tecnología y Ambiente
 Religión
 Educación Física
 Educación por el Arte
 Educación Cívica y Ciudadana
 Persona, Familia y Relaciones
Humanas
 Educación por el Trabajo
14

1.5 Otra información relevante de la empresa donde se desarrolla el proyecto


a. Datos generales de la institución educativa

 UBICACIÓN GEOGRÁFICA: Antigua Panamericana Norte Nº 1450. Lugar:


Valdivia, distrito de Santa María - Huaura, Región Lima Provincias - UGEL Nº
09. (Figura 4)

Figura 4

 TELÉFONOS: 2321351- 2325709

 RASGO EDUCATIVO: Científico humanista

 NIVELES EDUCATIVOS QUE ATIENDE: Primaria y Secundaria

 MODALIDADES QUE ATIENDE: Menores Educación Básica Regular

 TURNO: Mañana, tarde y noche (Cursos acelerados) I, II y III.

 CÓDIGO MODULAR SEC: 0285767

 CÓDIGO MODULAR PRIM: 0247833

 CÓDIGO MODULAR CEBA: 1019389

 CÓDIGO DEL LOCAL: 360785

 RUC: 20361761643
15

b. Fundación
El 16 de febrero de 1947 se da la Ley 10780, creándose el Colegio Nacional de
Segunda Enseñanza. El Colegio Nacional, inicia sus labores el 2 de mayo de 1947, con
53 estudiantes y 2 secciones de primero de secundaria, en la casa del Teniente EP (r)
Augusto Morales Palomino, situada en la calle Coronel Portillo Nª 195 (Huacho). Su
primer director fue el Dr. Eloy Cerna Dextre y entre sus primeros profesores estaban
Germán Alegre, Santiago Canales, Carlos Carrión, Santiago Ramírez, Luis Sebastián,
Daniel Medina y Jaime Santa Cruz.

Mediante Resolución Suprema Nª 1989 del 31 de julio de 1948, el Colegio


Nacional de Varones de Huacho, recibe la denominación de “Luis Fabio Xammar”,
con la finalidad de “honrar la memoria de los valores nacionales que con su obra
contribuyen al fomento de la cultura del país”.

Mediante el Decreto Supremo Nº 66, de 11 de diciembre de 1963, se eleva al


Colegio Nacional, a la categoría de Gran Unidad Escolar, firmada por el Arqº
Fernando Belaunde Terry, Presidente Constitucional de la República y el Doctor
Francisco Miró Quesada Cantuarias, Ministro de Educación Pública.

A partir del año 1970, se amplió el servicio al nivel Primaria con la numeración Nº
20821.En el año de 1971 se creó el Instituto Nacional de Comercio Nº 79 como parte
integrante de la gran Unidad Escolar Luis Fabio Xammar.

Desde el año 1978 mediante Resolución Ministerial Nº 1380-78-ED, la gran


Unidad Escolar “Luis Fabio Xammar” pasa a denominarse centro base “Luis Fabio
Xammar”. También desde 1978, en base al sistema educativo de coeducación, se
empieza a ofrecer el servicio educativo a varones y mujeres en sus dos niveles de
educación.

Por Resolución Ministerial No 0318-2010-ED, del 25 de octubre del 2010 es


elevado a la categoría de Institución Educativa Emblemática.
16

CAPÍTULO II

PLAN DEL PROYECTO DE INNOVACIÓN Y/O MEJORA


17

2.1 Identificación del problema técnico en la empresa


La institución educativa “Luis Fabio Xammar Jurado” está orientada al sector educativo;
brindando conocimientos y habilidades a alumnos en general. Esta labor es realizada con
éxito, beneficiando a los integrantes del plantel.

El problema en la empresa surge cuando los usuarios en simultáneo (incluyendo


alumnos y profesores) navegan por la red ingresando a páginas y portales web que no
tienen relación con los temas que ellos tratan en horarios de clase. Todo esto conlleva a
que usuarios administrativos en la misma red, tengan problemas al cargar una página o
aplicación importante (especialmente portales web del Minedu). Es así como se origina el
problema, pues al sobrecargarse la red, las velocidades de conexión caen y no se tiene
acceso a portales educativos y administrativos.

PROCESOS PROBLEMAS CONSECUENCIAS


DETECTADOS
 Conexiones en red  En esta estancia, los  Red estable. No se
de dispositivos usuarios generan cuellos de
administrativos de la administrativos no botella.
institución (Los presentan problemas  Acceso continuo a
usuarios encienden al navegar. portales del
sus equipos para  Duración: La red se ministerio de
acceder a la red mantiene estable educación y páginas
local). entre las 7:00 am y webs afines.
las 9:00 am.
 Conexión de la red  Colapso de la red,  No se puede acceder
estudiantil a la red acceso a internet a páginas web.
local (los alumnos limitado.  Se generan cuellos
encienden sus  Duración: Este de botella.
equipos para acceder proceso se ubica  Usuarios
a la red local) entre las 9:00 am y administrativos
las 12:00 pm. Luego tienen problemas
vuelve a repetirse para realizar sus
este estado entre las documentaciones en
2:00 pm y las 6:00 la red.
pm
18

2.2 Objetivos del Proyecto de Innovación y/o Mejora


2.2.1 Objetivo Principal
El principal objetivo del proyecto es el regular los accesos a páginas web que generan
congestión en la red.

2.2.2 Objetivo Especifico


 Instalar un servidor/cortafuego (UTM) con el software Endian Firewall.
 Realizar el mantenimiento de los nodos principales en la red de la institución.
 Crear reglas y directivas en el servidor UTM que regulen el tráfico en la red
estudiantil.

2.3 Antecedentes del Proyecto de Innovación y/o Mejora (Investigaciones realizadas)

La empresa QUASAR SOFTWARE, Bogotá, Bogotá (Colombia) - Desarrollo y diseño de


Software, es una compañía de soluciones de TI con altos estándares de calidad técnica la
cual indica los beneficios de asignar un dispositivo UTM en las redes administrativas, los
cuales protegen de amenazas en la misma.

Cristian Guerra, Sangolquí – Ecuador (2011); presenta en su proyecto a la Escuela


Politécnica del Ejercito las amenazas a las cuales está expuesta una red empresarial sin un
equipo UTM/cortafuegos instalado en su red (amenazas como spam, ataques masivos y
DDOS, phishing, etc). En sus conclusiones menciona la que aparte de haberse instalado el
dispositivo UTM, se pudo definir reglas en la red con el fin de que usuarios comunes y
administrativos no naveguen por páginas que pueden significar una amenaza para la red.
Con ello además se evitó gastos con respecto a la adquisición de antivirus para cada
usuario, pues el dispositivo UTM con el software Zentyal provee esos servicios.

Menciona también que las redes de alumnos de la institución en la cual se realizó el


proyecto tienen salida a la red de forma exitosa, sin problemas al acceder o cargar páginas.
Oriol Gomá (2010) en el proyecto “Diseño e implantación de un sistema
de seguridad perimetral en una empresa de automoción” determino que el proyecto
realizado provee una administración correcta de la red, evitando así que usuarios
naveguen en páginas desconocidas y peligrosas.
19

Concluye que con el sistema perimetral se consigue monitorizar y controlar el tráfico


manteniendo la confidencialidad del direccionamiento IP de los equipos.

Manuel Vargas (2014), realizó el proyecto denominado “Implementación y


configuración de un dispositivo UTM para mejorar la seguridad de la empresa IT &
SECURITY” haciendo énfasis en el uso de dispositivos UTM para una red corporativa.
Implementa el dispositivo UTM Fortigate el cual le permite controlar el tráfico de la red,
obteniendo resultados positivos para la empresa. Con ello evitó el ingreso de amenazas
que robaban información suponiendo pérdida de recursos e información valiosa para la
empresa. Al implementarse el proyecto, se evitó gastos equivalentes a $ 1490.00
mensuales en mantenimiento de las redes locales y equipos con problemas de seguridad.

2.4 Justificación del Proyecto de Innovación y/o Mejora

Después de analizar algunos reclamos que llegaban a la empresa por la demora en la


atención, en los servicios al realizarse los trámites de documentos y el colapso constante
de la red, se vio la necesidad configurar un equipo que controle los accesos a las páginas
web y regule el tráfico de datos. Por ello al analizar la red, se decidió separar la red de los
alumnos con un equipo que gestione accesos entre ellos y las redes administrativas.

2.5 Marco Teórico y Conceptual

2.5.1 Fundamento teórico del Proyecto de Innovación y Mejora

UTM (en inglés: Unified Threat Management) o Gestión Unificada de Amenazas;


es un término de seguridad de la información que se refiere a una sola solución de
seguridad, y por lo general un único producto de seguridad, que ofrece varias
funciones de seguridad en un solo punto en la red. El término fue utilizado por
primera vez por Charles Kolodgy, de International Data Corporation (IDC), en
2004.

Se utiliza para describir los cortafuegos de red que engloban múltiples


funcionalidades en una misma máquina. Algunas de las funcionalidades que
puede incluir son las siguientes:
20

- UDP
- VPN
- Anti spam
- Antiphishing
- Antispyware
- Filtro de contenidos
- Antivirus
- Detección/Prevención de Intrusos (IDS/IPS)

Algunas unidades también ofrecen servicios como enrutamiento remoto,


traducción de direcciones de red (NAT, network address translation) y
compatibilidad para redes privadas virtuales (VPN, virtual private network). El
encanto de la solución se basa en la simplicidad, por lo que las organizaciones que
puedan haber tenido proveedores o productos para cada tarea de seguridad por
separado, ahora los pueden tener todos en una sola solución, con el apoyo de un
único equipo o segmento de TI, y que se ejecuta en una sola consola.

Pueden trabajar de dos modos:


- Modo proxy: hacen uso de proxis para procesar y redirigir todo el tráfico
interno.
- Modo Transparente: no redirigen ningún paquete que pase por la línea,
simplemente lo procesan y son capaces de analizar en tiempo real los paquetes.
Este modo, como es de suponer, requiere de unas altas prestaciones de hardware.

Los productos de gestión unificada de amenazas han ganado fuerza en el sector


debido a la aparición de amenazas combinadas, que son el resultado de la
combinación de diferentes tipos de malware y ataques que apuntan a partes
separadas de la red de forma simultánea. Puede ser difícil evitar estos tipos de
ataques cuando se utilizan distintos productos y proveedores para cada tarea de
seguridad específica, ya que cada aspecto tiene que administrarse y actualizarse de
forma individual a fin de permanecer actualizado de cara a las últimas formas de
malware y cibercrimen. A través de la creación de un único punto de defensa y el
uso de una sola consola, las soluciones UTM facilitan en gran medida la tarea de
tratar con amenazas variadas.
21

Aunque la gestión unificada de amenazas sí resuelve algunos problemas de


seguridad de red, no lo hace sin algunas desventajas, siendo la más grande que el
único punto de defensa que proporciona un producto UTM también crea un punto
único de falla. Debido a esto, muchas organizaciones optan por complementar su
dispositivo UTM con un segundo perímetro basado en software para detener
cualquier malware que pase por el firewall UTM.

Cómo bien es sabido en el mundo de hoy, el activo más importante de las


empresas es la información que manejan, por eso es de vital importancia tener
redes y sistemas seguros sin importar lo grande de la empresa.

La información se torna muy preciada tanto para los usuarios como para los
hackers, de ahí la importancia de tener una serie de precauciones o al menos
dificultar al grado máximo para evitar fraudes, extorsiones o pérdidas irreparables.

Siempre tomamos la seguridad como “contraseñas”, pues no, es sólo una parte,
un pequeño porcentaje en el amplio campo de la seguridad. La seguridad
involucra la implementación de políticas que garanticen el acceso físico y lógico
de la información.

Puntos a tener en cuenta para garantizar la privacidad de la información y la


protección de las acciones:

* Daños intencionados y no intencionados


* Accesos no autorizados
* Robo de información

A continuación, se expondrán distintos tipos de amenazas para la seguridad de


una red y las posibles soluciones:

a. Virus, gusanos, troyanos, backdoors: Son programas habitualmente


ocultos dentro de otro programa, e-mail, fichero, etc… Se ejecutan
22

automáticamente haciendo copias de sí mismos dentro de otros programas


a los que infectan. Solución: Antivirus

b. Intrusos: Utilizan herramientas de Hawking para poder acceder a un


ordenador desde otro equipo, obtener información confidencial, lanzar
ataques, usar de proxy, espionaje, etc. Solución: Firewalls

c. Spam: Correo basura no solicitado con el que se bombardea a los e-mails.


Solución: Antispam.

d. Spyware: Software que, en forma encubierta, utiliza la conexión a Internet


para extraer datos e información sobre el contenido del ordenador, páginas
visitadas, programas, etc. Solución: Antispyware.

e. Dialers: Cuelgan la conexión telefónica utilizada y establecen otra, de


forma maliciosa, utilizando una conexión de tarificación especial, que se
reflejara en la factura telefónica. Actualmente están casi extinguidos ya
que las conexiones a internet han evolucionado y no se utiliza llamada
telefónica para conectar a internet. Solución: Antidialers

f. Bugs, agujeros: son errores de programación que pueden provocar daños a


la información. Estos pueden ser utilizados para lanzar ataques por parte
de intrusos. Solución: actualización de software.

Hay dos tipos de firewalls, los de nivel de red y de nivel de aplicación. Cada uno
tiene unas características exclusivas, pero por ello no se puede decir si es mejor o
peor.

Los firewalls del nivel de red toman decisiones según la dirección de


procedencia, dirección de destino y puerto de cada uno de los paquetes IP.
Ejemplo: Un router.
23

Los firewalls de nivel de aplicación, generalmente son host con servidores


proxy, que no permiten el tráfico directamente entre dos redes, sino que realizan
un seguimiento detallado del tráfico que pasa por él. Estos sistemas proporcionan
informes de auditoría más detallados que los firewalls de nivel de red. Se usan
cuando la política de control de acceso es más conservadora.

Como limitación, los firewalls/UTM no puede protegerse contra aquellos


ataques que se efectúen fuera de su punto de operación. Por ejemplo, si existe una
conexión dial-out sin restricciones que permita entrar a nuestra red protegida, el
usuario puede hacer una conexión SLIP o PPP al Internet. Los usuarios con
sentido común suelen “irritarse”
cuando se requiere una autenticación
adicional requerida por un Firewall
Proxy server (FPS) lo cual se puede
ser provocado por un sistema de
seguridad circunvecino que está
incluido en una conexión directa
SLIP o PPP del ISP. Figura 5 Figura 5: Conexión ISP

Este tipo de conexiones derriban la seguridad provista por firewall construido


cuidadosamente, creando una puerta para el ataque.

Beneficios:

Los firewalls administran acceso desde internet a nuestra red privada. Sin un
firewall, cada uno de los servidores propios del sistema se exponen al ataque de
otros servidores. Esto significa que la seguridad en la red privada depende de la
“Dureza” con que cada uno de los servidores cuenta.

El firewall permite al administrador de la red definir un “choke point”


(embudo), manteniendo al margen los usuarios no-autorizados (tal, como.,
hackers, crackers y espías) fuera de la red, prohibiendo potencialmente la entrada
o salida al vulnerar los servicios de la red, y proporcionar la protección para varios
tipos de ataques posibles. Uno de los beneficios clave de un firewall en Internet es
24

que ayuda a simplificar los trabajos de administración, una vez que se consolida la
seguridad en el sistema firewall, es mejor distribuir un firewall en cada uno de los
equipos que integren nuestra red.

El firewall ofrece un punto donde la seguridad puede ser monitoreada y si


aparece alguna actividad sospechosa, este generara una alarma ante la posibilidad
de que ocurra un ataque.

Desventajas:
Se crea un punto único de fallo y un cuello de botella, es decir si falla este sistema
la organización queda desprotegida totalmente.

2.5.2 Conceptos y términos utilizados

 Virus informático
Es un malware que tiene por objetivo alterar el funcionamiento de un
Ordenador, sin el permiso del usuario, eliminado archivos, bloqueando
funciones específicas en Software y el Hardware.

 Choke point
En informática se refiere a cuellos de botella en la red. Es cuando se realizan
muchas solicitudes, pero no pueden ser atendidas al mismo tiempo quedando
en una fila de espera hasta llegar un punto en el cual, el equipo que está
atendiendo las solicitudes colapsa, terminando el proceso.

 Servidor
Un servidor es una aplicación en ejecución (software) capaz de atender las
peticiones de un cliente y devolverle una respuesta en concordancia.

 Antivirus
Un antivirus es un programa informático que tiene el propósito de detectar y
eliminar virus y otros programas perjudiciales antes o después de que ingresen
al sistema.
25

 Ataque DoS
En seguridad informática, un ataque de denegación de servicio, también
llamado ataque DoS (por sus siglas en inglés), es un ataque a un sistema de
computadoras o red que causa que un servicio o recurso sea inaccesible a los
usuarios legítimos. Los ataques DoS se generan mediante la saturación de los
puertos con múltiples flujos de información, haciendo que el servidor se
sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina
denegación, pues hace que el servidor no pueda atender a la cantidad enorme
de solicitudes. Esta técnica es usada por los crackers o piratas informáticos
para dejar fuera de servicio servidores

 IDS
Un sistema de detección de intrusiones (o IDS de sus siglas en inglés Intrusión
Detección Sistema) es un programa de detección de accesos no autorizados a
un computador o a una red.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los
que el núcleo del IDS puede obtener datos externos (generalmente sobre el
tráfico de red). El IDS detecta, gracias a dichos sensores, las anomalías que
pueden ser indicio de la presencia de ataques y falsas alarmas.

 Router

Un router —también conocido como enrutador, encaminador o rúter, es un


dispositivo que proporciona conectividad a nivel de red o nivel tres en el
modelo OSI. Su función principal consiste en enviar o encaminar paquetes de
datos de una red a otra, es decir, interconectar subredes, entendiendo por
subred un conjunto de máquinas IP que se pueden comunicar sin la
intervención de un encaminador (mediante puentes de red), y que por tanto
tienen prefijos de red distintos.

 Firewall
Un cortafuegos (firewall) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
26

comunicaciones autorizadas. Se trata de un dispositivo o conjunto de


dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico
entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios.

Los cortafuegos pueden ser implementados en hardware o software, o


en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para
evitar que los usuarios de Internet no autorizados tengan acceso a redes
privadas conectadas a Internet, especialmente intranets. Todos los mensajes
que entren o salgan de la intranet pasan a través del cortafuegos, que examina
cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad
especificados. También es frecuente conectar el cortafuegos a una tercera red,
llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la
organización que deben permanecer accesibles desde la red exterior.
27

CAPÍTULO III
ANÁLISIS DE LA SITUACIÓN ACTUAL
28

3.1 Diagrama del proceso, mapa del flujo de valor y/o diagrama de operación actual.

Si No
INICIO

Se conectan los Navegación


dispositivos por la red sin
administrativos a la red problemas
local y a la WAN.

Fallos en la conexión
a internet. Red con
¿Hay cuellos de botella.
problemas
en la red?

Si No

Los alumnos acceden


a páginas que
consumen el ancho de
Verificar conexión en La navegación en la red banda de la red
los switch de la administrativa no
dirección del colegio presenta problemas

La navegación en la
red administrativa no
presenta problemas
Los equipos de la red del
alumnado se conectan a
la red local de la
institución

Las redes
administrativas no
¿Hay pueden navegar por la
problemas red local y la WAN
en la red?

Navegación
exitosa por FIN
internet
29

3.2 Efectos del problema en el área de trabajo o en los resultados de la empresa.

Debido a los diversos problemas que presenta la red local en la institución; los trámites de
documentos vitales de cada alumno egresado y padres de familia se demoran y en algunos
casos no se pueden efectuar. Esto genera pérdidas pues, los padres de familia y alumnos
muestran malestar por ello. Y más aún, esto también genera en ocasiones que se ingresen
de forma incorrecta las notas de alumnos, ocasionando problemas a los mismos.

 Área de trabajo: En el área de trabajo específicamente en el área de mesa de partes,


donde se realizan las documentaciones de suma importancia, posee deficiencias en la
navegación de las páginas web, a tal punto de que en ocasiones no se pueda acceder a
portales de las redes educativas. Esto trae como consecuencia la perdida de datos
importantes y, por consiguiente, puede llegar a generar pérdida de documentos vitales
de cada alumno.

 Trabajadores: Algunos usuarios del área de mesa de partes habían solicitado que se les
asigne una nueva red mediante un contrato de servicios de internet de una operadora.
Se les concedió ese pedido, aunque eso no solucionó los problemas que poseen las
demás áreas administrativas.

 Sala de innovaciones: En esta área (la cual es monitoreada por los maestros) posee una
conexión a la red. Tiene equipos que al conectarse generan cuellos de botella en la red;
esto debido a que los alumnos al encender sus equipos ingresan a páginas web que
sobrecargan el sistema. Además, los equipos al querer actualizar su sistema operativo
acentúan aún más el problema.
30

3.3 Análisis de las causas raíces que generan el problema.

El diagrama causa efecto, también llamado diagrama de Ishikawa se emplea para determinar cuáles son los elementos responsables del
problema de la Empresa.

Personal Métodos Materiales


Falta de herramientas
Falta de capacitación Falta de control y/o programas
y planificación
No hay personal de soporte
Cableado de red
Mala administración Mal uso de antivirus Falta de recursos
en mal estado
de la red local financieros

Congestión de la
red local
Falta de mantenimiento Ancho de banda de
Sistemas operativos
Por temperatura
sin actualizar red limitado
Equipos obsoletos
Red sin equipos Equipos (nodos Humedad

de control de red) expuestos

Máquinas Medición Ambiente


31

3.4 Priorización de causas raíces


Identificación de las posibles causas raíces en las diferentes Áreas.

Área Causas Consecuencias


Dirección Mal manejo de la red. Conexiones defectuosas.
Administración Cableado defectuoso. Fallo en conexión a la red
local.
Mesa de partes Equipos sin mantenimiento. Equipo con problemas de
rendimiento.
Sala de innovación Mal uso de antivirus. Equipos con problemas de
acceso a internet.

Se realiza un diagrama de Pareto:

Se entrevistó a 40 personas del cual se obtiene la siguiente información

% Frecuencia
CAUSAS FRECUENCIA 80-20
Acumulado acumulada
Mal manejo de la red 15 38% 15 80%
Mal uso de antivirus 10 63% 25 80%
Equipos sin mantenimiento 7 80% 32 80%
Cableado de red defectuoso 5 93% 37 80%
Otros 3 100% 40 80%
Total 40

Congestión en la red local- Colapso de red


40 100%
35
80%
30
25 60%
20
15 40%

10
20%
5
0 0%
Mal manejo de Mal uso de Equipos sin Cableado de red Otros
la red antivirus mantenimiento defectuoso

FRECUENCIA % Acumulado 80-20


32

CAPÍTULO IV
PROPUESTA TÉCNICA DE LA MEJORA.
33

4.1 Plan de acción de la Mejora propuesta

PROPUESTA DE MEJORA: Implementar un servidor/dispositivo UTM


RESPONSABLE DEL PROYECTO: Paolo Brando Gavino Ramos

FECHA DE ELABORACIÓN: Agosto 2017

Áreas ¿Cómo se ¿Por qué se


Actividades
realizará el realizará el
proyecto? proyecto?

Sala de innovación Se realizarán las Para implementar


Se realizará la
Dirección conexiones de red y el dispositivo
adquisición de una
Administración energía UTM.
PC para utilizarlo
respectivamente.
como servidor
Sala de innovación Se procederá con la Para regular los
Instalación de UTM
instalación del accesos a la red
con la configuración
software Endian
respectiva para
Firewall.
realizar el control de
redes.
Sala de innovación Se procederá a Esto se realiza para
Adquisición de
realizar la compra brindar accesos a
Switch
del mismo para equipos que no
reemplazar el contaban con
switch que no internet,
cuenta con los especialmente el
puertos necesarios. dispositivo UTM

4.2 Consideraciones técnicas, operativas y ambientales para la implementación de la


mejora.
a) Consideraciones técnicas: Después que se haya determinado el área donde se ubicará
el dispositivo UTM, es importante colocarse el sistema de seguridad adecuadamente.
Una instalación mala no dará los resultados esperado. Si montas el equipo en un
gabinete, asegúrate de que está correctamente instalada para que el equipo no se
34

sacuda y dañe el disco duro u ocasione problemas a las tarjetas de red. Debe disponer
de una carcasa resistente a la intemperie, adecuado para protegerlo. Las carcasas duras
también pueden evitar la manipulación indebida o el vandalismo. También debes
determinar quienes tendrán acceso al dispositivo. Es necesario que menos de 3
personas tengan el acceso con privilegios de administrador en el programa.

Algunas personas podrían manipular el equipo, por lo que es necesario


mantenerlo dentro de un gabinete con la seguridad requerida.

Hay muchas opciones en equipos para instalar el programa. En este caso solo
se mencionan equipos que se ajuste a los requerimientos de la red y a la vez sea
accesible económicamente.

b) Consideraciones operativas: Se debe determinar que equipos se van a conectar al


UTM. Una vez definido ello, se procederá a realizar el cableado de energía y redes
respectivamente. En este caso para el laboratorio, solo se hace necesario reemplazar
algunos cables de red e implementar la conexión de energía del dispositivo UTM.

Luego se procederá a realizar el cambio del switch que estaba asignado al lugar
y proceder a realizar la conexión de los cables de red de los equipos. Posteriormente se
instalará el equipo de cómputo adquirido y se conectarán las tarjetas de red pcie x1 en
sus respectivos puertos.
Como último paso se realizará la instalación del software en el equipo, se
realizará la configuración de las tarjetas y se crearán las reglas correspondientes para
los accesos a las páginas web.

c) Consideraciones ambientales: Los temas a tener en cuenta son los siguientes:

 Emisiones atmosféricas: En este tipo de actividad no se genera la emisión de


humos, gases, olores, polvo ni aguas residuales.
35

 Residuos peligrosos: En los trabajos que se lleven a cabo en este emplazamiento


no se generaran residuos que puedan ser considerados peligrosos.

 Residuos de material (excavación, apilamientos de tierras, rocas, sacados de


cimentaciones, etc.): En este emplazamiento no se producirán residuos por
excavación ni por el derrumbamiento de paredes existentes. Los residuos de
material de se recogerán y se llevarán al depósito más cercano.

 Factores Ambientales: Las condiciones climáticas pueden tener un gran impacto


en la red. Especialmente en época de verano. El calor puede generar que el equipo
disminuya en cierto modo su rendimiento si no recibe el mantenimiento adecuado.
 Hay que tener en cuenta que estos equipos deben recibir mantenimiento cada 2 o 3
meses, pues el polvo y la humedad excesivos pueden dañar componentes
importantes del mismo.

4.3 Recursos técnicos para implementar la mejora propuesta

Como instalar y configurar ENDIAN


¿Qué es Endian?
Endian es una distribución Open Source de Linux, desarrollado para actuar como
cortafuego (firewall), es común pensar que Endian solo es un firewall, pero en si es toda
una solución integral que protege la red: ofrece todos los servicios que brinda un UTM,
fácil de usar e instalar.
Características:
Reglas firewall de entrada y salida
Ipsec lan to lan VPN
NAT
múltiples aliases en la interface WAN
Soporte para los más conocidos dns dinámicos (dyndns.org)
Soporte para DMZ
Interface de administración web bajo https
Gráficos detallados de las interfaces de red
Detalle de todas las conexiones activas
Log detallado de todos los procesos del sistema
36

Envío del log a un syslog


Servidor NTP
Servidor DHCP
Traffic Shaping / QoS
Proxy POP3 antivirus
Clamav antivirus
Proxy SMTP antispam
Web proxy (Squid) con integración en LDAP o Windows users
IDS en interface WAN y LAN
Proxy SIP
SMTP proxy
Filtro de contenidos
SquidGuardian
Advanced Proxy.

Figura 6: Diagrama de las redes en la institución, tomando en cuenta el servidor UTM

Como podemos ver en nuestro diagrama (Figura 6) vamos a instalar Endian en un


servidor que se encuentre entre la red local de los alumnos y la conexión a internet que
brinda la administración, ya que Endian es un UTM. En esta posición nos aportara un
grado más de seguridad a nuestra red. siempre y cuando hagamos las configuraciones
pertinentes.
Nos centraremos en la instalación de Endian y la configuración básica del firewall.
37

Instalación de Endian
Antes de comenzar con la instalación debemos descargarnos la ISO de Endian del
siguiente enlace: http://www.endian.com/community/download/, después lo grabamos en
un CD/DVDs y procedemos a insertarlo en nuestro servidor y booteamos.

Comenzamos la instalación podemos dar enter directamente o esperar unos


segundos para que arranque los archivos de instalación. Después de esto nos saldrá una
imagen donde elegimos el idioma. (Figura 7)

Figura 7: Selección de idioma


A continuación, nos mostrará un mensaje de bienvenida para la instalación de Endian
(Figura 8)

Figura 8: Mensaje de bienvenida del programa Endian Firewall.


38

Después nos aparecerá una advertencia, la cual especifica que el proceso de instalación
borrará todos los datos que contenga el disco duro, si deseamos continuar seleccionamos YES
(Figura 9)

Figura 9: Petición de borrado del disco duro


La siguiente pantalla nos ofrece la posibilidad de activar el servicio de Consola, esta
opción la debemos elegir según nuestras necesidades. (Figura 10)

Figura 10: Opción que habilita la administración del dispositivo por un puerto serial

Ahora Endian comenzara a instalarse en nuestro disco duro, y podemos ver que nos
irán saliendo mensajes como los siguientes. (Figura 11)
39

Figura 11: Avance en el proceso de instalación de Endian.

Después del proceso de instalación, nos aparecerá una pantalla en la cual debemos de
configurar la dirección IP de la interfaz de red local (Color GREEN) para posteriores
configuraciones de Endian mediante el navegador web. (Figura 12)

Figura 12: Configuración de dirección ip principal en el servidor

Para finalizar el proceso de instalación, se nos recomienda quitar cualquier diskette o


CD-ROM que aún se encuentre insertado, damos OK para que el sistema se reinicie. (Figura
13)
40

Figura 13: Antes de reiniciar el equipo, se debe retirar cd/dvd de instalación del mismo

Después de que Endian se reinicie por completo nos aparecerá la siguiente pantalla en
la cual podemos elegir las diferentes opciones según nuestro criterio.
Nota: la contraseña del root es endian. (Figura 14)

Figura 14: Consola de administración de Endian

Con un PC que se encuentre dentro del mismo rango de direcciones, abrimos un


navegador web y escribimos la dirección IP que le asignamos al servidor Endian. (Figura 15)
41

Figura 15: Acceso al administrador web de Endian

Aceptamos la validación del certificado de la interfaz web de Endian, para que


podamos acceder a la configuración básica de Endian.

A continuación, aparecerá la bienvenida a la configuración de Endian. para continuar damos


clic en >>> (Figura 16)

Figura 16: Página de bienvenida de Endian

Ahora vamos a escoger el idioma con el cual queremos configurar Endian, también
tenemos la opción de configurar la zona horaria según nuestra ubicación. (Figura 17)
42

Figura 17: Selección de idioma del programa

Aceptamos el acuerdo de licencia sobre el uso de Endian. (Figura 18)

Figura 18: Acuerdos de licencia que conlleva el instala Endian Firewall

Endian ahora nos pregunta que, si queremos restablecer la configuración desde un


archivo de respaldo o backup, pero como es primera vez que lo instalamos entonces dejemos
la opción “no” y continuamos. (Figura 19)
43

Figura 19: Confirmación para restaurar una copia de seguridad de una instalación anterior.

En la siguiente pantalla debemos configurar las contraseñas para la administración de


la interfaz web y del usuario root, cabe recalcar que entre más seguras sea nuestra contraseña
más difícil le hacemos el trabajo al atacante. (Figura 20)

Figura 20: Asignación de contraseña Web y SSH del sistema

Ahora vamos a configurar el tipo de conexión que tendrá la interfaz o tarjeta de red que
va a estar conectada hacia el cable modem (internet), en el diagrama de la red podemos ver que
estamos utilizando 2 tarjetas de red, la primera está conectada a nuestra LAN (GREEN) y fue
la que configuramos antes (recordemos que la configuramos en la instalación de Endian), la
segunda es la que vamos a configurar en este momento (RED), seleccionamos la opción que
más se ajuste a nuestras necesidades. en este caso escogemos ETHERNET STATIC, al
seleccionar esta opción quiere decir que más adelante vamos a colocarle una dirección IP a esta
interfaz (RED). (Figura 21)
44

Figura 21: Activación de la conexión externa (WAN) en la tarjeta de red

Como nosotros no tenemos más tarjetas de red, entonces verificamos que este
seleccionada la opción NONE y continuamos. (Figura 22)

Figura 22: Desactivando Configuración adicional para servidores DMZ

En esta pantalla tenemos la opción de cambiar la dirección IP de la interfaz (GREEN),


asignar el direccionamiento a una interfaz de red especifica. asignarle el nombre al servidor y
el dominio al cual pertenece. (Figura 23)
45

Figura 23: Configuración de la dirección ip en la red local.


A continuación, vemos una imagen similar a la anterior, pero en este caso solo vamos
a configurar la interfaz de red que da hacia internet (RED), también configuramos una
dirección IP a la interfaz seleccionada, dirección IP del Gateway entre otras opciones. (Figura
24)

Figura 24: Configuración de dirección ip en la tarjeta de red con conexión a internet.


46

Ahora escribimos las direcciones IP de nuestros servidores DNS en el caso de que


contemos con ellos de lo contrario debemos colocar unos externos. (Figura 25)

Figura 25: Configuración de servidores DNS con salida a internet en el programa

Después Endian nos pedirá alguna información acerca del administrador, con el fin, de
enviar por correo alarmas y reestablecer contraseñas. (Figura 26)

Figura 26: Configuración de dirección de correo electrónico para el envío de registro de


sucesos del sistema en el servidor.

Ya en este paso Endian va a aplicar y grabar los cambios y/o configuraciones


previamente hechas para esto damos clic en OK. (Figura 27)
47

Figura 27: Aplicando la configuración realizada en el servidor.

Después de haber aplicado todas las configuraciones previamente hechas, nuestro


servidor se reiniciará automáticamente; esto tarda unos minutos. (Figura 28)

Figura 28: Confirmación del reinicio del servidor. Requiere una espera de 20 a 40 segundos.

Ya reiniciado nuestro servidor volvemos a entrar la dirección IP de nuestro servidor


vía web y cómo podemos ver en la pantalla nos está pidiendo una autenticación, el usuario es
admin y la contraseña que nosotros escogimos para este usuario. (Figura 29)
48

Figura 29: Petición de credenciales autorizadas para acceder al servidor

Podemos ver que ingresamos a la consola de administración de Endian, recordemos que


podemos configurar todos los aspectos que están nombrados en las características mencionadas
anteriormente. (Figura 30)

Figura 30: Monitor de red del dispositivo UTM

Ahora haremos unas pruebas poniendo una máquina virtual y simulando estar
en la red interna, por defecto en el firewall Endian está permitido todo el tráfico,
verificamos que esto sea correcto, entonces navegamos hacia la dirección:
www.google.com. (Figura 31)
49

Figura 31: Accediendo en la máquina virtual al navegador de Google.

A continuación, vamos a dar clic en la pestaña firewall y en la opción de tráfico


saliente podemos ver las reglas por defecto que trae el firewall. (Figura 32)

Figura 32: Reglas y permisos en la red activados en el servidor con Endian.

Cambiamos la primera regla de la lista, esta permite navegar desde mi red local hacia
internet, se va a denegar todo por defecto y después creamos una regla que permita acceder a
la página principal de Google.
50

Para poder editar la regla debemos hacer clic encima del lápiz que se encuentra al final de
cada regla, dentro de esta regla solo vamos a editar solo la parte de la acción (recuadro rojo) y
la cambiamos por deny que es denegar todo el tráfico hacia internet. (Figura 33)

Figura 33: Denegando accesos en la red con la creación de reglas en Endian.

Ahora vamos a crear una regla que me permita solo el acceso a Google por parte de
nuestra red interna, damos clic en añadir regla y a continuación nos aparecerá lo siguiente: En
“source” (buscar), debemos colocar de donde se originan lo paquetes en este caso desde la
zona GREEN que es la LAN, y “Destination” (destino) debemos asignar los lugares hacia
donde llega el tráfico; en este caso colocaremos 3 direcciones de servidores de Google.
service y protocolo colocamos http y protocolo tcp, por último, en acción colocamos allow
para que nos permita todo el tráfico http con protocolo tcp hacia los servidores de google
desde nuestra red. (Figura 34)
51

Figura 34: Configuración de accesos y bloqueos en el dispositivo UTM

En la imagen podemos ver que nuestra nueva regla ha sido creada satisfactoriamente y
la segunda regla ha quedado modificada. solo hace falta dar el clic en “apply” para que
nuestras reglas se actualicen. (Figura 35)

Figura 35: Aplicando las reglas creadas en el servidor UTM


52

Nuevamente realizamos la prueba. Accedemos a www.google.com. (Figura 36)

Figura 36: Accediendo al portal principal de Google

Para confirmar la creación de la regla, procuraremos acceder a la página:


www.juegos.com. Se mostrará el siguiente mensaje: “Access has been denied” el cual
confirma el bloqueo de páginas que no estén autorizadas en el servidor. (Figura 37)

Figura 37: Respuesta del servidor UTM denegando el acceso a la página solicitada.
53

4.4 Diagrama del proceso, mapa del flujo de valor y/o diagrama de operación de la
situación mejorada.

INICIO

Se conectan los
dispositivos
administrativos a la red
local y a la WAN.

¿Hay
problemas
en la red?

Si No

Los alumnos no
acceden a páginas que
consumen el ancho de
La navegación en la red banda de la red
Verificar conexión en administrativa no presenta
los switch de la problemas
dirección

La navegación en la red Los equipos de la red del


administrativa no alumnado se conectan a la
presenta problemas red local de la institución
Las redes
administrativas
navegan por la red
local y la wan sin
problemas

El Dispositivo UTM
regula el tráfico y
controla los accesos

FIN
54

4.5 Cronograma de ejecución de la mejora


55

4.6 Aspectos limitantes para la implementación de la mejora

 Implementación del servidor: Para poder implementar el servidor se requiere de


espacio en el aula de innovación, por el cual quedaría buscar un buen lugar
estratégico para colocarlo y que no sea un obstáculo en el camino ni genere
molestia.

 Equipo/Servidor: En cualquier circunstancia el servidor puede no activar la


conexión a la red por lo que se recomendaría reiniciarlo.

 Administración: Se tendrá que dar pautas de cómo realizar una administración


correcta sobre el bloqueo de accesos a la red para que no surjan fallas durante el
proceso de conexión de los equipos a la red.

 Una de las limitaciones también es la economía, la empresa no desea tener gastos


adicionales y en resumen el proyecto no resulte con el éxito deseado.

 La limitación más importante sería que la empresa no tome en cuenta la mejora


propuesta en el proyecto, para ellos como personas responsables del proyecto
tenemos que presentar los beneficios con datos concretos haciéndoles entender
todo lo que va a generar la mejora en la empresa.
56

CAPÍTULO V
COSTOS DE IMPLEMENTACIÓN DE LA MEJORA
57

5.1 Costo de materiales

ÍTEM DESCRIPCIÓN CANTIDAD IMAGEN COSTO


POR
UNIDAD

 Computadora HP
EliteDesk 800 G2 SFF,
Intel Core i5-6500 1 S/.1.350
01
(3.20GHz).
 8GB de memoria RAM.
 Disco duro de 500 GB.
 Tarjeta Pci Express De
Red Gigabit Pctronix
Con Bracket 2 S/. 65.00
02

 Switch D-link Dgs-1016d


03
1 S/. 395.00

 Caja de cable UTP Dixon


3060 Cat. 6 305 m (cca)

1 S/. 210.00
04

 Conectores Rj-45 Cat. 6


De Metal P/ Cables De 1 S/.60.00
05
Red Caja X 100

 Tornillos
12 S/. 1.50
06
58

 Tarugos

07
14 S/. 3.00

 Ángulo Externo 20 x 12 2
mm Blanco Dexson
08
S/. 5.00

 Canaleta 20x12 Dexson


Con Adhesivo x 2mts
09
3 S/. 24.00

S/. 2113.50
TOTAL

5.2 Costo de mano de obra


En este punto la mano de obra no será necesario incluir agentes externos para realizarla.
El costo de la mano de obra resultara de los días que tomara implementar el proyecto.

ITEM DESCRIPCIÓN HOMBRE- COSTO COSTO


HORAS S/ TOTAL
EMPLEADAS S/

Soporte Técnico 1 x 18 H S/. 60.00 S/. 36.00


01
Instalación del software y
02
configuración 1x2H S/. 25.00 S/. 20.00

Capacitación al personal 1x2H S/. 20.00 S/. 20.00


03
administrativo
S/. 76.00
TOTAL
59

5.3 Otros costos de implementación de la Mejora

ITEM DESCRIPCIÓN CANTIDAD COSTO COSTO


UNI TOTAL
01 Movilidad
1 S/.15 S/. 15.00

02 Capacitación al personal
administrativo 1 S/. 25.00 S/. 25.00

TOTAL S/. 40.00

5.4 Costo total de la implementación de la Mejora

ITEM DESCRIPCIÓN MONTO


1 Costos de materiales S/. 2113.50
2 Costos de mano de obra S/. 76.00
3 Otros costos de implementación de la Mejora. S/. 40.00
TOTAL S/.2229.00
60

CAPÍTULO VI
EVALUACIÓN TÉCNICA Y ECONÓMICA DE LA MEJORA
61

6.1 Beneficio técnico y/o económico esperado de la Mejora

La realización de este proyecto el cual consiste en implementar un servidor UTM es


reducir la sobrecarga de la red, dando creando reglas que brinden o quiten conexión a
equipos de determinados usuarios.

Al reducir el tiempo del trabajo en los trámites vía páginas web, se podrá realizar una
entrega rápida de documentaciones al cliente, evitando así, la acumulación de servicios,
errores en los trámites y/o reclamos posteriormente.

Permite una administración adecuada de la red

El dispositivo UTM ofrece varias herramientas para asegurar la seguridad e integridad


de la red.

Nos permite validar direcciones ip de redes lan diferentes.

Una vez terminado la mejora se espera ahorrar en gastos de mantenimiento en


cableados de red y administración de la misma.

Permite eliminar cuellos de botella, restringiendo o validando accesos.

Y finalmente se renovará el switch que estaba asignada a esa área y será reemplazado
por uno con mayor velocidad en el proceso de datos.

6.2 Relación Beneficio/Costo

Para el costo/ beneficio de la mejora, se tomará como base el costo del servicio de
mantenimiento que la institución recibe por parte de empresas externas a la misma.
62

Costo total de la obra con el método actual.

Descripción Personal Tiempo por Horas Máquinas que Monto por Monto Total
cliente trabajadas requieren mantenimien por día (S/)
(horas) (aprox.) mantenimiento to de PC
Mantenimiento 1 1h 8 14 30.00 460.00
TOTAL 460.00

Costo Total de la obra con el método mejorado

Descripción Personal Tiempo Horas Maquinas que Monto por Monto


por trabajadas requieren mantenimiento Total por
cliente mantenimiento de PC día
Mantenimiento 1 10 MIN 8 4 S/.30.00 S/.120.00
TOTAL S/.120.00

Para las comparaciones Costo/Beneficio nos basamos en el tiempo en que tarda en atender un
usuario a un cliente y cuanto significa el costo del Servicio y el tiempo necesario para
realizarlo, ya que estos son los factores principales que nos permiten visualizar las ganancias
y perdidas por día.

En el método actual por servicio técnico se genera un gasto de alrededor de S/.


420.00 al mes.

Con la mejora los gastos de mantenimiento se reducen a S/.120.00 por mes; se


ahorra S/. 340.00 en los gastos.

El tipo de problemas por cliente varía por lo cual estos valores son un
aproximado.
63

CAPITULO VII
CONCLUSIONES
64

7.1 Conclusiones respecto a los objetivos del Proyecto de Innovación y/o Mejora

 De acuerdo con el proyecto, se determina que el mecanismo más óptimo y robusto es


el software Endian, mismo que cuenta con las características de administración de
usuarios, ancho de banda, balanceo de carga y control de accesos a páginas web.

 Con la implementación se hace una división de las redes administrativas y


estudiantiles, evitándose así el generar cuellos de botella en la red local.
.
 Nuestro servidor que está basado en un software libre nos proporciona gran manejo y
flexibilidad ya que es fácil de aprender todas las funciones que proporciona esta
plataforma.

 Al crearse las restricciones de acceso a ciertas páginas de internet para los estudiantes,
las conexiones a las mismas solo se realizarán de las redes administrativas.

 Al instalar el dispositivo UTM, se podrá realizar el monitoreo de la red, evitándose


ataques o el ingreso de programas maliciosos.

 Dado que se ha de realizar el cambio de switch; la red estudiantil no presentará ningún


problema, pues contará con equipo renovado para su conexión con redes adyacentes.
65

CAPÍTULO VIII
RECOMENDACIONES
66

8.1 Recomendaciones para la empresa respecto del Proyecto de Innovación y Mejora

 Se recomienda a la empresa cumplir con el procedimiento mostrado en este


proyecto y con el cronograma realizado para una mejor realización del trabajo.

 Se recomienda que una vez implementado el servidor – dispositivo UTM,


mantener el firewall actualizado, el constante monitoreo de la red y las reglas del
UTM.

 Realizar las charlas sobre el servidor UTM al equipo de soporte encargado, sus
aplicaciones y que mejoras puede generar en la empresa.

 El equipo designado en este proyecto, tiene una exigencia de procesamiento


mínimo, y si es que en el futuro la demanda requiere más permisos de acceso,
conexiones y nuevas conexiones a la red, se deberá analizar también un
incremento en las capacidades de las tarjetas de red del equipo .
67

 REFERENCIAS BIBLIOGRÁFICAS
 Normas apa (2016). ¿Cómo formular los objetivos de la tesis? Recuperado el 27 de
junio del 2017, de

http://normasapa.net/como-formular-objetivos-tesis/

 Angel Luis Sanchez Iglesias (julio, 2016). ¿Qué es PCI Express? Recuperado el 27 de
junio del 2017, de
http://computadoras.about.com/od/placa-base/a/Que-Es-Pci-Express-Y-Cuales-Son-
Las-Diferencias-Entre-Sus-Versiones.htm
 Quasar software (2015). ¿QUÉ ES ENDIAN? Tomado el 22 de junio del 2017, de

http://www.quasarbi.com/endian.html

 Quasar Software (2015). Somos. Recuperado el 28 de marzo del 2017 de


http://www.quasarbi.com/somos.html

 Wikipedia.es (junio 2017). Cortafuegos (informática). Recuperado el 27 de junio de


2017, de

https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)

 Endian (2016). Descargas de iso. Recuperado el 24 de junio de 2017, de

http://www.endian.com/community/download/

 HP Development Company (2015). Guía de hardware HP EliteDesk 800 G2 SFF


Business PC. Recuperado el 24 de junio de 2017, de

http://h10032.www1.hp.com/ctg/Manual/c04847909

 Camilo J. (2012). ENDIAN FIREWALL CONFIGURACION Y


ADMINISTRACION. Recuperado el 25 de junio de 2017, de
http://donjuanblogo.blogspot.pe/2012/05/endian-firewall-configuracion-y.html

 Calderón Aguiluz, Luis; Martínez, Katherine; Gil, Douglas; López, Mauricio; Leones
Ruth; Ramírez, Ingrid (2008). ENDIAN FIREWALL. Recuperado el 25 de junio de
2017, de

http://www.academia.edu/7908420/Endian_Firewall_INTEGRAN_TES

 Como instalar y configurar ENDIAN. Recuperado el 20 de junio de 2017, de

https://dragontire.wordpress.com/como-instalar-y-configurar-endian/
68

ANEXOS
Plano de aula de innovación
69
70

También podría gustarte