Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INDUSTRIAL
“MEJORA EN ADMINISTRACIÓN DE LA
RED CON LA IMPLEMENTACIÓN DE UN
SERVIDOR UTM EN LA IEE LUIS FABIO
XAMMAR JURADO”
Autor: GAVINO RAMOS PAOLO BRANDO
Lima, Perú
2017
2
DEDICATORIA
Este proyecto va dedicado a Dios y mi familia;
quienes son todo lo que tengo en esta vida; esos
aliados maravillosos, los cuales me brindan
soporte en pruebas y celebran mis triunfos. A los
maestros quienes son mi guía en el aprendizaje,
dándome el conocimiento necesario para mi buen
desempeño en la sociedad. Este trabajo va
dedicado para todos ellos.
3
AGRADECIMIENTO
Agradezco a Dios por darme el valor y la firmeza
necesarios para afrontar cada prueba y situación,
brindándome los mejores consejos y sabiduría. A
mis padres y amigos cercanos de la IASD quienes
me dieron consejos y apoyo necesarios para
continuar con éxito en los estudios.
4
PRESENTACIÓN
Índice
4.4. Diagrama de proceso, mapa de flujo y/o diagrama de operación de la situación mejorada
………………………………………………………............................................................. 53
4.5. Cronograma de ejecución de la mejora ........................................................................... 54
4.6. Aspectos limitantes para la implementación ................................................................... 55
CAPÍTULO V ....................................................................................................................... 56
5. COSTOS DE IMPLEMENTACIÓN DE LA MEJORA .............................................. 56
5.1. Costo de materiales ......................................................................................................... 57
5.2. Costo de mano de obra .................................................................................................... 58
5.3. Otros costos de la implementación .................................................................................. 59
5.4. Costo total de la implementación de la Mejora ............................................................... 59
CAPÍTULO VI ..................................................................................................................... 60
6. EVALUACIÓN TÉCNICA Y ECONÓMICA DE LA MEJORA ............................... 60
6.1. Beneficio técnico y/o económico esperado de la Mejora ................................................ 61
6.2. Relación Beneficio/Costo ................................................................................................ 61
CAPÍTULO VII .................................................................................................................... 63
7. CONCLUSIONES ............................................................................................................ 63
7.1. Conclusiones respecto a los objetivos del Proyecto de Mejora ....................................... 64
CAPÍTULO VIII ................................................................................................................... 65
8. RECOMENDACIONES ................................................................................................... 65
8.1. Recomendaciones para la empresa respecto del Proyecto de Mejora .............................. 66
REFERENCIAS BIBLIOGRAFICAS ................................................................................ 67
ANEXOS ................................................................................................................................ 68
RESUMEN EJECUTIVO DEL PROYECTO DE INNOVACIÓN Y/O MEJORA
En el quinto capítulo se hace un resumen de los costos, de manera que fueron cotizados
vía web y proveedores, los equipos más módicos que cumplan las especificaciones
técnicas para implementar nuestra mejora.
En el sexto capítulo se rentabiliza la inversión, haciendo un análisis de las aristas que nos
lleven al beneficio de la mejora.
CAPÍTULO I
GENERALIDADES DE LA EMPRESA
9
RUC : 20361761643
PROVINCIA : Huaura
DEPARTAMENTO : Lima
CELULAR : 991870973
E-MAIL : atava2011@hotmail.com
Misión
Somos una Institución Educativa líder en la Región que brinda una educación en
valores y de alta calidad; que forma educandos con pensamiento analítico, crítico y
creativo comprometidos con el progreso y a su vez busca consolidar la identidad local,
regional y nacional.
Visión
Objetivos
a) OBJETIVO INSTITUCIONAL
Alcanzar una organización eficiente, flexible y democrática, con un nivel
competitivo, ejercitando liderazgo en el desarrollo comunal y regional,
fortaleciendo el clima institucional y promoviendo la participación plena de la
sociedad civil.
b) OBJETIVO PEDAGÓGICO
Ejecutar una propuesta pedagógica innovadora que exprese lo mejor del
pensamiento pedagógico y didáctico del actual proceso de modernización con
plena contextualización y flexibilidad, acorde con las necesidades de aprendizaje
del educando y el desarrollo social.
c) OBJETIVO ADMINISTRATIVO
Ofrecer una administración ágil, dinámica y eficaz, acorde a los avances de la
modernidad, brindando un servicio eficiente; promoviendo la cultura del buen trato
y generando recursos que atienda las necesidades de la institución.
d) OBJETIVO ESTRATÉGICO N° 1
Consolidar la Identidad y Cultura Organizacional xammarina, fomentando el uso
planificado de los documentos de gestión, como medio para una actuación crítica y
consecuente en la institución educativa
e) OBJETIVO ESTRATÉGICO N° 2
Fortalecer el Clima institucional xammarino, mediante la práctica de los
VALORES HUMANOS orientados a formar personas libres, responsables,
solidarias, democráticas y comprometidas con nuestra I.E.
f) OBJETIVO ESTRATÉGICO N° 3
Diseñar e implementar un Modelo de Gestión y Gerencia Educativa xammarina,
orientada a promover una educación INTEGRAL que favorezca el desarrollo pleno
de la comunidad educativa.
11
g) OBJETIVO ESTRATÉGICO N° 4
Garantizar el logro de aprendizajes mediante un modelo de Auto diseño Curricular
Diversificado como Propuesta Pedagógica xammarina, respetando la diversidad
sociocultural y cognitiva de los estudiantes.
h) OBJETIVO ESTRATÉGICO N° 5
Mejorar las condiciones de Infraestructura xammarina, equipamiento y materiales
educativos para brindar un ambiente saludable que contribuya al desarrollo del
PEA.
Valores
Amor: Somos una institución educativa que promueve el aprecio y respeto hacia
los demás.
Disciplina: Somos una institución educativa que promueve el orden y la
perseverancia en con el fin de obtener objetivos deseados
Trabajo: Somos una institución educativa que promueve el servicio, teniendo en
cuenta la importancia del mismo para los demás.
Figura 1
12
Figura 2
Clientes: Son los padres y alumnos que pertenecen a la institución. Ellos son el cliente
principal en estas instituciones. (Figura 3)
Figura 3
13
Figura 4
RUC: 20361761643
15
b. Fundación
El 16 de febrero de 1947 se da la Ley 10780, creándose el Colegio Nacional de
Segunda Enseñanza. El Colegio Nacional, inicia sus labores el 2 de mayo de 1947, con
53 estudiantes y 2 secciones de primero de secundaria, en la casa del Teniente EP (r)
Augusto Morales Palomino, situada en la calle Coronel Portillo Nª 195 (Huacho). Su
primer director fue el Dr. Eloy Cerna Dextre y entre sus primeros profesores estaban
Germán Alegre, Santiago Canales, Carlos Carrión, Santiago Ramírez, Luis Sebastián,
Daniel Medina y Jaime Santa Cruz.
A partir del año 1970, se amplió el servicio al nivel Primaria con la numeración Nº
20821.En el año de 1971 se creó el Instituto Nacional de Comercio Nº 79 como parte
integrante de la gran Unidad Escolar Luis Fabio Xammar.
CAPÍTULO II
- UDP
- VPN
- Anti spam
- Antiphishing
- Antispyware
- Filtro de contenidos
- Antivirus
- Detección/Prevención de Intrusos (IDS/IPS)
La información se torna muy preciada tanto para los usuarios como para los
hackers, de ahí la importancia de tener una serie de precauciones o al menos
dificultar al grado máximo para evitar fraudes, extorsiones o pérdidas irreparables.
Siempre tomamos la seguridad como “contraseñas”, pues no, es sólo una parte,
un pequeño porcentaje en el amplio campo de la seguridad. La seguridad
involucra la implementación de políticas que garanticen el acceso físico y lógico
de la información.
Hay dos tipos de firewalls, los de nivel de red y de nivel de aplicación. Cada uno
tiene unas características exclusivas, pero por ello no se puede decir si es mejor o
peor.
Beneficios:
Los firewalls administran acceso desde internet a nuestra red privada. Sin un
firewall, cada uno de los servidores propios del sistema se exponen al ataque de
otros servidores. Esto significa que la seguridad en la red privada depende de la
“Dureza” con que cada uno de los servidores cuenta.
que ayuda a simplificar los trabajos de administración, una vez que se consolida la
seguridad en el sistema firewall, es mejor distribuir un firewall en cada uno de los
equipos que integren nuestra red.
Desventajas:
Se crea un punto único de fallo y un cuello de botella, es decir si falla este sistema
la organización queda desprotegida totalmente.
Virus informático
Es un malware que tiene por objetivo alterar el funcionamiento de un
Ordenador, sin el permiso del usuario, eliminado archivos, bloqueando
funciones específicas en Software y el Hardware.
Choke point
En informática se refiere a cuellos de botella en la red. Es cuando se realizan
muchas solicitudes, pero no pueden ser atendidas al mismo tiempo quedando
en una fila de espera hasta llegar un punto en el cual, el equipo que está
atendiendo las solicitudes colapsa, terminando el proceso.
Servidor
Un servidor es una aplicación en ejecución (software) capaz de atender las
peticiones de un cliente y devolverle una respuesta en concordancia.
Antivirus
Un antivirus es un programa informático que tiene el propósito de detectar y
eliminar virus y otros programas perjudiciales antes o después de que ingresen
al sistema.
25
Ataque DoS
En seguridad informática, un ataque de denegación de servicio, también
llamado ataque DoS (por sus siglas en inglés), es un ataque a un sistema de
computadoras o red que causa que un servicio o recurso sea inaccesible a los
usuarios legítimos. Los ataques DoS se generan mediante la saturación de los
puertos con múltiples flujos de información, haciendo que el servidor se
sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina
denegación, pues hace que el servidor no pueda atender a la cantidad enorme
de solicitudes. Esta técnica es usada por los crackers o piratas informáticos
para dejar fuera de servicio servidores
IDS
Un sistema de detección de intrusiones (o IDS de sus siglas en inglés Intrusión
Detección Sistema) es un programa de detección de accesos no autorizados a
un computador o a una red.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los
que el núcleo del IDS puede obtener datos externos (generalmente sobre el
tráfico de red). El IDS detecta, gracias a dichos sensores, las anomalías que
pueden ser indicio de la presencia de ataques y falsas alarmas.
Router
Firewall
Un cortafuegos (firewall) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
26
CAPÍTULO III
ANÁLISIS DE LA SITUACIÓN ACTUAL
28
3.1 Diagrama del proceso, mapa del flujo de valor y/o diagrama de operación actual.
Si No
INICIO
Fallos en la conexión
a internet. Red con
¿Hay cuellos de botella.
problemas
en la red?
Si No
La navegación en la
red administrativa no
presenta problemas
Los equipos de la red del
alumnado se conectan a
la red local de la
institución
Las redes
administrativas no
¿Hay pueden navegar por la
problemas red local y la WAN
en la red?
Navegación
exitosa por FIN
internet
29
Debido a los diversos problemas que presenta la red local en la institución; los trámites de
documentos vitales de cada alumno egresado y padres de familia se demoran y en algunos
casos no se pueden efectuar. Esto genera pérdidas pues, los padres de familia y alumnos
muestran malestar por ello. Y más aún, esto también genera en ocasiones que se ingresen
de forma incorrecta las notas de alumnos, ocasionando problemas a los mismos.
Trabajadores: Algunos usuarios del área de mesa de partes habían solicitado que se les
asigne una nueva red mediante un contrato de servicios de internet de una operadora.
Se les concedió ese pedido, aunque eso no solucionó los problemas que poseen las
demás áreas administrativas.
Sala de innovaciones: En esta área (la cual es monitoreada por los maestros) posee una
conexión a la red. Tiene equipos que al conectarse generan cuellos de botella en la red;
esto debido a que los alumnos al encender sus equipos ingresan a páginas web que
sobrecargan el sistema. Además, los equipos al querer actualizar su sistema operativo
acentúan aún más el problema.
30
El diagrama causa efecto, también llamado diagrama de Ishikawa se emplea para determinar cuáles son los elementos responsables del
problema de la Empresa.
Congestión de la
red local
Falta de mantenimiento Ancho de banda de
Sistemas operativos
Por temperatura
sin actualizar red limitado
Equipos obsoletos
Red sin equipos Equipos (nodos Humedad
% Frecuencia
CAUSAS FRECUENCIA 80-20
Acumulado acumulada
Mal manejo de la red 15 38% 15 80%
Mal uso de antivirus 10 63% 25 80%
Equipos sin mantenimiento 7 80% 32 80%
Cableado de red defectuoso 5 93% 37 80%
Otros 3 100% 40 80%
Total 40
10
20%
5
0 0%
Mal manejo de Mal uso de Equipos sin Cableado de red Otros
la red antivirus mantenimiento defectuoso
CAPÍTULO IV
PROPUESTA TÉCNICA DE LA MEJORA.
33
sacuda y dañe el disco duro u ocasione problemas a las tarjetas de red. Debe disponer
de una carcasa resistente a la intemperie, adecuado para protegerlo. Las carcasas duras
también pueden evitar la manipulación indebida o el vandalismo. También debes
determinar quienes tendrán acceso al dispositivo. Es necesario que menos de 3
personas tengan el acceso con privilegios de administrador en el programa.
Hay muchas opciones en equipos para instalar el programa. En este caso solo
se mencionan equipos que se ajuste a los requerimientos de la red y a la vez sea
accesible económicamente.
Luego se procederá a realizar el cambio del switch que estaba asignado al lugar
y proceder a realizar la conexión de los cables de red de los equipos. Posteriormente se
instalará el equipo de cómputo adquirido y se conectarán las tarjetas de red pcie x1 en
sus respectivos puertos.
Como último paso se realizará la instalación del software en el equipo, se
realizará la configuración de las tarjetas y se crearán las reglas correspondientes para
los accesos a las páginas web.
Instalación de Endian
Antes de comenzar con la instalación debemos descargarnos la ISO de Endian del
siguiente enlace: http://www.endian.com/community/download/, después lo grabamos en
un CD/DVDs y procedemos a insertarlo en nuestro servidor y booteamos.
Después nos aparecerá una advertencia, la cual especifica que el proceso de instalación
borrará todos los datos que contenga el disco duro, si deseamos continuar seleccionamos YES
(Figura 9)
Figura 10: Opción que habilita la administración del dispositivo por un puerto serial
Ahora Endian comenzara a instalarse en nuestro disco duro, y podemos ver que nos
irán saliendo mensajes como los siguientes. (Figura 11)
39
Después del proceso de instalación, nos aparecerá una pantalla en la cual debemos de
configurar la dirección IP de la interfaz de red local (Color GREEN) para posteriores
configuraciones de Endian mediante el navegador web. (Figura 12)
Figura 13: Antes de reiniciar el equipo, se debe retirar cd/dvd de instalación del mismo
Después de que Endian se reinicie por completo nos aparecerá la siguiente pantalla en
la cual podemos elegir las diferentes opciones según nuestro criterio.
Nota: la contraseña del root es endian. (Figura 14)
Ahora vamos a escoger el idioma con el cual queremos configurar Endian, también
tenemos la opción de configurar la zona horaria según nuestra ubicación. (Figura 17)
42
Figura 19: Confirmación para restaurar una copia de seguridad de una instalación anterior.
Ahora vamos a configurar el tipo de conexión que tendrá la interfaz o tarjeta de red que
va a estar conectada hacia el cable modem (internet), en el diagrama de la red podemos ver que
estamos utilizando 2 tarjetas de red, la primera está conectada a nuestra LAN (GREEN) y fue
la que configuramos antes (recordemos que la configuramos en la instalación de Endian), la
segunda es la que vamos a configurar en este momento (RED), seleccionamos la opción que
más se ajuste a nuestras necesidades. en este caso escogemos ETHERNET STATIC, al
seleccionar esta opción quiere decir que más adelante vamos a colocarle una dirección IP a esta
interfaz (RED). (Figura 21)
44
Como nosotros no tenemos más tarjetas de red, entonces verificamos que este
seleccionada la opción NONE y continuamos. (Figura 22)
Después Endian nos pedirá alguna información acerca del administrador, con el fin, de
enviar por correo alarmas y reestablecer contraseñas. (Figura 26)
Figura 28: Confirmación del reinicio del servidor. Requiere una espera de 20 a 40 segundos.
Ahora haremos unas pruebas poniendo una máquina virtual y simulando estar
en la red interna, por defecto en el firewall Endian está permitido todo el tráfico,
verificamos que esto sea correcto, entonces navegamos hacia la dirección:
www.google.com. (Figura 31)
49
Cambiamos la primera regla de la lista, esta permite navegar desde mi red local hacia
internet, se va a denegar todo por defecto y después creamos una regla que permita acceder a
la página principal de Google.
50
Para poder editar la regla debemos hacer clic encima del lápiz que se encuentra al final de
cada regla, dentro de esta regla solo vamos a editar solo la parte de la acción (recuadro rojo) y
la cambiamos por deny que es denegar todo el tráfico hacia internet. (Figura 33)
Ahora vamos a crear una regla que me permita solo el acceso a Google por parte de
nuestra red interna, damos clic en añadir regla y a continuación nos aparecerá lo siguiente: En
“source” (buscar), debemos colocar de donde se originan lo paquetes en este caso desde la
zona GREEN que es la LAN, y “Destination” (destino) debemos asignar los lugares hacia
donde llega el tráfico; en este caso colocaremos 3 direcciones de servidores de Google.
service y protocolo colocamos http y protocolo tcp, por último, en acción colocamos allow
para que nos permita todo el tráfico http con protocolo tcp hacia los servidores de google
desde nuestra red. (Figura 34)
51
En la imagen podemos ver que nuestra nueva regla ha sido creada satisfactoriamente y
la segunda regla ha quedado modificada. solo hace falta dar el clic en “apply” para que
nuestras reglas se actualicen. (Figura 35)
Figura 37: Respuesta del servidor UTM denegando el acceso a la página solicitada.
53
4.4 Diagrama del proceso, mapa del flujo de valor y/o diagrama de operación de la
situación mejorada.
INICIO
Se conectan los
dispositivos
administrativos a la red
local y a la WAN.
¿Hay
problemas
en la red?
Si No
Los alumnos no
acceden a páginas que
consumen el ancho de
La navegación en la red banda de la red
Verificar conexión en administrativa no presenta
los switch de la problemas
dirección
El Dispositivo UTM
regula el tráfico y
controla los accesos
FIN
54
CAPÍTULO V
COSTOS DE IMPLEMENTACIÓN DE LA MEJORA
57
Computadora HP
EliteDesk 800 G2 SFF,
Intel Core i5-6500 1 S/.1.350
01
(3.20GHz).
8GB de memoria RAM.
Disco duro de 500 GB.
Tarjeta Pci Express De
Red Gigabit Pctronix
Con Bracket 2 S/. 65.00
02
1 S/. 210.00
04
Tornillos
12 S/. 1.50
06
58
Tarugos
07
14 S/. 3.00
Ángulo Externo 20 x 12 2
mm Blanco Dexson
08
S/. 5.00
S/. 2113.50
TOTAL
02 Capacitación al personal
administrativo 1 S/. 25.00 S/. 25.00
CAPÍTULO VI
EVALUACIÓN TÉCNICA Y ECONÓMICA DE LA MEJORA
61
Al reducir el tiempo del trabajo en los trámites vía páginas web, se podrá realizar una
entrega rápida de documentaciones al cliente, evitando así, la acumulación de servicios,
errores en los trámites y/o reclamos posteriormente.
Y finalmente se renovará el switch que estaba asignada a esa área y será reemplazado
por uno con mayor velocidad en el proceso de datos.
Para el costo/ beneficio de la mejora, se tomará como base el costo del servicio de
mantenimiento que la institución recibe por parte de empresas externas a la misma.
62
Descripción Personal Tiempo por Horas Máquinas que Monto por Monto Total
cliente trabajadas requieren mantenimien por día (S/)
(horas) (aprox.) mantenimiento to de PC
Mantenimiento 1 1h 8 14 30.00 460.00
TOTAL 460.00
Para las comparaciones Costo/Beneficio nos basamos en el tiempo en que tarda en atender un
usuario a un cliente y cuanto significa el costo del Servicio y el tiempo necesario para
realizarlo, ya que estos son los factores principales que nos permiten visualizar las ganancias
y perdidas por día.
El tipo de problemas por cliente varía por lo cual estos valores son un
aproximado.
63
CAPITULO VII
CONCLUSIONES
64
7.1 Conclusiones respecto a los objetivos del Proyecto de Innovación y/o Mejora
Al crearse las restricciones de acceso a ciertas páginas de internet para los estudiantes,
las conexiones a las mismas solo se realizarán de las redes administrativas.
CAPÍTULO VIII
RECOMENDACIONES
66
Realizar las charlas sobre el servidor UTM al equipo de soporte encargado, sus
aplicaciones y que mejoras puede generar en la empresa.
REFERENCIAS BIBLIOGRÁFICAS
Normas apa (2016). ¿Cómo formular los objetivos de la tesis? Recuperado el 27 de
junio del 2017, de
http://normasapa.net/como-formular-objetivos-tesis/
Angel Luis Sanchez Iglesias (julio, 2016). ¿Qué es PCI Express? Recuperado el 27 de
junio del 2017, de
http://computadoras.about.com/od/placa-base/a/Que-Es-Pci-Express-Y-Cuales-Son-
Las-Diferencias-Entre-Sus-Versiones.htm
Quasar software (2015). ¿QUÉ ES ENDIAN? Tomado el 22 de junio del 2017, de
http://www.quasarbi.com/endian.html
https://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
http://www.endian.com/community/download/
http://h10032.www1.hp.com/ctg/Manual/c04847909
Calderón Aguiluz, Luis; Martínez, Katherine; Gil, Douglas; López, Mauricio; Leones
Ruth; Ramírez, Ingrid (2008). ENDIAN FIREWALL. Recuperado el 25 de junio de
2017, de
http://www.academia.edu/7908420/Endian_Firewall_INTEGRAN_TES
https://dragontire.wordpress.com/como-instalar-y-configurar-endian/
68
ANEXOS
Plano de aula de innovación
69
70