Está en la página 1de 46

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS


CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN

REDISEÑO DE UNA RED INTERNA BAJO LA NORMA ISO 27001 PARA LA


EMPRESA INTEGRITY SOLUTIONS UBICADA EN LA CIUDAD DE GUAYAQUIL
EN EL AÑO 2023

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN TECNOLOGIAS DE LA INFORMACIÓN

AUTORES:

Arguello Valle Bryan Ronaldo

Barre Gabilanes Alex Rubén

TUTOR: Ing. Manuel Eduardo Flores Moran, M.Sc

GUAYAQUIL – ECUADOR

2023
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍAS

FICHA DE REGISTRO DE TRABAJO DE TITULACIÓN

TÍTULO:

AUTOR(ES): REVISOR(A):

INSTITUCIÓN: Universidad de FACULTAD: Ciencias Matemáticas y Físicas


Guayaquil
CARRERA: Tecnologías de la Información
FECHA DE PUBLICACIÓN: N° DE PAGS: xxx
ÁREA TEMÁTICA:
PALABRAS CLAVES:

RESUMEN:

N° DE REGISTRO: N° DE CLASIFICACIÓN:
DIRECCIÓN URL: (PROYECTO DE TITULACION EN LA WEB)
ADJUNTO PDF SI NO

Teléfono: Email:
CONTACTO CON AUTOR(ES):

CONTACTO DE LA INSTITUCIÓN Nombre:

Teléfono

Email:

ii
APROBACIÓN DEL TUTOR

En mi calidad de Tutor(a) del Trabajo de Integración Curricular,

“XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX”

elaborado por el(la) XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

Estudiantes no titulado(as) de la Carrera de Tecnologías de la Información,

Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil, previo

a la obtención del Título de Ingeniero(a) en Tecnología de la Información , me

permito declarar que luego de haber orientado, estudiado y revisado, la apruebo en

todas sus partes.

Atentamente,

XXXXXXXXXXXXXXXXXXX.

TUTOR

iii
DEDICATORIA

La dedicatoria debe ser breve y estar

escrita en un estilo formal y sobrio. Se

recomienda incluir el nombre completo

de la persona o personas a las que se

dedica el trabajo, y también se puede

agregar una breve explicación sobre su

importancia y contribución al mismo.

iv
AGRADECIMIENTO

El texto del agradecimiento debe ser un

párrafo o varios párrafos, dependiendo

de la extensión de este, y el tono debe

ser formal y agradecido, pero no

excesivamente emocional.

ii
TRIBUNAL PROYECTO DE INTEGRACION CURRICULAR

Ing. Douglas Iturburu Salvador, M.Sc. Ing. Francisco Palacios Ortiz, M.Sc.
DECANO DE LA FACULTAD DIRECTOR DE LA CARRERA
CIENCIAS MATEMÁTICAS Y FÍSICAS TECNOLOGIAS DE LA INFORMACIÓN

Ing. xxx.xxx.xxx, M.Sc. Ing. xxx.xxx.xxx, M.Sc.


PROFESOR(A) TUTOR(A) DEL PROFESOR(A) REVISOR(A) DEL
PROYECTO PROYECTO
DE TITULACIÓN DE TITULACIÓN

Ab. Juan Chávez Atocha, Esp.


SECRETARIO

ii
DECLARACIÓN EXPRESA

“La responsabilidad del contenido del Trabajo de

Integración Curricular, nos corresponde a los autores

de este trabajo exclusivamente; y el patrimonio

intelectual de la misma a la UNIVERSIDAD DE

GUAYAQUIL.

En virtud de esta declaración expresa, me

responsabilizo del contenido, veracidad y alcance del

proyecto de investigación en mención.”

NOMBRE DEL AUTOR (A)

XXXXXXXXXXXXXXX

XXXXXXXXXXXXXXX

iii
CESIÓN DE DERECHOS DE AUTOR

Ingeniero

Daniel Douglas Itúrburu Salvador, M.Sc.

DECANO DE LA FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

Presente.

A través de este medio indico a usted que procedo a realizar la entrega de la cesión de

derechos de autor en forma libre y voluntaria del trabajo investigativo de integración curricular

“XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX”,

realizado como requisito previo para la obtención del Título de Ingeniero(a) en Tecnología de la

Información de la Universidad de Guayaquil.

Guayaquil, xxxxxxxx de 202X.

___________________________________ ___________________________________
Xxxxxxxxxxx Xxxxxxxxxxxx Xxxxxxxxxxx Xxxxxxxxxxxx
C.I. N° xxxxxxx C.I. N° xxxxxxxx

iv
UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE TECNOLOGÍAS DE LA INFORMACION

TITULO XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXX

Proyecto de Titulación Investigativo que se presenta como requisito para optar por el

título de INGENIERO(A) EN TECNOLOGÍAS DE LA INFORMACIÓN

Author(s): XXXXXXXXXXXXXXXX
C.I. N° XXXXXXXXXXXX

XXXXXXXXXXXXXXX
C.I. N° XXXXXXXXXX

Tutor: Ing. XXXXXXXXXXX, M.Sc.

Guayaquil, xxxxxx de 202X

v
CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor(a) del Proyecto de Titulación, nombrado por el Consejo Directivo de la

Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por el/la/los estudiantes(s)

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX previo para optar por el Título de

Ingeniero(a) en Tecnología de la Información cuyo proyecto es:

XXXXXXXXXXXXXXXXXXXX

XXXXXXXXXXXXXX

XXXXXXXX

Considero aprobado el trabajo en su totalidad.

Presentado por:

___________________________________ ___________________________________
XXXXXXXXXXXXXXXXXXXXXX XXXXXXXXXXXXXXXXXXX
C.I. N° XXXXXXXXX C.I. N° XXXXXXXXXX

Tutor: __________________________________

Ing. XXXXXXXXXXX, M.Sc.

Guayaquil, xxxxxxx de 202X

vi
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE TECNOLOGIAS DE LA INFORMACION
AUTORIZACIÓN PARA PUBLICACIÓN DE PROYECTO DE TITULACIÓN EN FORMATO DIGITAL

1. Identificación del Proyecto de Titulación


Nombre del Estudiante:
Dirección:
Teléfono: Email:

Nombre del Estudiante:


Dirección:
Teléfono: Email:

Facultad: Ciencias Matemáticas y Físicas


Carrera:
Proyecto de Titulación al que opta:
Profesor(a) Tutor(a):

Título del Proyecto de Titulación:

Palabras Claves:

2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación

A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de


Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de Titulación.
Publicación Electrónica:
Inmediata x Después de 1 año
Firma Estudiante:

___________________________________ ___________________________________
xxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxx
C.I. N° xxxxxxxxxxxxx C.I. N° xxxxxxxxxxx
3. Forma de envío:
El texto del Proyecto de Titulación debe ser enviado en formato Word, como archivo .docx, .RTF o.
Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.

DVDROM CDROM x

vii
ÍNDICE GENERAL

FICHA DE REGISTRO DE TRABAJO DE TITULACIÓN.................................................ii


APROBACIÓN DEL TUTOR............................................................................................iii
DEDICATORIA..................................................................................................................iv
AGRADECIMIENTO..........................................................................................................ii
DECLARACIÓN EXPRESA...............................................................................................ii
CESIÓN DE DERECHOS DE AUTOR..............................................................................iii
CERTIFICADO DE ACEPTACIÓN DEL TUTOR...............................................................v
AUTORIZACIÓN PARA PUBLICACIÓN DE PROYECTO DE TITULACIÓN EN
FORMATO DIGITAL.....................................................................................................................vi
ÍNDICE GENERAL............................................................................................................vi
ÍNDICE DE TABLAS........................................................................................................viii
ÍNDICE DE FIGURAS........................................................¡Error! Marcador no definido.
ABREVIATURAS...............................................................................................................ix
SIMBOLOGÍA....................................................................................................................xi
RESUMEN........................................................................................................................xii
ABSTRACT.....................................................................................................................xiv
INTRODUCCIÓN.............................................................................................................15
CAPÍTULO I.....................................................................................................................16
1. PLANTEAMIENTO DEL PROBLEMA....................................................................16
1.1 Ubicación del Problema en un Contexto.................................................16

1.2 Situación, Conflicto, Nudos Críticos........................................................17

1.3 Causas y Consecuencias del Problema..................................................17

1.4 Delimitación del Problema......................................................................17

1.5 Formulación del Problema......................................................................17

1.6 Evaluación del Problema........................................................................17

1.7 Objetivos del Proyecto............................................................................19

viii
1.7.1 Objetivo General...............................................................................19

1.7.2 Objetivos Específicos........................................................................20

1.8 Alcance del Problema.............................................................................20

1.9 Justificación e Importancia......................................................................21

1.10 Metodología del Proyecto....................................................................22

CAPÍTULO II....................................................................................................................23
2. MARCO TEÓRICO................................................................................................23
2.1 Antecedentes del Estudio.......................................................................23

2.2 FUNDAMENTACIÓN TEÓRICA..............................................................24

2.3 FUNDAMENTACIÓN LEGAL..................................................................24

CAPITULO III...................................................................................................................26
3. PROYECTO TECNOLOGICO...............................................................................26
3.1 Análisis De Factibilidad...........................................................................26

3.1.1 Factibilidad Operacional...................................................................26

3.1.2 Factibilidad Técnica..........................................................................27

3.1.3 Factibilidad Legal..............................................................................28

3.1.4 Factibilidad Económica.....................................................................29

3.2 Etapas de la metodología del proyecto...................................................30

3.3 Entregables del proyecto........................................................................31

3.4 CRITERIOS DE VALIDACIÓN DE LA PROPUESTA..............................33

CAPITULO IV...................................................................................................................35

ix
4. CONCLUSIONES..................................................................................................35
5. RECOMENDACIONES..........................................................................................36
6. BIBLIOGRAFÍA......................................................................................................37
ANEXOS..........................................................................................................................38

x
ABREVIATURAS

ISO International Organization for Standardization

Sistema de Gestión de Seguridad de la


SGSI
Información

ISC Integrity Solutions and Consulting

IP Protocolo de Internet

PC Computadora Personal

ET Estación de Trabajo

SDI Seguridad de la Información

PMBOK Project Management Body of Knowledge

DMZ Zona Desmilitarizada

WAN Wide Area Network

LAN Local Area Network

UTP Unshielded Twisted Pair

TCP/IP Tranmission Control Protocol

xi
SIMBOLOGÍA

SW Switch

PP Patch Panel

P Puerto

xii
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE TECNOLOGIAS DE LA INFORMACION
XXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXXX
XXXXXXXXXX
XXXX
X
Author(s): XXXXXXXXXXXXXXXXXXXX

C.I. N° 0XXXXXXXXX0

XXXXXXXXXXXXXXXXXXXXX

C.I. N° XXXXXXXXXX

Tutor: Ing. XXXXXXXXXXXXX, M.Sc.

RESUMEN

Un resumen en formato APA 7 es un breve texto que presenta de manera clara y

concisa el contenido de un documento académico. Debe tener una extensión máxima

de 250 palabras. Este resumen tiene como objetivo brindar una idea general del trabajo

y resaltar los aspectos más importantes del mismo. La estructura del resumen en APA 7

debe seguir la siguiente secuencia: Primero, se debe indicar el objetivo del estudio o

xiii
investigación. Luego, se debe explicar la metodología utilizada para llevar a cabo el

trabajo. Posteriormente, se debe presentar un resumen de los resultados más

importantes del estudio. Finalmente, se debe concluir con las implicaciones y

conclusiones del trabajo.

Palabras clave: Incluir al menos tres palabras clave del proyecto separado por

comas.

xiv
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE TECNOLOGIAS DE LA INFORMACION

XXXXXXXXXXXXXXXXXXXXXXXXXXX
XXXXXXXXXXXXXXX
XXXXXXXXXXXXX
XXXXXX
X

Author(s): XXXXXXXXXXXXXXXXXXX

C.I. N° XXXXXXXXXXXX

XXXXXXXXXXXXXXXXXX

C.I. N° XXXXXXXXXXXX

Tutor: Ing. XXXXXXXXXXX, M.Sc.

ABSTRACT

xv
Keywords:

xvi
INTRODUCCIÓN

Actualmente, el mundo se encuentra ingresando en una era digital, debido a

estos cambios la seguridad de la información se ha convertido en un factor crítico

para cualquier empresa.

El avance tecnológico hizo que la información y los datos confidenciales se

conviertan en los objetivos de muchos ciberdelincuentes, quienes tratan de usar

esta información para dañar la reputación de ciertas empresas.

Debido a lo expuesto anteriormente se ha optado por robustecer a nivel

informático a la empresa ISC, con el objetivo de poder estudiar las medidas de

protección que se pueden implementar dentro de una infraestructura TI. El objetivo

general de este proyecto es poder establecer una seguridad perimetral con el

objetivo de evitar posibles ciberataques a la empresa ISC, para llevar a cabo este

proyecto se ha optado por usar como marco referencial la Normativa ISO 27001, la

cual nos permitirá realizar un análisis de breca del estado actual de la empresa.

17
CAPÍTULO I

1. PLANTEAMIENTO DEL PROBLEMA

1.1 Ubicación del Problema en un Contexto

ISC es una empresa dedicada al desarrollo de aplicativos web, por lo cual

se la puede denominar una Fábrica de Software.

Esta empresa utiliza su red de datos para comunicar los equipos que posee

internamente, además de usar esta red para compartir información entres sus

colaborados. ISC ha sufrido un crecimiento significativo debido a la adquisición de

nuevos proyectos de desarrollo, por lo cual la topología de red que posee no

brinda las medidas de seguridad necesarias, como posible consecuencia está

expuesta a sufrir posibles ciberataques, en otras palabras, el solo hecho de poder

conectarse a su red por medio de WI-FI se podría extraer cualquier información

sobre la empresa.

Como solución a lo encontrado en la infraestructura de ISC se ha realizado

una propuesta de rediseño para poder robustecer su infraestructura, esto abarca la

implementación de nuevos equipos, la creación de segmentos de red y un plan de

acción que pueden utilizar en caso de detectar accesos no autorizados en la red,

todo este proceso se lo realizará utilizando como referencia la normativa ISO

27001:2022.

18
1.2 Situación, Conflicto, Nudos Críticos

ISC se dio cuenta de que al crecer de una manera exponencial debía

implementar medidas de seguridad, con objetivo de controlar los accesos a los

sistemas que poseen, además de poder brindar la seguridad a sus clientes de que

los proyectos que desarrollan ISC no serán robados por algún ciberdelincuente.

ISC realizó un análisis de su arquitectura, logró encontrar que la topología

que posee su red actual no brinda la protección necesaria contra accesos no

autorizados, debido a que no posee segmentación en su red.

1.3 Causas y Consecuencias del Problema

Se procede a realizar un análisis de la problemática, tomando en

consideración las causas del problemas y las consecuencias que se pueden

desenvolver a corto y largo plazo.

Tabla 1.- Causas y Consecuencias

Causas Consecuencias

Falta de segmentación en la red de Aumenta la posibilidad de accesos no

ISC. autorizados.

Mayor riesgo de violaciones en la


Falta de directrices y políticas
seguridad.

Ausencia de un plan de No saber qué hacer en caso de poseer

contingencia algún incidente.

Elaborado por: Autores de la Tesis


19
1.4 Delimitación del Problema

Campo: Seguridad de la información.

Área: Gestión de la seguridad informática en Integrity Solutions.

Aspecto: Ethical Hacking de la red interna y falta de directrices de

seguridad.

Tema: Riesgos de hackeo y robo de información en la red de Integrity

Solutions debido a la falta de seguridad, ausencia de políticas, directrices

claras.

1.5 Formulación del Problema

¿Cómo incide el rediseño de una red interna bajo la norma ISO 27001 para

la empresa Integrity Solutions ubicada en la ciudad de Guayaquil en el año 2023?

1.6 Evaluación del Problema

1.6.1 Delimitado

Este proyecto se realizará dentro de las instalaciones de ISC, se propone

realizar un nuevo diseño de la red actual con el fin implementar seguridad

perimetral, además de realizar la documentación de esta usando como referencia

la normativa ISO 27001:2022.

20
1.6.2 Factible

La implementación de un equipo de seguridad perimetral es posible debido

a que la empresa está dispuesta en adquirir un firewall, lo cual permitirá controlar

el tráfico en la red mediante uso de reglas y políticas que se pueden definir e

implementar en dicho equipo. Con relación a la normativa ISO 27001, tendrá como

objetivo documentar la red de Integrity Solutions con el fin de implementar planes y

mitigaciones para posibles incidentes.

1.6.3 Concreto

En la propuesta indicada se identificarán las falencias de seguridad dentro

de la red, por lo cual se proveerá una solución basándose en los recursos que ya

posee ajustándose al presupuesto indicado por la empresa.

1.6.4 Evidente

Las preocupaciones de seguridad dentro de la red interna de Integrity

Solutions fueron evidentes debido a la falta de protección contra el acceso no

autorizado, la falta de políticas y pautas de seguridad adecuadas.

1.6.5 Claro

Una red interna rediseñada basada en el estándar ISO 27001 aclarará las

medidas de seguridad, los controles de acceso y las políticas de protección de la

información vigentes.

1.6.6 Original

El enfoque de Integrity Solutions para rediseñar la red interna según ISO

27001 fue original, ya que se basó en estándares reconocidos internacionalmente

y se adaptó a las necesidades específicas de la empresa.

21
1.6.7 Identifica los productos esperados

Como idea inicial se envió un alcance a Integrity Solutions, con el fin de

establecer los productos esperados después del rediseño de la red interna, los

cuales son:

 Documentar el análisis de vulnerabilidad y riesgo de la red actual.

 Documento de diseño de una nueva red con seguridad perimetral.

 Implementar un firewall para controlar el tráfico de red.

 Política de seguridad y documentos de orientación basados en la norma ISO

27001.

 Un plan de mitigación de posibles incidentes de seguridad.

Informe de evaluación de la eficacia del rediseño y sus mejoras.

1.6.8 Relevantes

Este proyecto aborda aspectos relacionados con la seguridad de la

información y la protección de los activos de Integrity Solutions. El enfoque en la

norma ISO 27001 y la implementación de firewalls demuestran la relevancia de la

solución propuesta en el contexto actual de ciberseguridad.

1.7 Objetivos del Proyecto

1.7.1 Objetivo General

Rediseñar la red interna de la empresa Integrity Solutions mediante la

implementación de una infraestructura segura basadas en las normativas ISO

27001.

22
1.7.2 Objetivos Específicos

 Evaluar los niveles de seguridad de la red actual con el fin de implementar

mejoras en las áreas de la organización

 Identificar los puntos críticos de la red interna de Integrity Solutions,

mediante un proceso de Ethical Hacking.

 Diseñar una nueva topología de red, que incluya una segmentación

adecuada y controles de acceso reforzados.

 Implementar políticas de seguridad y procedimientos basados en la norma

ISO 27001.

 Minimizar los riesgos de vulnerabilidad informática en la empresa Integrity

Solutions, mediante un plan de contingencia.

1.8 Alcance del Problema

El alcance principal del proyecto es el endurecimiento (hardening) de la red

corporativa de Integrity Solutions, para cumplir con este alcance se reestructurará

la red para segmentar e implementar una red de firewall que permita el control del

flujo de información interna, así como el acceso de los usuarios a ciertos límites de

redes.

Se documentará todo el proceso con el fin de dotar a la empresa de un plan

de acción a seguir en caso de un ciberataque y los segmentos de configuración

que se deben realizar si se quiere implementar más segmentos de redes.


23
1.9 Justificación e Importancia

Rediseñar la red de ISC aplicando la normativa ISO 27001:2022 es

importante por las siguientes razones:

La norma ISO 27001:2022 ayudara a fortalecer el Sistema de Gestión de la

Seguridad de la Información (SGSI) con objetivo de garantizar la confidencialidad,

integridad y disponibilidad de la información que posee ISC. Al rediseñar la red de

ISC bajo esta norma, se podrá identificar las brechas de seguridad que posee la

empresa.

Una de las ventajas de establecer políticas y procedimientos claros dentro

de la empresa es la reducción de riesgos, en otras palabras es garantizar la

continuidad del negocio con el fin de mejorar la disponibilidad de los servicios en

ISC. Hay que tener en cuenta la que violación de seguridad de la información

puede causar serios daños en la reputación de una empresa.

1.10 Metodología del Proyecto

La metodología escogida para realizar el rediseño de la red fue PMBOOK,

dicha metodología asegurará que este proyecto se realice de forma sistemática. La

gran ventaja de esta metodología es que posee métodos que permiten la

identificación de riesgos, además de poseer una fase de control para poder

garantizar que el proyecto implementado contenga una fase de soporte en caso de

cualquier problema.

24
Apegándonos al proyecto, se procede a describir la importancia de cada

fase dentro de la reestructuración:

 Fase de Inicio: Dentro de esta etapa se realizaría el análisis de lo requerido

por la empresa con el objetivo de saber qué se va a implementar al finalizar

este proyecto.

 Fase de Planificación: Una vez detallados los alcances y requerimientos

se comienza a desarrollar la planificación de este, la asignación de roles

dentro de cada etapa, las fechas del proceso de implementación y los

periodos de supervisión.

 Fase Ejecución: En esta fase se llevará a cabo todo lo especificado en la

fase de planificación con el objetivo de controlar los tiempos estimados.

 Fase de Supervisión: La penúltima fase ayudará controlar cualquier

posible fallo que pueda existir después de la implementación de la red

propuesta, con el objetivo de garantizar la continuidad de los servicios de la

empresa.

 Fase de Cierre: En esta fase se generarán los documentos de cierre,

además de entregar toda la documentación a la empresa.

25
CAPÍTULO II

2. MARCO TEÓRICO

2.1 Antecedentes del Estudio

La sección de Antecedentes del Estudio en un trabajo de titulación de

proyecto tecnológico en TI es fundamental para situar el proyecto en un contexto

más amplio y comprender la relevancia de este. En esta sección, se debe realizar

una revisión exhaustiva de los trabajos relacionados al proyecto tanto a nivel

nacional como internacional.

Para llevar a cabo esta revisión, es necesario buscar y sistematizar teorías,

investigaciones y antecedentes que se consideren válidos para el estudio en

cuestión. Estos antecedentes pueden ser utilizados para analizar el problema a

investigar y definir el marco teórico en el que se enmarca el proyecto.

Es importante que se realice una búsqueda rigurosa y que se seleccione la

información relevante de cada uno de los trabajos relacionados encontrados.

Además, es necesario referenciar estos trabajos utilizando la norma APA 7.

En la sección de Antecedentes del Estudio o Trabajos Relacionados, se

debe proporcionar una descripción clara y concisa de los trabajos relacionados

encontrados y su relevancia para el proyecto. Esta sección puede incluir una

revisión de la literatura existente, estudios de casos, proyectos similares, entre

otros.

26
2.2 FUNDAMENTACIÓN TEÓRICA

El Marco Teórico es una parte fundamental del proyecto tecnológico en TI,

ya que proporciona las bases teóricas y conceptuales necesarias para comprender

el problema a investigar y para orientar el diseño y desarrollo del proyecto. En esta

sección, se busca explicar las teorías, modelos y conceptos que se utilizarán para

dar explicación al problema y para establecer el marco conceptual del proyecto.

En el contexto de un proyecto tecnológico en TI, el Marco Teórico debe ser

específico para la temática de estudio y para las tecnologías y herramientas

informáticas que se van a utilizar en el desarrollo del proyecto. Es importante que

el marco teórico se base en trabajos previos y en la literatura especializada en el

tema de estudio, con el fin de identificar y seleccionar los conceptos y teorías que

se consideren relevantes para el proyecto y para el contexto en el que se va a

desarrollar.

2.3 FUNDAMENTACIÓN LEGAL

La sección de Fundamentación Legal en un proyecto tecnológico en TI es

un apartado importante que debe incluir información relevante sobre las

normativas y estándares que rigen el desarrollo del proyecto de TI. Para ello, es

necesario consultar las leyes nacionales y los estándares internacionales

27
aplicables a la temática del proyecto, con el fin de identificar las normativas y los

requisitos legales que se deben cumplir.

En esta sección, se debe incluir un resumen o reseña de las leyes y

normativas que son relevantes para el proyecto, evitando la copia de la normativa.

Es importante destacar las partes más importantes de cada normativa y hacer una

referencia clara y adecuada según el estándar APA 7.

Es necesario tener en cuenta que la falta de cumplimiento de las normativas

y estándares aplicables puede tener consecuencias legales y económicas para el

proyecto y para las organizaciones que aplicaran el proyecto. Por esta razón, es

crucial que se realice una revisión exhaustiva de las leyes y normativas

relacionadas expresamente con el desarrollo del proyecto tecnológico en TI.

Algunas de las normativas que se pueden considerar para el análisis de

esta sección son las relacionadas con la protección de datos personales, la

seguridad de la información, la propiedad intelectual y la privacidad en línea, entre

otras que estén relacionados explícitamente al proyecto. Además, se pueden

incluir los estándares internacionales relevantes, como los emitidos por la

Organización Internacional de Normalización (ISO) o el Instituto de Ingenieros

Eléctricos y Electrónicos (IEEE), entre otros.

28
CAPITULO III

3. PROYECTO TECNOLOGICO

Deberá escribir en términos generales los aspectos que contendrá la

propuesta.

3.1 Análisis De Factibilidad

El análisis de factibilidad de un proyecto de TI es un proceso que permite

evaluar la viabilidad técnica, económica, legal y operativa de un proyecto en el

ámbito de las tecnologías de la información. Este análisis se realiza con el objetivo

de determinar si el proyecto es viable y factible de ser implementado de manera

exitosa.

3.1.1 Factibilidad Operacional

En el marco del proyecto tecnológico de TI, es fundamental llevar a cabo un

análisis de factibilidad operacional con el objetivo de investigar la viabilidad de la

adopción del sistema por parte de los usuarios. Para ello, es importante plantearse

las siguientes preguntas:

 ¿Existe un adecuado apoyo por parte de la administración para el proyecto

y qué tan dispuestos están los usuarios a adoptar el sistema?

 ¿Son aceptados los métodos que actualmente se emplean en la empresa

por los usuarios, y cómo puede el nuevo sistema mejorar su experiencia?

 ¿Se ha involucrado a los usuarios en la planeación y el desarrollo del

proyecto para garantizar su aceptación y compromiso con el mismo?


29
Responder estas preguntas permitirá evaluar la viabilidad operativa del

proyecto y garantizar que el sistema sea adoptado de manera efectiva por los

usuarios, maximizando su impacto en la organización.

3.1.2 Factibilidad Técnica

Dentro del marco de un proyecto tecnológico de TI, la evaluación de la

factibilidad técnica es fundamental para determinar si el sistema propuesto es

viable desde el punto de vista tecnológico. Para llevar a cabo esta evaluación, se

pueden considerar los siguientes aspectos:

 Disponibilidad de hardware y software: se debe evaluar si el equipo y los

programas necesarios para implementar el sistema están disponibles, o si

es posible obtenerlos en el mercado o desarrollarlos internamente.

 Capacidad técnica: es importante analizar si los recursos tecnológicos

disponibles cumplen con las especificaciones técnicas requeridas por el

diseño del sistema. Se deben considerar aspectos como la capacidad de

procesamiento, almacenamiento, transmisión de datos, entre otros.

 Interoperabilidad: es fundamental evaluar si el nuevo sistema podrá

interactuar de manera efectiva con los sistemas actuales de la organización,

30
considerando aspectos como las interfaces y los protocolos de

comunicación.

De esta manera, al evaluar estos aspectos técnicos, se podrá determinar si

el sistema propuesto es viable desde el punto de vista tecnológico y se podrán

identificar posibles limitaciones o desafíos que se deben abordar durante la

implementación del proyecto.

3.1.3 Factibilidad Legal

En el contexto de un proyecto tecnológico de TI, es importante tener en

cuenta que existen normas y regulaciones específicas para la implementación de

sistemas en cada país. Por esta razón, es fundamental seguir una serie de pasos

para garantizar la factibilidad legal del proyecto. A continuación, se presentan

algunas recomendaciones:

 Identificar las leyes y regulaciones en TI aplicables al proyecto en el país en

el que se va a implementar, incluyendo normativas sobre protección de

datos, seguridad informática y propiedad intelectual, entre otras.

 Consultar con expertos en leyes de TI locales para asegurar la

interpretación correcta de las normativas y regulaciones aplicables.

31
 Evaluar si el sistema propuesto cumple con los requisitos legales en el país

en el que se va a implementar, considerando las normas y regulaciones

aplicables.

 Identificar posibles riesgos legales asociados con la implementación del

sistema y desarrollar planes de contingencia para mitigarlos.

3.1.4 Factibilidad Económica

En el contexto de un proyecto tecnológico en TI, es fundamental realizar un

análisis detallado de la factibilidad económica del proyecto para garantizar su

viabilidad. Para ello, se recomienda seguir una serie de pasos, tales como:

 Identificar todos los costos asociados con el proyecto, incluyendo los costos

de desarrollo, implementación, mantenimiento y operación.

 Establecer los posibles beneficios económicos que se pueden obtener del

proyecto, tales como ahorros de costos, aumento de ingresos, mejora de la

eficiencia y productividad, entre otros.

 Realizar un análisis para determinar la rentabilidad del proyecto y su

capacidad para generar beneficios económicos. Entre los análisis que se

pueden realizar se enlistan los siguientes:

 Análisis de costo-beneficio: compara los costos totales del

proyecto con los beneficios totales que se obtendrían al realizarlo.

 Análisis de rentabilidad: calcula el porcentaje de ganancia que se

obtiene sobre la inversión realizada en el proyecto.

32
 Análisis de sensibilidad: analiza cómo cambia la rentabilidad del

proyecto ante variaciones en las variables clave como el precio, la

demanda o el costo.

 Valor actual neto (VAN): calcula el valor presente de los flujos de

caja futuros que genera el proyecto, descontando una tasa de interés

apropiada.

 Tasa interna de retorno (TIR): calcula la tasa de interés que iguala

el valor presente de los flujos de caja futuros con la inversión inicial

del proyecto.

Al realizar un análisis detallado de la factibilidad económica del proyecto, se

puede evaluar si los costos justifican los beneficios que se pueden obtener con el

sistema propuesto y si el proyecto es viable desde un punto de vista financiero

3.2 Etapas de la metodología del proyecto

En esta sección se describen las metodologías utilizadas para la gestión y

desarrollo del proyecto de TI. Es importante explicar cada parte de los pasos

seguidos y los resultados obtenidos en cada etapa de la metodología

seleccionada. Algunas de las metodologías de proyectos en TI más comunes son:

1. Cascada: Un enfoque secuencial y lineal, en el que cada fase del

proyecto se completa antes de pasar a la siguiente.

33
2. Método en V: Similar a la cascada, pero con un mayor énfasis en la

verificación y validación de los requisitos.

3. Agile: Una metodología ágil y flexible, que se enfoca en la entrega

iterativa e incremental de resultados, involucrando al cliente en todo

momento.

4. Scrum: Un enfoque ágil de gestión de proyectos, que se enfoca en la

colaboración del equipo, la entrega incremental y la adaptación

constante al cambio.

5. Kanban: Un enfoque de flujo de trabajo visual, que se enfoca en el

proceso de trabajo y la optimización del flujo de trabajo.

6. DevOps: Una metodología que se enfoca en la integración y

colaboración entre los equipos de desarrollo y operaciones, para mejorar

la calidad y rapidez de la entrega de software.

Es importante elegir la metodología más adecuada para el proyecto en

cuestión, considerando factores como el alcance del proyecto, el equipo de trabajo

disponible y las necesidades del cliente. Cada etapa de la metodología utilizada


34
debe ser claramente explicada en la sección de metodología del proyecto, así

como los resultados obtenidos en cada una de ellas.

3.3 Entregables del proyecto

En esta sección, se deben describir los entregables o resultados que se

esperan obtener al finalizar el proyecto, de acuerdo con la metodología de

proyectos utilizada. Algunos ejemplos de entregables comunes pueden incluir,

dependiendo de la metodología:

Metodología Cascada: documentos de especificaciones de requisitos,

diseños detallados, código fuente, código ejecutable, manuales de usuario y de

instalación, pruebas de validación, entre otros.

Metodología Agile: historias de usuario completadas, prototipos funcionales,

incrementos de software entregados periódicamente, pruebas unitarias y de

aceptación, entre otros.

Metodología en V: especificaciones detalladas, plan de verificación y

validación, diseño de arquitectura, código fuente, pruebas de verificación y

validación, documentación de usuario y mantenimiento.

TIL: diseño de servicios de TI, catálogo de servicios, hojas de ruta de

servicios, informes de gestión de servicios, acuerdos de nivel de servicio (SLA),

entre otros.

35
Además de los entregables mencionados anteriormente, en proyectos de TI

que involucren soluciones de hardware o dispositivos electrónicos, también pueden

incluirse planos y esquemas de diseño técnico en formato adecuado, según las

normas de la industria. Estos planos pueden ser requeridos para la fabricación de

prototipos, pruebas de validación y producción en masa.

En algunos casos, los entregables pueden tener una dimensión o

complejidad que los convierta en anexos del trabajo de titulación. Por ejemplo,

manuales de usuario extensos o documentación técnica detallada pueden ser

incluidos como anexos para evitar sobrecargar el cuerpo del trabajo con

información técnica.

Es importante tener en cuenta que los entregables y anexos deben ser

presentados de forma clara y organizada, facilitando su comprensión y evaluación

por parte del lector.

3.4 CRITERIOS DE VALIDACIÓN DE LA PROPUESTA

En la sección de criterios de validación de la propuesta, se deben describir

los criterios que se utilizarán para validar el éxito del proyecto. Para proyectos

tecnológicos, los criterios de validación pueden incluir un informe de pruebas y una

encuesta de satisfacción del proyecto. Es importante que los criterios de validación

sean específicos, medibles y alineados con los objetivos del proyecto.

36
El informe de pruebas debe incluir los resultados de las pruebas de

validación que se hayan realizado para asegurar que el sistema cumple con los

requisitos definidos en la etapa de análisis y diseño. La encuesta de satisfacción

del proyecto, por su parte, busca obtener la opinión de los usuarios sobre la

calidad y utilidad del sistema.

Es importante exponer de manera clara y detallada los resultados de la

encuesta de satisfacción del proyecto y tomar en cuenta los comentarios y

sugerencias de los usuarios para realizar mejoras adicionales en el sistema, si es

necesario.

Es posible que algunas de las herramientas de evaluación, deban ir como

anexos al trabajo de titulación debido a su tamaño o formato. En tal caso, se debe

incluir una lista de los anexos al final del trabajo y se debe indicar su ubicación en

el texto.

37
CAPITULO IV

4. CONCLUSIONES

La sección de conclusiones en un proyecto tecnológico en TI es una parte

crucial del documento, ya que proporciona una oportunidad para resumir los

hallazgos clave del proyecto y hacer recomendaciones basadas en los resultados

obtenidos. En términos generales, la estructura de conclusiones debería incluir las

siguientes partes importantes:

 Resumen: En la primera parte de la sección de conclusiones, se debe

proporcionar un resumen conciso de los hallazgos clave del proyecto. Esto

debe incluir un breve resumen de los objetivos del proyecto, los métodos

utilizados para lograrlos y los resultados obtenidos.

 Conclusiones principales: En la siguiente parte de la sección de

conclusiones, se deben presentar las conclusiones principales del proyecto.

Esto puede incluir una discusión de las soluciones técnicas implementadas,

los resultados obtenidos y cómo estos resultados se relacionan con los

objetivos del proyecto.

Recomendaciones: En esta parte, se deben proporcionar recomendaciones

para futuros proyectos o mejoras en el proyecto actual. Esto puede incluir

sugerencias sobre cómo mejorar la eficiencia del sistema, cómo abordar

38
problemas específicos y qué se podría hacer para mejorar la calidad del proyecto

en el futuro.

Limitaciones y áreas para futuras investigaciones: En esta parte, se deben

discutir las limitaciones del proyecto y las áreas que podrían requerir futuras

investigaciones. Esto puede incluir discusiones sobre problemas técnicos

específicos o desafíos que surgieron durante el proyecto.

Impacto y contribución: En la última parte de la sección de conclusiones, se

debe resumir el impacto del proyecto en el contexto más amplio del área

tecnológica y su contribución a la solución de problemas en el área.

Es importante que la sección de conclusiones sea escrita de manera clara y

concisa, utilizando un lenguaje sencillo y directo. Se deben evitar las palabras y

frases técnicas innecesarias que podrían dificultar la comprensión de los

resultados y las conclusiones del proyecto. Además, se recomienda que se sigan

las normas de estilo y formato adecuadas, como la Norma APA, para garantizar la

calidad y la precisión de la información presentada

5. RECOMENDACIONES

Se presentan como una serie de aspectos que se podrían realizar en futuro

en la aplicación, mejora de los procesos administrativos, entre otros.

39
6. BIBLIOGRAFÍA

La bibliografía es la relación de las fuentes documentales consultadas por el

investigador para sustentar sus trabajos. Su inclusión es obligatoria en todo trabajo

de investigación. Cada referencia bibliográfica se inicia contra el margen izquierdo.

Es recomendable el uso para las bibliografías, el sistema de citas y

referencias bibliográficas APA 7.

40
ANEXOS

La sección de anexos en un proyecto tecnológico en TI es una parte

importante del documento que puede incluir una variedad de documentos y

recursos que apoyan y complementan la información presentada en el cuerpo del

proyecto. Los anexos pueden incluir, pero no se limitan a, los siguientes

documentos:

Cronograma de actividades: Este documento proporciona una lista detallada de las

tareas que se llevarán a cabo durante el proyecto, así como las fechas de inicio y

finalización. Es importante para el seguimiento del progreso del proyecto y para

garantizar que se cumplan los plazos.

Diagramas: Los diagramas son una forma efectiva de representar visualmente la

información y pueden incluir diagramas de flujo, diagramas de procesos,

diagramas de red, entre otros. Estos pueden ayudar a los lectores a comprender

mejor la información presentada en el proyecto y a visualizar el proceso.

Planos: Los planos en formato digital o impreso son útiles para representar el

diseño de una aplicación o sistema, incluyendo su arquitectura y disposición física.

Manuales de usuario: Los manuales de usuario proporcionan instrucciones

detalladas sobre cómo usar una aplicación o sistema, incluyendo guías paso a

paso y capturas de pantalla. Son importantes para asegurar que los usuarios

41
puedan usar el sistema de manera efectiva y eficiente.

Código fuente: El código fuente es el conjunto de instrucciones que se utilizan para

crear una aplicación o sistema. Los desarrolladores pueden necesitar acceder al

código fuente para realizar cambios o mejoras en el proyecto.

Encuestas de satisfacción de usuario: Las encuestas de satisfacción del usuario

pueden ayudar a medir la satisfacción de los usuarios con el proyecto y pueden

proporcionar información valiosa para futuras mejoras.

Hojas de especificaciones: Las hojas de especificaciones detallan las

características técnicas de un producto o sistema, incluyendo información sobre la

funcionalidad, el rendimiento, la capacidad y otros detalles importantes.

Es importante que los anexos estén bien organizados y sean fáciles de encontrar.

42

También podría gustarte