December 31, 2020 | Author: Anonymous | Category: N/A
SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL
DIRECCIÓN ZONAL LIMA-CALLAO ESCUELA / CFP: ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN CARRERA: SOPPORTE Y MANTENIMIENTO DE EQUIPOS DE COMPUTACIÓN
Proyecto de Innovación y/o Mejora Nivel Profesional Técnico
“MEJORA EN LA ADMINISTRACIÓN UNIFICADA DE AMENAZAS BASADO EN SOFTWARE LIBRE EN LA EMPRESA HARDWARE & DATA SYSTEM” Autores
: Borja Gonzales César Ever Cristóbal Quiroz Joan Manuel
Asesor
: Cuno Huarancca Freddy
Lima, Perú
2016 1
DEDICATORIA Dedicamos este trabajo a nuestros padres y familiares que me apoyaron durante todo este tiempo de profesional.
2
aprendizaje
y de
formación
AGRADECIMIENTO Agradecemos a nuestros padres, profesores y a la empresa que nos dieron la oportunidad de crecer y desarrollarnos como profesionales y como persona.
3
PRESENTACIÓN Señores miembros del jurado. Dando cumplimiento a las normas del reglamento de elaboración y sustentación de Proyectos de Innovación y/o Mejora de trabajo de SENATI, se presenta el informe del trabajo denominado “Mejora en la administración unificada de amenazas basado en software libre” de la especialidad de Soporte y Mantenimiento de Equipos de Cómputo, el cual expone la manera más eficiente en la que los trabajadores de nuestra empresa puedan atender las solicitudes del cliente gracias a las herramientas presentadas en este proyecto.
4
ESTRUCTURA DEL PROYECTO DE INNOVACIÓN Y/OMEJORA ÍNDICE
RESUMEN EJECUTIVO DEL PROYECTO DE INNOVACIÓN Y/O MEJORA .......... 7 CAPÍTULO I: GENERALIDADES DE LAEMPRESA ........................................................ 8 1.1
Razón social .............................................................................................................. 9
1.2
Misión, Visión, Objetivos, Valores de la empresa .......................................................... 9
1.3
Productos, mercado, cliente ............................................................................................. 11
1.4
Estructura de la Organización ................................................................................... 12
1.5
Otra información relevante de la empresa donde se desarrolla el proyecto ................ 12
CAPÍTULO II: PLAN DEL PROYECTO DE INNOVACIÓN Y/O MEJORA ................. 13 2.1
Identificación del problema técnico en la empresa .......................................................... 14
2.2
Objetivos del Proyecto de Innovación y/o Mejora ........................................................... 14
2.3
Antecedentes del Proyecto de Innovación y/o Mejora (Investigaciones realizadas)........ 15
2.4
Justificación del Proyecto de Innovación y/o Mejora ..................................................... 16
2.5
Marco Teórico y Conceptual ..................................................................................... 17
2.5.1 Fundamento teórico del Proyecto de Innovación y Mejora ............................................ 18 2.5.2
Conceptos y términos utilizados ..................................................................................... 19
CAPÍTULO III: ANÁLISIS DE LA SITUACIÓN ACTUAL .............................................. 23 3.1 Diagrama del proceso, mapa del flujo de valor y/o diagrama de operación actual ............ 24 3.2 Efectos del problema en el área de trabajo o en los resultados de la empresa ................... 25 3.3
Análisis de las causas raíces que generan el problema .................................................. 26
3.4
Priorización de causas raíces ............................................................................................. 27
CAPÍTULO IV: PROPUESTA TÉCNICA DE LA MEJORA ................................................. 28 4.1
Plan de acción de la Mejora propuesta ............................................................................. 29
4.2
Consideraciones técnicas, operativas y ambientales para la implementar la mejora ...... 30
4.3
Recursos técnicos para implementar la mejora propuesta ............................................... 32
4.4
Diagrama del proceso y/o diagrama de operación de la situación mejorada ................... 47
4.5
Cronograma de ejecución de la mejora ........................................................................... 48
4.6
Aspectos limitantes para la implementación de la mejora .............................................. 49 5
CAPÍTULO V:COSTOS DE IMPLEMENTACIÓN DE LA MEJORA ............................ 50 5.1
Costo de materiales ........................................................................................................ 51
5.2
Costo de mano de obra ................................................................................................... 51
5.3
Costo de máquinas, herramientas y equipos .................................................................. 51
5.4
Otros costos de implementación de la Mejora ............................................................... 52
5.5
Costo total de la implementación de la Mejora ......................................................... 52
CAPÍTULO VI:EVALUACIÓN TÉCNICA Y ECONÓMICA DE LA MEJORA ................ 53 6.1
Beneficio técnico y/o económico esperado de la Mejora .............................................. 54
6.2
Relación Beneficio/Costo............................................................................................... 55
CAPÍTULO VII: CONCLUSIONES ............................................................................................ 56 7.1
Conclusiones respecto a los objetivos del Proyecto de Innovación y/o Mejora ............ 57
CAPÍTULO VIII:RECOMENDACIONES .................................................................. 58 8.1
Recomendaciones para la empresa respecto del Proyecto de Innovación y Mejora ...... 59
REFERENCIAS BIBLIOGRÁFICAS ................................................................................... 60
6
RESUMEN EJECUTIVO DEL PROYECTO DE INNOVACIÓN Y/O MEJORA Para las empresas dedicadas al servicio de Soporte Técnico, es indispensable llevar un buen control de seguridad y contar con el total servicio de conectividad para poder realizar nuestras labores, el simple hecho de tener los factores físicos y lógicos a nuestra disposición y sin fallas agranda el tiempo de respuesta frente a las necesidades de nuestros clientes y aumentaría nuestra competitividad en el mercado. Con la aplicación de este proyecto, la empresa Hardware Data System S.A.C, que se dedica al rubro de brindar soporte técnico a terceros y ventas al por mayor y menor, pueda controlar a su personal, mejorar el tiempo de respuesta y verifica las acciones hechas por sus trabajadores. En el capítulo uno veremos las generalidades de la empresa y especificaciones del área del proyecto. En el capítulo dos veremos el plan del proyecto de mejora, identificar el problema y la base teórica para el desarrollo del presente proyecto con los aspectos técnicos a utilizar en el proceso de mejora. En el capitulo tres veremos la dentificación del problema sus causas y todos los factores en torno al plan de mejora. En el capitulo cuatro hablaremos de la implementación de la mejora desde la separación y liberación del área para nuestra mejora hasta la instalación y configuración final de nuestro servidor. En el capitulo cinco veremos los costos de la implementacion desde el minimo hasta el mas relevante para la ejecución. En el capitulo seis analizaremos la situacion antes y despues de la implementacion de la mejora y asimismo tambien haremos una comparacion para observar el beneficio de los resultados. En el capitulo siete se exponen y presentan las conclusiones de las cuales se ha llegado a partir de la realización del proyecto. Finalmente, en el capitulo ocho se dejan las recomendaciones hacia la empresa y se citan las referencias bibliograficas, del mismo modo en este capitulo se presentan los utlimos anexos de la mejora implementada.
7
CAPÍTULO I GENERALIDADES DE LA EMPRESA
8
1.1Razón social La empresa Hardware & Data System S.A.C con RUC 0517457796 dedicada al rubro de Servicios Informáticos. Dirección: Tda. 1A-22 y 1A-20, Galerías San Lázaro, Carlos Alberto Izaguirre 216, Independencia 15311. Teléfono: (01) 2503689 Correo:
[email protected]
1.2Misión, Visión, Objetivos, Valores de la empresa. Misión: Somos una empresa dedicada a la comercialización y distribución de productos informáticos, fabricación de ordenadores, desarrollo de aplicaciones informáticas de gestión, soluciones en Internet, servicio técnico y mantenimiento de equipos y sistemas informáticos.
Visión: Tenemos la visión de poder contar con muchas más sucursales a nivel nacional.
Objetivos: Pretendemos ser un referente en el mercado nacional en el sector de las TIC, y para ello abarcaremos todos los servicios que ofrecemos actualmente incrementando los que vayan surgiendo debido a la necesidad de cambio provocado por los avances tecnológicos. Valores de la Empresa: -Brindarle Satisfacción al Cliente. -Entrega Puntual. -Honradez en los servicios. -Confianza mutua.
9
Ubicación de la Empresa
Figura 01 Ubicación Geográfica de la Empresa
Área donde se realizara el proyecto: El proyecto abarcara cuatro Áreas: Tienda Principal; Lugar conformado por el Gerente General, la Gerente Administrativa y Secretarias.
Taller 1: Lugar conformado por los Técnicos especializados en Laptops Tablets y Computadoras.
Taller 2: Lugar conformado por los Técnicos especializados en Impresoras.
Almacén: Lugar conformado por todos los productos almacenados para VENTA.
10
1.3Productos, mercado, clientes Productos:
Computadoras Laptops Impresoras Tablets Accesorios Electrónicos Cámaras de seguridad
Mercado:
Lima Metropolitana Lima Norte Lima Centro
Clientes:
ETUPSA 73 Niños Felices I.E.P SoldiCorp S.A.C
Figura 01 de abastecedor
Figura 03 de abastecedor
Figura 04 de abastecedor Figura 02 de abastecedor
11
1.4 Estructura de la Organización -
Gerente General
-
Gerente Administrativa -
Secretarias
-
Técnicos
1.5 Otra información relevante de la empresa donde se desarrolla el proyecto Los servicios que se ofrecen son en base al campo de la informatica y la electronica, asimismo se cuenta con servicio de ventas de dichos productos. La empresa Hardware & Data System S.A.C se encuentra ubicada en la galeria San Lazaro Av. Carlos Izaguirre, cuenta con 3 locales actualmente. Un local central de servicio y ventas. Un local sucursal de servicio tecnico de impresoras.
TALLER IMPRESORA S
Un local sucursal de servicio tecnico de laptops, tablets y cpu.
TALLER CPU
Figura 05 Representación de las áreas de la empresa.
12
CAPÍTULO II PLAN DEL PROYECTO DE INNOVACIÓN Y/O MEJORA
13
2.1
Identificación del problema técnico en la empresa DESCRIPCIÓN
ÁREA
CONSECUENCIAS
DEL PROBLEMA El router principal no cuenta con un buen control de
Gerencia
Desgaste, retraso y mal uso de la capacidad del internet
distribución de ancho de banda.
Taller CPU
Malgasto excesivo del internet
Colapso temporal del ancho de
otorgado.
banda.
Taller Impresoras
2.2
otorgado.
Escasa llegada de internet
Posible retraso en las actividades.
Objetivos del Proyecto de Innovación y/o Mejora Objetivo General:
Mejorar el control del uso de datos y paquetes de internet con la ayuda de un UTM Virtual en la empresa Hardware & Data System S.A.C.
Objetivos Específicos:
Instalar un Proxy y configurar Endian Firewall.
Usar software que simule un firewall.
Mantener siempre la conectividad en buen estado y equitativamente.
14
2.3
Antecedentes del Proyecto de Innovación y/o Mejora (Investigaciones realizadas)
a) Servicio de atención lento: Estos percances se han venido presentando desde el año de fundación de la empresa. Existe un desbordante crecimiento de descarga de paquetes de datos fuera de contexto dentro de la empresa que nos lleva a los mismos problemas que continúan hoy en día. b) Bajo nivel de seguridad local: Las configuraciones que se hacen en el router principal llegan a generar un desorden y escaso nivel de seguridad presente desde tiempos anteriores. Los centros de atención no cuentan con el ancho de banda suficiente para poder realizar alguna acción debido a que otro establecimiento de la empresa está utilizando más de lo debido e innecesariamente, así como a este problema también se suma los “crackers” que día a día buscan la manera de colgarse de alguna red. c) Pérdida de Tiempo: Así como también existe un “hueco” de espacio entre las labores realizadas internamente en la empresa, también existe un espacio de pérdida en los trabajos a clientes externos que se realizan con frecuencia. Estos problemas generan una enorme pérdida de tiempo y molestia en nuestro cliente final.
d) Información Compartida: Todos los materiales no visuales (programas, software, drivers, etc.) que utilizamos en el día a día de nuestras labores no están debidamente distribuidos en la empresa, sino por el contrario están separadas unos de los otros y debido a ello es que se genera el mismo error ya presentado que es la pérdida de tiempo en realizar una sencilla actividad que debería estar al alcance de nuestra mano (solamente alejado de un “clic”)
e) Copias de Seguridad: Estas herramientas de apoyo o respaldos de información nunca se han organizado en la empresa ni se ha tomado conciencia de ello. La información divaga libremente ante un medio físico que podría malograrse en cualquier instante. 15
2.4 Justificación del Proyecto de Innovación y/o Mejora La implementación que se llevará a cabo dará beneficios de productividad para la empresa ya que podrá controlar, auditar e inspeccionar la red y podrá manejar a sus usuarios por medio de los servicios implementados en el proyecto. Ya que podrá interceptar el tráfico en la red y podrá prohibir y restringir los derechos de los usuarios También generara una liberación del ancho de banda del internet que se podrá usar en beneficio para la empresa.
2.5 Marco Teórico y Conceptual 2.5.1 Fundamento teórico del Proyecto de Innovación y Mejora
ENDIAN FIREWALL.- Es una distribución GNU/Linux libre especializada en cortafuegos (Firewall), ruteo y gestión unificada de amenazas. Está siendo desarrollado por el italiano Sr Endian y la comunidad. Endian está basado originalmente en IPCop. La versión 2.2 contiene los siguientes paquetes:
Firewall bidireccional
Puerta de enlace VPN con OpenVPN o IPsec
Antivirus Web
Antispam Web
Antivirus de correo
Antispam de coreo
Proxy HTTP transparente
Filtrado de contenidos
Seguridad inalámbrica
Soporte para SIP VoIP
Soporte para NAT
Soporte para múltiples direcciones IP (alias)
Configuración a través de interfaz Web HTTPS
Estadísticas de conexión
Registros de tráfico de Red 16
Registros de reenvío de servidores externos
Servidor DHCP
Servidor NTP
Sistema de detección y reporte de intrusiones
Soporte para ADSL-Módem
SERVIDOR PROXY.- Es programa o dispositivo que ayudan a mejorar el rendimiento en Internet ya que almacenan una copia de las páginas web más utilizadas. Cuando un explorador solicita una página web almacenada en la colección (su caché) del servidor proxy, el servidor proxy la proporciona, lo que resulta más rápido que consultar la Web. Los servidores proxy también ayudan a mejorar la seguridad, ya que filtran algunos contenidos web y software malintencionado.
Ventajas En general, no solamente en informática, los proxy hacen posible:
Control: solamente el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos únicamente al proxy. Ahorro: solamente uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP). Velocidad: si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido. Filtrado: el proxy puede negarse a responder algunas peticiones si detecta que están prohibidas. Modificación: como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.
Desventajas En general, el uso de un intermediario puede provocar: 17
Anonimato: si todos los usuarios se identifican como uno solo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación. Abuso: al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil. Carga: un proxy tiene que hacer el trabajo de muchos usuarios. Intromisión: es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos. Incoherencia: si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto. Irregularidad: el hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).
18
19
3-Advertencia, especifica que el proceso de instalación borrara todos los datos que contenga el disco duro-YES.
20
21
22
CAPÍTULO III ANÁLISIS DE LA SITUACIÓN ACTUAL
23
3.1 Diagrama del proceso, mapa del flujo de valor y/o diagrama de operación actual
INICIO
Búsqueda del problema
Se abre los 2 locales y tienda principal
Intento de solución
Iniciamos con las actividades laborales. SI
¿Se tiene acceso a la red?
¿Se solucionó?
NO NO
SI Reanudación de labores
Estado de espera
FIN
24
3.2 Efectos del problema en el área de trabajo o en los resultados de la empresa LOCAL PRINCIPAL: Disminuyen las ventas por dedicarse a actividades que no se pudieron realizar en el local del inconveniente. Asimismo también disminuye la productividad y atención al público por interrupciones prácticamente innecesarias.
TALLER IMPRESORAS: Afectan el trabajo del local principal, así como también no terminan con el cumplimiento con alguna labor que si se podría realizar en el local principal pero que debería ser innecesario si es que pudieran tener los datos compartidos en la misma red. TALLER CPUs: Del mismo modo que el taller de impresoras afectan el trabajo del local principal ya que ahí se encuentra toda la información necesaria para poder realizar el
TALLER IMPRESORAS
trabajo que quedó incompleto.
TALLER CPU
Figura 06 Representación de las áreas de la empresa.
25
26
FALTA DE SEGURIDAD
EL TRAFICO DE RED ES GRANDE
ESCASA LLEGADA DE SEÑAL
FALTA ADMINISTRAR LA ENTREGA DE DATOS
FALTA DE ORGANIZACIÓN
INTRUSIÓN EN LA RED DE LA EMPRESA
FALTA DE UN DISPOSITIVO DE CONTROL
FALTA DE ECONOMÍA
NO HAY CONTROL A LOS USUARIOS
USO EXCESIVO DE INTERNET
POCO ESPACO PARA LA IMPLEMENTACIÓN
ANCHO DE BANDA REDUCIDO
Saturación del ancho de banda y retraso en las labores
3.3 Análisis de las causas raíces que generan el problema El diagrama causa efecto, también llamado diagrama de Ishikawa se emplea para
determinar cuáles son los elementos responsables de la ineficiencia del área. Este
paso es necesario antes de iniciar el desarrollo de soluciones para los problemas.
CAUSA
FRECUENCIA
%
% ACUMULADO
FALTA DE UN DISPOSITIVO DECONTROL
28
28%
28%
TRÁFICO DE RED
25
25%
53%
INTRUSIÓN EN LA RED
20
20%
73%
ANCHO DE BANDA REDUCIDO
12
12%
85%
ESCASA LLEGADA DE SEÑAL
9
9%
94%
FALTA DE ECONOMÍA
6
6%
100%
TOTAL
100
100%
Diagrama de Pareto - HARDWARE & DATA SYSTEM S.A.C. 120 100
100 94 85
80 73
80%
60 53
40 28 20 28
25
20
0
12
FALTA DE EXCESO DE INTRUSIÓN ANCHO DE UN TRÁFICO EN EN LA RED BANDA DISPOSITIVO LA RED REDUCIDO DE CONTROL CAUSAS
80-20
27
9
6
ESCASA LLEGADA DE SEÑAL
FALTA DE ECONOMÍA
ACUMULADO
CAPÍTULO IV PROPUESTA TÉCNICA DE LA MEJORA.
28
4.1Plan de acción de la Mejora propuesta PROPUESTA MEJORA: “Mejora en la administración unificada de amenazas basado en software libre en la empresa Hardware & Data System S.A.C” RESPONSABLE DEL PROYECTO: Borja Gonzales César E. Cristóbal Quiroz Joan M. Fecha de elaboración: Julio 2016 Responsable ¿Cómo se Actividad o hará? tarea
¿Dónde se hará?
¿Por qué se hará?
Local principal de la empresa.
Por necesidad de contar con una buena conectividad y distribución de red.
Buscar una solución a los problemas de conectividad internos en la red de la empresa.
Área de soporte Técnico de la empresa.
Se investigará en internet algún software para implementa ción de proxy.
Implementar un Servidor Proxy.
Área de soporte Técnico de la empresa.
Se armará un servidor para hacer nuestras reglas proxy.
Local principal de la empresa.
Para una mejor administ ración de nuestra red.
Conectar los usuarios en red.
Área de soporte Técnico de la empresa.
Se agregaran los usuarios al servidor.
Todos los locales de la empresa.
Para controlar los permisos de los usuarios.
Configurar las reglas proxy en nuestro servidor.
Área de soporte Técnico de la empresa.
Se ingresara al Endian dentro de nuestro Sistema Linux.
Local principal de la empresa.
29
Para controlar el tráfico y el uso del ancho de banda.
4.2Consideraciones técnicas, operativas y ambientales para la implementar la mejora Nuestro Endian Firewall se conectará con el router principal de la empresa mediante la tarjeta de red incorporada en nuestro servidor Linux. Nuestro switch se conectara a uno de los puertos del router para poder repartir internet a las conexiones locales mientras que en otro punto se colocará un repetidor para usar el modo WiFi. Configuraremos nuestra base de datos y luego nuestras reglas proxy, para ello utilizaremos los siguientes componentes:
Intel compatibles x86_64 / 1 GHz mínimo (de doble núcleo a 2 GHz recomendado) RAM: 2 GB como mínimo (se recomiendan 4 GB) HARD DISK: Se requiere SCSI, SATA, SAS o IDE de disco (8 GB mínimo de 20 GB recomendado)
Utilizaremos una computadora armada según el reglamento establecido para hacer que levante nuestro servidor con los siguientes requisitos mínimos:
ÍTEM
DESCRIPCIÓN
MUESTRA
UNID
CANTIDA D
1
Pc SERVIDOR
equipo
30
1
Otro requisito a considerar es nuestro disco de Endian Firewall donde incluye todos los paquetes que necesitaremos para la instalación.
ÍTEM
DESCRIPCIÓN
2
Imagen ISO de
MUESTRA
UNID
CANTIDAD
Instalador
1
Endian Firewall o DVD de instalación con Centos.
El router principal, el cual nos dará acceso a internet a toda la empresa y otro router que será usado como repetidor.
ÍTEM
DESCRIPCIÓ
MUESTRA
UNID
CANTIDAD
Equipo
2
N
3
Router TPLINK
31
PCs comunes que se utilizaran como clientes o usuarios.
ÍTEM
DESCRIPCIÓ
MUESTRA
UNID
CANTIDAD
Equipo
4
UNID
CANTIDAD
Equipo
1
N
4
Computado ras personales
Un switch de 8 puertos 100/100.
ÍTEM
DESCRIPCIÓ
MUESTRA
N
1
Switch 8 puertos
4.3 Recursos técnicos para implementar la mejora propuesta.
El recurso técnico se basa en la configuración y administración del Endian Firewall en la siguiente serie de procesos: a) Instalación del servidor Endian-Firewall Lo primero que realizaremos es montar nuestro servidor físico teniendo en cuenta los requisitos mínimos para la posterior instalación de nuestro Endian Firewall para la administración de la red.
32
b) Integración de las conexiones de red. Una vez ya instalados nuestros servidores lo que haremos es conectar nuestro router al servidor Linux donde se ejecutara el Endian Firewall y el que establecerá las reglas de proxy asimismo también conectaremos nuestro switch y haremos el cableado hacia las computadoras personales quienes serán nuestros usuarios. c) Diagrama de infraestructura del proyecto
d) Configuración de usuarios En esta parte del proceso vamos a unir los usuarios a nuestro controlador de dominio y le estableceremos passwords e identificaciones así como también compartiremos con ello recursos para el mejoramiento de las actividades. Finalmente los dejaremos ya listos para establecerles las reglas mediante nuestro Endian Firewall.
33
e) Configuración Final. Finalmente estableceremos las normas, reglas de sitios web permitidos y paginas bloqueadas o permitidas a través de nuestro Endian Firewall. Controlaremos cada permiso observando a que red se encuentren conectada ya sea a la naranja, roja, azul o verde.
Ingreso a la configuración mediante IP asignada
34
Página de Inicio del Endian Firewall Community
Escogemos el idioma de configuración
35
Aceptar la Licencia
Pregunta de respaldo backup
36
Ingresar contraseñas de seguridad
Configuración de Interfaz Roja
37
Configurar la interfaz naranja
Configurar la interfaz Azul
38
Configurar la interfaz verde
39
Configurar la zona roja
Configurar el DNS
40
Configurar el correo electrónico del administrador
Aplicar y aceptar los cambios
41
Finalizar primera configuración
Validación de contraseñas
42
Ingresamos al control principal del Firewall
43
Creación de Backup
44
Configuración del Firewall de Salida
45
Reglas activadas: Firewall en funcionamiento
46
4.4 Diagrama del proceso y/o diagrama de operación de la situación mejorada
INICIO
Se abre los 2 locales y tienda principal
Verificación del estado y configuraciones del router
¿Se encuentran listos y operativos los servicios de red?
SI
Reanudación de labores
FIN
47
NO
48
4.6 Aspectos limitantes para la implementación de la mejora.
Uno de los aspectos limitantes sería la aprobación del proyecto, debido a que aun siendo una mediana empresa no se piense en invertir en el proyecto por lo que es debido el solicitante presentar justificaciones y tablas de resultados en los cuales se explique la ganancia y el bajo costo de la inversión relacionado con ello.
Otro aspecto limitante es la falta de espacio, ya que aun así habiendo creado una zona exclusiva para los servidores no se encuentran 100% protegidos y abastecidos para su optima instancia a un largo periodo.
Otro de los aspectos limitantes es la falta de capacitaciones para el personal respecto al tema de seguridad informática. Que sabemos acerca de ello muchos no podemos pensar más allá de usar el Windows y crear un espacio de trabajo lo que nos hace vulnerables a ataques de un nivel más avanzado que el de un virus.
49
CAPÍTULO V COSTOS DE IMPLEMENTACIÓN DE LA MEJORA
50
5.1 Costo de materiales
Descripción
Ítem
Materiales Cantidad
Costo Unitario($)
Monto total S/.
1
Pc para Servidor
1
$300.00
S/ 1´020.00
2
Router
2
$40.00
S/ 272.00
3
Switch
1
$20.00
S/ 68.00
5
Cable utp y accesorios
-
$20.00
S/ 68.00 S/ 1´428.00
TOTAL (tipo de cambio 3.40 soles)
5.2 Costo de mano de obra Mano de Obra Ítem
Descripción
Cantidad
1
Personal Técnico (Practicante)
2
TOTAL (tipo de cambio 3.40 soles)
Costo Unitario($)
Monto total S/.
$150.00
S/. 1´020.00 S/. 1´020.00
Los costos de mano de obra que se aplican a la mejora es en referencia al salario estándar ganado por practicantes de la carrea de Soporte y Mantenimiento de Equipos de Computación, no se verán reflejados activamente pero se hace consciencia de ello para la elaboración de un presupuesto real.
5.3 Costo de máquinas herramientas y equipos El proyecto de la “MEJORA EN LA ADMINISTRACIÓN UNIFICADA DE AMENAZAS”, por su estructura de software no utilizara maquinas, herramientas y equipos que generen otros costos.
51
5.4 Otros costos de Implementación de la mejora Dado que nuestra mejora se basa en arquitectura software no es necesario algún gasto adicional, solo sería un adicional de pasajes y pequeños gastos en la organización de la infraestructura donde se desarrollará el proyecto.
Ítem 1
OTROS COSTOS Descripción GASTOS PASAJES Y DOCUMENTACION
Monto total S/. S/ 200.00
5.5 Costo total de la Implementación de la mejora
Ítem 1 2 3
TOTALES Descripción MATERIALES MANO DE OBRA OTROS COSTOS
Monto Total S/ 1´428.00 S/1´020.00 S/ 200.00 S/ 2´648.00
GASTOS TOTALES
Los costos manejados hacen una referencia a una durabilidad a largo plazo hablando de la parte no física, es decir el objetivo del proyecto. La durabilidad de la parte física está en función al mantenimiento y el cuidado que se le atribuya periódicamente, en lo que se escatima una duración aproximada de 5 años.
52
CAPÍTULO VI EVALUACIÓN TÉCNICA Y ECONÓMICA DE LA MEJORA
53
6.1 Beneficio técnico y/o económico esperado de la mejora Lo primero que haremos es analizar los tiempos perdidos tratando de encontrar una solución al problema de conexión a internet con los procesos ya antes mencionados, donde se puede observar:
HORAS LABORALES
TIEMPO ACTUAL POR DIA
TIEMPO PERDIDO POR DIA
DINERO PERDIDO POR DIA
1 hora
30 MINUTOS
S/.20.00
11:12 am
1 hora
30 MINUTOS
S/20.00
12:1 pm
1 hora
30 MINUTOS
S/20.00
1:2 pm
1 hora
30 MINUTOS
S/20.00
1 hora
30 MINUTOS
S/20.00
1 hora
30 MINUTOS
S/20.00
1 hora
30 MINUTOS
S/20.00
1 hora
30 MINUTOS
S/20.00
6:7 pm
1 hora
30 MINUTOS
S/20.00
TOTAL
9 HORAS
4.5 HORAS
S/180.00
10:11am
2:3 pm 3:4 pm 4:5 pm 5:6 pm
NOTA: Las cifras están basadas en cálculos promedios del mínimo tiempo y costo de la realización de actividades. Las cifras pueden variar dependiendo del trabajo a realizar.
54
En el siguiente cuadro observamos el cambio tras la implementación de la mejora y los tiempos y cifras monetarias obtenidas del resultado:
HORAS LABORALES
TIEMPO ACTUAL POR DIA
TIEMPO PERDIDO POR DIA
DINERO PERDIDO POR DIA
1 hora
5 MINUTOS
S/.3.00
11:12 am
1 hora
5 MINUTOS
S/3.00
12:1 pm
1 hora
5 MINUTOS
S/3.00
1:2 pm
1 hora
5 MINUTOS
S/3.00
1 hora
5 MINUTOS
S/3.00
1 hora
5 MINUTOS
S/3.00
1 hora
5 MINUTOS
S/3.00
1 hora
5 MINUTOS
S/3.00
6:7 pm
1 hora
5 MINUTOS
S/3.00
TOTAL
9 HORAS
45 MINUTOS
S/27.00
10:11am
2:3 pm 3:4 pm 4:5 pm 5:6 pm
NOTA: En el siguiente cuadro observamos los resultados de la mejora y la disminución de la perdida así como también podemos deducir que al reducirse el tiempo perdido queda tiempos libres los cuales se pueden emplear en la realización de otra actividad laboral para poder contrarrestar la aun pequeña perdida generada por circunstancias externas y que tienen que ser tomadas en cuenta.
6.2 Relación Beneficio/Costo La relación de ganancia vendría a ser la resta de las 270 minutos menos los 45 minutos de la mejora, que vendría ser 225 minutos que traducidos a una ganancia mínima de 40 soles por hora estaríamos hablando de 150 soles aproximadamente de ganancia por día.
55
CAPÍTULO VII CONCLUSIONES
56
7.1 Conclusiones respecto a los objetivos del Proyecto de Innovación y/o Mejora La empresa Hardware & Data Sytem S.A.C. debe considerar ampliamente la propuesta de invertir en un modelo de seguridad ya sea usando una pc como simulador de un organizador de red (UTM) que tanto como dentro de nuestro proyecto nos ejerce un ámbito de riguroso control interno puede usarse en el mismo contexto de seguridad pero abarcando ampliamente hacia la parte externa, motivo que no estaría mal para manejar las amenazas objetivamente desde distintos puntos de vista.
Para la implementación de la mejora se ha necesitado un acondicionamiento especial del área donde irá nuestro virtualizador (Servidor Proxy) ya que debe contar con una protección adicional a cualquier elemento o material que se utilice en las labores de la empresa, debe encontrarse aislado para evitar chocar con él y evitar un accidente o frenar los servicios de seguridad.
La implementación de esta mejora nos ha llevado a deducir o concluir en base a términos tecnológicos que la gestión que se haya podido ejercer anteriormente a esta no ofrece en categoría mínima comparación a la situación presentada en la actualidad. Los logros se ven claramente reflejados en las ganancias por día, aunque la duración de la misma sea un periodo breve de 5 años se puede escatimar que en relación a la ganancia en caso de que la empresa llegara a crecer y cuente con más usuarios se puede anular este sistema para optar por un sistema más completo que nos ofrezca muchos más beneficios de seguridad perimetral.
57
CAPÍTULO VIII RECOMENDACIONES
58
8.1 Recomendaciones para la empresa respecto del Proyecto de Innovación y Mejora Realizar la correcta conexión entre las diferentes entradas de red para que no se vaya a perder la conexión.
Instalar políticas de dominio adicionalmente para ejercer un mayor control sobre los usuarios. Nunca apagar el servidor Proxy – Endian Firewall – debido a que es el que regula el tráfico y controla el uso de la señal. Establecer copias de seguridad del servidor ante cualquier circunstancia que se pueda suscitar. Ejercer mantenimiento preventivo sobre el servidor cada periodo de seis meses aproximadamente. Ejercer auditorias de red y seguridad frecuentemente para comprobar si se cumple el objetivo. Atender las solicitudes de los usuarios en caso de algún permiso especial y remover restricciones. Administrar mejor el tráfico de la red para evitar saturamientos perjudiciales para la empresa. Dividir el otorgamiento del ancho de banda acorde a las necesidades de cada una de las áreas. Tener en cuenta las demás utilidades del software Endian en caso de crecimiento de la empresa. Mantener el servidor aislado de cualquier contacto con materiales o químicos externos.
59
8.2 REFERENCIAS BIBLIOGRAFICAS http://mundoderinux.blogspot.pe/2013/07/comparaciones-de-los-mejores-utmdel.html http://www.endian.com/products/utm/ http://www.endian.com/products/utm-models/ http://www.endian.com/wp-content/uploads/2016/08/endian_software_ds-en-2.pdf https://microinformatico.wikispaces.com/Firewall+Endian.+Configuraci%C3%B3n+ e+instalaci%C3%B3n?responseToken=08f22d08ad3b169c5ab11cb03df1acb85 https://es.wikipedia.org/wiki/Endian_Firewall
60