Proyecto de Mejora 2

December 31, 2020 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Proyecto de Mejora 2...

Description

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

DIRECCIÓN ZONAL LIMA-CALLAO ESCUELA / CFP: ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN CARRERA: SOPPORTE Y MANTENIMIENTO DE EQUIPOS DE COMPUTACIÓN

Proyecto de Innovación y/o Mejora Nivel Profesional Técnico

“MEJORA EN LA ADMINISTRACIÓN UNIFICADA DE AMENAZAS BASADO EN SOFTWARE LIBRE EN LA EMPRESA HARDWARE & DATA SYSTEM” Autores

: Borja Gonzales César Ever Cristóbal Quiroz Joan Manuel

Asesor

: Cuno Huarancca Freddy

Lima, Perú

2016 1

DEDICATORIA Dedicamos este trabajo a nuestros padres y familiares que me apoyaron durante todo este tiempo de profesional.

2

aprendizaje

y de

formación

AGRADECIMIENTO Agradecemos a nuestros padres, profesores y a la empresa que nos dieron la oportunidad de crecer y desarrollarnos como profesionales y como persona.

3

PRESENTACIÓN Señores miembros del jurado. Dando cumplimiento a las normas del reglamento de elaboración y sustentación de Proyectos de Innovación y/o Mejora de trabajo de SENATI, se presenta el informe del trabajo denominado “Mejora en la administración unificada de amenazas basado en software libre” de la especialidad de Soporte y Mantenimiento de Equipos de Cómputo, el cual expone la manera más eficiente en la que los trabajadores de nuestra empresa puedan atender las solicitudes del cliente gracias a las herramientas presentadas en este proyecto.

4

ESTRUCTURA DEL PROYECTO DE INNOVACIÓN Y/OMEJORA ÍNDICE

RESUMEN EJECUTIVO DEL PROYECTO DE INNOVACIÓN Y/O MEJORA .......... 7 CAPÍTULO I: GENERALIDADES DE LAEMPRESA ........................................................ 8 1.1

Razón social .............................................................................................................. 9

1.2

Misión, Visión, Objetivos, Valores de la empresa .......................................................... 9

1.3

Productos, mercado, cliente ............................................................................................. 11

1.4

Estructura de la Organización ................................................................................... 12

1.5

Otra información relevante de la empresa donde se desarrolla el proyecto ................ 12

CAPÍTULO II: PLAN DEL PROYECTO DE INNOVACIÓN Y/O MEJORA ................. 13 2.1

Identificación del problema técnico en la empresa .......................................................... 14

2.2

Objetivos del Proyecto de Innovación y/o Mejora ........................................................... 14

2.3

Antecedentes del Proyecto de Innovación y/o Mejora (Investigaciones realizadas)........ 15

2.4

Justificación del Proyecto de Innovación y/o Mejora ..................................................... 16

2.5

Marco Teórico y Conceptual ..................................................................................... 17

2.5.1 Fundamento teórico del Proyecto de Innovación y Mejora ............................................ 18 2.5.2

Conceptos y términos utilizados ..................................................................................... 19

CAPÍTULO III: ANÁLISIS DE LA SITUACIÓN ACTUAL .............................................. 23 3.1 Diagrama del proceso, mapa del flujo de valor y/o diagrama de operación actual ............ 24 3.2 Efectos del problema en el área de trabajo o en los resultados de la empresa ................... 25 3.3

Análisis de las causas raíces que generan el problema .................................................. 26

3.4

Priorización de causas raíces ............................................................................................. 27

CAPÍTULO IV: PROPUESTA TÉCNICA DE LA MEJORA ................................................. 28 4.1

Plan de acción de la Mejora propuesta ............................................................................. 29

4.2

Consideraciones técnicas, operativas y ambientales para la implementar la mejora ...... 30

4.3

Recursos técnicos para implementar la mejora propuesta ............................................... 32

4.4

Diagrama del proceso y/o diagrama de operación de la situación mejorada ................... 47

4.5

Cronograma de ejecución de la mejora ........................................................................... 48

4.6

Aspectos limitantes para la implementación de la mejora .............................................. 49 5

CAPÍTULO V:COSTOS DE IMPLEMENTACIÓN DE LA MEJORA ............................ 50 5.1

Costo de materiales ........................................................................................................ 51

5.2

Costo de mano de obra ................................................................................................... 51

5.3

Costo de máquinas, herramientas y equipos .................................................................. 51

5.4

Otros costos de implementación de la Mejora ............................................................... 52

5.5

Costo total de la implementación de la Mejora ......................................................... 52

CAPÍTULO VI:EVALUACIÓN TÉCNICA Y ECONÓMICA DE LA MEJORA ................ 53 6.1

Beneficio técnico y/o económico esperado de la Mejora .............................................. 54

6.2

Relación Beneficio/Costo............................................................................................... 55

CAPÍTULO VII: CONCLUSIONES ............................................................................................ 56 7.1

Conclusiones respecto a los objetivos del Proyecto de Innovación y/o Mejora ............ 57

CAPÍTULO VIII:RECOMENDACIONES .................................................................. 58 8.1

Recomendaciones para la empresa respecto del Proyecto de Innovación y Mejora ...... 59

REFERENCIAS BIBLIOGRÁFICAS ................................................................................... 60

6

RESUMEN EJECUTIVO DEL PROYECTO DE INNOVACIÓN Y/O MEJORA Para las empresas dedicadas al servicio de Soporte Técnico, es indispensable llevar un buen control de seguridad y contar con el total servicio de conectividad para poder realizar nuestras labores, el simple hecho de tener los factores físicos y lógicos a nuestra disposición y sin fallas agranda el tiempo de respuesta frente a las necesidades de nuestros clientes y aumentaría nuestra competitividad en el mercado. Con la aplicación de este proyecto, la empresa Hardware Data System S.A.C, que se dedica al rubro de brindar soporte técnico a terceros y ventas al por mayor y menor, pueda controlar a su personal, mejorar el tiempo de respuesta y verifica las acciones hechas por sus trabajadores.  En el capítulo uno veremos las generalidades de la empresa y especificaciones del área del proyecto.  En el capítulo dos veremos el plan del proyecto de mejora, identificar el problema y la base teórica para el desarrollo del presente proyecto con los aspectos técnicos a utilizar en el proceso de mejora.  En el capitulo tres veremos la dentificación del problema sus causas y todos los factores en torno al plan de mejora.  En el capitulo cuatro hablaremos de la implementación de la mejora desde la separación y liberación del área para nuestra mejora hasta la instalación y configuración final de nuestro servidor.  En el capitulo cinco veremos los costos de la implementacion desde el minimo hasta el mas relevante para la ejecución.  En el capitulo seis analizaremos la situacion antes y despues de la implementacion de la mejora y asimismo tambien haremos una comparacion para observar el beneficio de los resultados.  En el capitulo siete se exponen y presentan las conclusiones de las cuales se ha llegado a partir de la realización del proyecto.  Finalmente, en el capitulo ocho se dejan las recomendaciones hacia la empresa y se citan las referencias bibliograficas, del mismo modo en este capitulo se presentan los utlimos anexos de la mejora implementada.

7

CAPÍTULO I GENERALIDADES DE LA EMPRESA

8

1.1Razón social La empresa Hardware & Data System S.A.C con RUC 0517457796 dedicada al rubro de Servicios Informáticos. Dirección: Tda. 1A-22 y 1A-20, Galerías San Lázaro, Carlos Alberto Izaguirre 216, Independencia 15311. Teléfono: (01) 2503689 Correo: [email protected]

1.2Misión, Visión, Objetivos, Valores de la empresa. Misión: Somos una empresa dedicada a la comercialización y distribución de productos informáticos, fabricación de ordenadores, desarrollo de aplicaciones informáticas de gestión, soluciones en Internet, servicio técnico y mantenimiento de equipos y sistemas informáticos.

Visión: Tenemos la visión de poder contar con muchas más sucursales a nivel nacional.

Objetivos: Pretendemos ser un referente en el mercado nacional en el sector de las TIC, y para ello abarcaremos todos los servicios que ofrecemos actualmente incrementando los que vayan surgiendo debido a la necesidad de cambio provocado por los avances tecnológicos. Valores de la Empresa: -Brindarle Satisfacción al Cliente. -Entrega Puntual. -Honradez en los servicios. -Confianza mutua.

9

Ubicación de la Empresa

Figura 01 Ubicación Geográfica de la Empresa

Área donde se realizara el proyecto: El proyecto abarcara cuatro Áreas:  Tienda Principal; Lugar conformado por el Gerente General, la Gerente Administrativa y Secretarias.

 Taller 1: Lugar conformado por los Técnicos especializados en Laptops Tablets y Computadoras.

 Taller 2: Lugar conformado por los Técnicos especializados en Impresoras.

 Almacén: Lugar conformado por todos los productos almacenados para VENTA.

10

1.3Productos, mercado, clientes Productos:

Computadoras Laptops Impresoras Tablets Accesorios Electrónicos Cámaras de seguridad

Mercado:

Lima Metropolitana Lima Norte Lima Centro

Clientes:

ETUPSA 73 Niños Felices I.E.P SoldiCorp S.A.C

Figura 01 de abastecedor

Figura 03 de abastecedor

Figura 04 de abastecedor Figura 02 de abastecedor

11

1.4 Estructura de la Organización -

Gerente General

-

Gerente Administrativa -

Secretarias

-

Técnicos

1.5 Otra información relevante de la empresa donde se desarrolla el proyecto Los servicios que se ofrecen son en base al campo de la informatica y la electronica, asimismo se cuenta con servicio de ventas de dichos productos. La empresa Hardware & Data System S.A.C se encuentra ubicada en la galeria San Lazaro Av. Carlos Izaguirre, cuenta con 3 locales actualmente. Un local central de servicio y ventas. Un local sucursal de servicio tecnico de impresoras.

TALLER IMPRESORA S

Un local sucursal de servicio tecnico de laptops, tablets y cpu.

TALLER CPU

Figura 05 Representación de las áreas de la empresa.

12

CAPÍTULO II PLAN DEL PROYECTO DE INNOVACIÓN Y/O MEJORA

13

2.1

Identificación del problema técnico en la empresa DESCRIPCIÓN

ÁREA

CONSECUENCIAS

DEL PROBLEMA El router principal no cuenta con un buen control de

Gerencia

Desgaste, retraso y mal uso de la capacidad del internet

distribución de ancho de banda.

Taller CPU

Malgasto excesivo del internet

Colapso temporal del ancho de

otorgado.

banda.

Taller Impresoras

2.2

otorgado.

Escasa llegada de internet

Posible retraso en las actividades.

Objetivos del Proyecto de Innovación y/o Mejora Objetivo General: 

Mejorar el control del uso de datos y paquetes de internet con la ayuda de un UTM Virtual en la empresa Hardware & Data System S.A.C.

Objetivos Específicos: 

Instalar un Proxy y configurar Endian Firewall.



Usar software que simule un firewall.



Mantener siempre la conectividad en buen estado y equitativamente.

14

2.3

Antecedentes del Proyecto de Innovación y/o Mejora (Investigaciones realizadas)

a) Servicio de atención lento: Estos percances se han venido presentando desde el año de fundación de la empresa. Existe un desbordante crecimiento de descarga de paquetes de datos fuera de contexto dentro de la empresa que nos lleva a los mismos problemas que continúan hoy en día. b) Bajo nivel de seguridad local: Las configuraciones que se hacen en el router principal llegan a generar un desorden y escaso nivel de seguridad presente desde tiempos anteriores. Los centros de atención no cuentan con el ancho de banda suficiente para poder realizar alguna acción debido a que otro establecimiento de la empresa está utilizando más de lo debido e innecesariamente, así como a este problema también se suma los “crackers” que día a día buscan la manera de colgarse de alguna red. c) Pérdida de Tiempo: Así como también existe un “hueco” de espacio entre las labores realizadas internamente en la empresa, también existe un espacio de pérdida en los trabajos a clientes externos que se realizan con frecuencia. Estos problemas generan una enorme pérdida de tiempo y molestia en nuestro cliente final.

d) Información Compartida: Todos los materiales no visuales (programas, software, drivers, etc.) que utilizamos en el día a día de nuestras labores no están debidamente distribuidos en la empresa, sino por el contrario están separadas unos de los otros y debido a ello es que se genera el mismo error ya presentado que es la pérdida de tiempo en realizar una sencilla actividad que debería estar al alcance de nuestra mano (solamente alejado de un “clic”)

e) Copias de Seguridad: Estas herramientas de apoyo o respaldos de información nunca se han organizado en la empresa ni se ha tomado conciencia de ello. La información divaga libremente ante un medio físico que podría malograrse en cualquier instante. 15

2.4 Justificación del Proyecto de Innovación y/o Mejora La implementación que se llevará a cabo dará beneficios de productividad para la empresa ya que podrá controlar, auditar e inspeccionar la red y podrá manejar a sus usuarios por medio de los servicios implementados en el proyecto. Ya que podrá interceptar el tráfico en la red y podrá prohibir y restringir los derechos de los usuarios También generara una liberación del ancho de banda del internet que se podrá usar en beneficio para la empresa.

2.5 Marco Teórico y Conceptual 2.5.1 Fundamento teórico del Proyecto de Innovación y Mejora

ENDIAN FIREWALL.- Es una distribución GNU/Linux libre especializada en cortafuegos (Firewall), ruteo y gestión unificada de amenazas. Está siendo desarrollado por el italiano Sr Endian y la comunidad. Endian está basado originalmente en IPCop. La versión 2.2 contiene los siguientes paquetes: 

Firewall bidireccional



Puerta de enlace VPN con OpenVPN o IPsec



Antivirus Web



Antispam Web



Antivirus de correo



Antispam de coreo



Proxy HTTP transparente



Filtrado de contenidos



Seguridad inalámbrica



Soporte para SIP VoIP



Soporte para NAT



Soporte para múltiples direcciones IP (alias)



Configuración a través de interfaz Web HTTPS



Estadísticas de conexión



Registros de tráfico de Red 16



Registros de reenvío de servidores externos



Servidor DHCP



Servidor NTP



Sistema de detección y reporte de intrusiones



Soporte para ADSL-Módem

SERVIDOR PROXY.- Es programa o dispositivo que ayudan a mejorar el rendimiento en Internet ya que almacenan una copia de las páginas web más utilizadas. Cuando un explorador solicita una página web almacenada en la colección (su caché) del servidor proxy, el servidor proxy la proporciona, lo que resulta más rápido que consultar la Web. Los servidores proxy también ayudan a mejorar la seguridad, ya que filtran algunos contenidos web y software malintencionado. 

Ventajas En general, no solamente en informática, los proxy hacen posible:

 Control: solamente el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos únicamente al proxy.  Ahorro: solamente uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP).  Velocidad: si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.  Filtrado: el proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.  Modificación: como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo. 

Desventajas En general, el uso de un intermediario puede provocar: 17

 Anonimato: si todos los usuarios se identifican como uno solo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.  Abuso: al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.  Carga: un proxy tiene que hacer el trabajo de muchos usuarios.  Intromisión: es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.  Incoherencia: si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto.  Irregularidad: el hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

18

19

3-Advertencia, especifica que el proceso de instalación borrara todos los datos que contenga el disco duro-YES.

20

21

22

CAPÍTULO III ANÁLISIS DE LA SITUACIÓN ACTUAL

23

3.1 Diagrama del proceso, mapa del flujo de valor y/o diagrama de operación actual

INICIO

Búsqueda del problema

Se abre los 2 locales y tienda principal

Intento de solución

Iniciamos con las actividades laborales. SI

¿Se tiene acceso a la red?

¿Se solucionó?

NO NO

SI Reanudación de labores

Estado de espera

FIN

24

3.2 Efectos del problema en el área de trabajo o en los resultados de la empresa  LOCAL PRINCIPAL: Disminuyen las ventas por dedicarse a actividades que no se pudieron realizar en el local del inconveniente. Asimismo también disminuye la productividad y atención al público por interrupciones prácticamente innecesarias.

 TALLER IMPRESORAS: Afectan el trabajo del local principal, así como también no terminan con el cumplimiento con alguna labor que si se podría realizar en el local principal pero que debería ser innecesario si es que pudieran tener los datos compartidos en la misma red.  TALLER CPUs: Del mismo modo que el taller de impresoras afectan el trabajo del local principal ya que ahí se encuentra toda la información necesaria para poder realizar el

TALLER IMPRESORAS

trabajo que quedó incompleto.

TALLER CPU

Figura 06 Representación de las áreas de la empresa.

25

26

FALTA DE SEGURIDAD

EL TRAFICO DE RED ES GRANDE

ESCASA LLEGADA DE SEÑAL

FALTA ADMINISTRAR LA ENTREGA DE DATOS

FALTA DE ORGANIZACIÓN

INTRUSIÓN EN LA RED DE LA EMPRESA

FALTA DE UN DISPOSITIVO DE CONTROL

FALTA DE ECONOMÍA

NO HAY CONTROL A LOS USUARIOS

USO EXCESIVO DE INTERNET

POCO ESPACO PARA LA IMPLEMENTACIÓN

ANCHO DE BANDA REDUCIDO

Saturación del ancho de banda y retraso en las labores

3.3 Análisis de las causas raíces que generan el problema El diagrama causa efecto, también llamado diagrama de Ishikawa se emplea para

determinar cuáles son los elementos responsables de la ineficiencia del área. Este

paso es necesario antes de iniciar el desarrollo de soluciones para los problemas.

CAUSA

FRECUENCIA

%

% ACUMULADO

FALTA DE UN DISPOSITIVO DECONTROL

28

28%

28%

TRÁFICO DE RED

25

25%

53%

INTRUSIÓN EN LA RED

20

20%

73%

ANCHO DE BANDA REDUCIDO

12

12%

85%

ESCASA LLEGADA DE SEÑAL

9

9%

94%

FALTA DE ECONOMÍA

6

6%

100%

TOTAL

100

100%

Diagrama de Pareto - HARDWARE & DATA SYSTEM S.A.C. 120 100

100 94 85

80 73

80%

60 53

40 28 20 28

25

20

0

12

FALTA DE EXCESO DE INTRUSIÓN ANCHO DE UN TRÁFICO EN EN LA RED BANDA DISPOSITIVO LA RED REDUCIDO DE CONTROL CAUSAS

80-20

27

9

6

ESCASA LLEGADA DE SEÑAL

FALTA DE ECONOMÍA

ACUMULADO

CAPÍTULO IV PROPUESTA TÉCNICA DE LA MEJORA.

28

4.1Plan de acción de la Mejora propuesta PROPUESTA MEJORA: “Mejora en la administración unificada de amenazas basado en software libre en la empresa Hardware & Data System S.A.C” RESPONSABLE DEL PROYECTO: Borja Gonzales César E. Cristóbal Quiroz Joan M. Fecha de elaboración: Julio 2016 Responsable ¿Cómo se Actividad o hará? tarea

¿Dónde se hará?

¿Por qué se hará?

Local principal de la empresa.

Por necesidad de contar con una buena conectividad y distribución de red.

Buscar una solución a los problemas de conectividad internos en la red de la empresa.

Área de soporte Técnico de la empresa.

Se investigará en internet algún software para implementa ción de proxy.

Implementar un Servidor Proxy.

Área de soporte Técnico de la empresa.

Se armará un servidor para hacer nuestras reglas proxy.

Local principal de la empresa.

Para una mejor administ ración de nuestra red.

Conectar los usuarios en red.

Área de soporte Técnico de la empresa.

Se agregaran los usuarios al servidor.

Todos los locales de la empresa.

Para controlar los permisos de los usuarios.

Configurar las reglas proxy en nuestro servidor.

Área de soporte Técnico de la empresa.

Se ingresara al Endian dentro de nuestro Sistema Linux.

Local principal de la empresa.

29

Para controlar el tráfico y el uso del ancho de banda.

4.2Consideraciones técnicas, operativas y ambientales para la implementar la mejora Nuestro Endian Firewall se conectará con el router principal de la empresa mediante la tarjeta de red incorporada en nuestro servidor Linux. Nuestro switch se conectara a uno de los puertos del router para poder repartir internet a las conexiones locales mientras que en otro punto se colocará un repetidor para usar el modo WiFi. Configuraremos nuestra base de datos y luego nuestras reglas proxy, para ello utilizaremos los siguientes componentes:

Intel compatibles x86_64 / 1 GHz mínimo (de doble núcleo a 2 GHz recomendado) RAM: 2 GB como mínimo (se recomiendan 4 GB) HARD DISK: Se requiere SCSI, SATA, SAS o IDE de disco (8 GB mínimo de 20 GB recomendado)



Utilizaremos una computadora armada según el reglamento establecido para hacer que levante nuestro servidor con los siguientes requisitos mínimos:

ÍTEM

DESCRIPCIÓN

MUESTRA

UNID

CANTIDA D

1

Pc SERVIDOR

equipo

30

1



Otro requisito a considerar es nuestro disco de Endian Firewall donde incluye todos los paquetes que necesitaremos para la instalación.

ÍTEM

DESCRIPCIÓN

2

Imagen ISO de

MUESTRA

UNID

CANTIDAD

Instalador

1

Endian Firewall o DVD de instalación con Centos.



El router principal, el cual nos dará acceso a internet a toda la empresa y otro router que será usado como repetidor.

ÍTEM

DESCRIPCIÓ

MUESTRA

UNID

CANTIDAD

Equipo

2

N

3

Router TPLINK

31



PCs comunes que se utilizaran como clientes o usuarios.

ÍTEM

DESCRIPCIÓ

MUESTRA

UNID

CANTIDAD

Equipo

4

UNID

CANTIDAD

Equipo

1

N

4

Computado ras personales



Un switch de 8 puertos 100/100.

ÍTEM

DESCRIPCIÓ

MUESTRA

N

1

Switch 8 puertos

4.3 Recursos técnicos para implementar la mejora propuesta.

El recurso técnico se basa en la configuración y administración del Endian Firewall en la siguiente serie de procesos: a) Instalación del servidor Endian-Firewall Lo primero que realizaremos es montar nuestro servidor físico teniendo en cuenta los requisitos mínimos para la posterior instalación de nuestro Endian Firewall para la administración de la red.

32

b) Integración de las conexiones de red. Una vez ya instalados nuestros servidores lo que haremos es conectar nuestro router al servidor Linux donde se ejecutara el Endian Firewall y el que establecerá las reglas de proxy asimismo también conectaremos nuestro switch y haremos el cableado hacia las computadoras personales quienes serán nuestros usuarios. c) Diagrama de infraestructura del proyecto

d) Configuración de usuarios En esta parte del proceso vamos a unir los usuarios a nuestro controlador de dominio y le estableceremos passwords e identificaciones así como también compartiremos con ello recursos para el mejoramiento de las actividades. Finalmente los dejaremos ya listos para establecerles las reglas mediante nuestro Endian Firewall.

33

e) Configuración Final. Finalmente estableceremos las normas, reglas de sitios web permitidos y paginas bloqueadas o permitidas a través de nuestro Endian Firewall. Controlaremos cada permiso observando a que red se encuentren conectada ya sea a la naranja, roja, azul o verde.

Ingreso a la configuración mediante IP asignada

34

Página de Inicio del Endian Firewall Community

Escogemos el idioma de configuración

35

Aceptar la Licencia

Pregunta de respaldo backup

36

Ingresar contraseñas de seguridad

Configuración de Interfaz Roja

37

Configurar la interfaz naranja

Configurar la interfaz Azul

38

Configurar la interfaz verde

39

Configurar la zona roja

Configurar el DNS

40

Configurar el correo electrónico del administrador

Aplicar y aceptar los cambios

41

Finalizar primera configuración

Validación de contraseñas

42

Ingresamos al control principal del Firewall

43

Creación de Backup

44

Configuración del Firewall de Salida

45

Reglas activadas: Firewall en funcionamiento

46

4.4 Diagrama del proceso y/o diagrama de operación de la situación mejorada

INICIO

Se abre los 2 locales y tienda principal

Verificación del estado y configuraciones del router

¿Se encuentran listos y operativos los servicios de red?

SI

Reanudación de labores

FIN

47

NO

48

4.6 Aspectos limitantes para la implementación de la mejora.

 Uno de los aspectos limitantes sería la aprobación del proyecto, debido a que aun siendo una mediana empresa no se piense en invertir en el proyecto por lo que es debido el solicitante presentar justificaciones y tablas de resultados en los cuales se explique la ganancia y el bajo costo de la inversión relacionado con ello.

 Otro aspecto limitante es la falta de espacio, ya que aun así habiendo creado una zona exclusiva para los servidores no se encuentran 100% protegidos y abastecidos para su optima instancia a un largo periodo.

 Otro de los aspectos limitantes es la falta de capacitaciones para el personal respecto al tema de seguridad informática. Que sabemos acerca de ello muchos no podemos pensar más allá de usar el Windows y crear un espacio de trabajo lo que nos hace vulnerables a ataques de un nivel más avanzado que el de un virus.

49

CAPÍTULO V COSTOS DE IMPLEMENTACIÓN DE LA MEJORA

50

5.1 Costo de materiales

Descripción

Ítem

Materiales Cantidad

Costo Unitario($)

Monto total S/.

1

Pc para Servidor

1

$300.00

S/ 1´020.00

2

Router

2

$40.00

S/ 272.00

3

Switch

1

$20.00

S/ 68.00

5

Cable utp y accesorios

-

$20.00

S/ 68.00 S/ 1´428.00

TOTAL (tipo de cambio 3.40 soles)

5.2 Costo de mano de obra Mano de Obra Ítem

Descripción

Cantidad

1

Personal Técnico (Practicante)

2

TOTAL (tipo de cambio 3.40 soles)

Costo Unitario($)

Monto total S/.

$150.00

S/. 1´020.00 S/. 1´020.00

Los costos de mano de obra que se aplican a la mejora es en referencia al salario estándar ganado por practicantes de la carrea de Soporte y Mantenimiento de Equipos de Computación, no se verán reflejados activamente pero se hace consciencia de ello para la elaboración de un presupuesto real.

5.3 Costo de máquinas herramientas y equipos El proyecto de la “MEJORA EN LA ADMINISTRACIÓN UNIFICADA DE AMENAZAS”, por su estructura de software no utilizara maquinas, herramientas y equipos que generen otros costos.

51

5.4 Otros costos de Implementación de la mejora Dado que nuestra mejora se basa en arquitectura software no es necesario algún gasto adicional, solo sería un adicional de pasajes y pequeños gastos en la organización de la infraestructura donde se desarrollará el proyecto.

Ítem 1

OTROS COSTOS Descripción GASTOS PASAJES Y DOCUMENTACION

Monto total S/. S/ 200.00

5.5 Costo total de la Implementación de la mejora

Ítem 1 2 3

TOTALES Descripción MATERIALES MANO DE OBRA OTROS COSTOS

Monto Total S/ 1´428.00 S/1´020.00 S/ 200.00 S/ 2´648.00

GASTOS TOTALES

Los costos manejados hacen una referencia a una durabilidad a largo plazo hablando de la parte no física, es decir el objetivo del proyecto. La durabilidad de la parte física está en función al mantenimiento y el cuidado que se le atribuya periódicamente, en lo que se escatima una duración aproximada de 5 años.

52

CAPÍTULO VI EVALUACIÓN TÉCNICA Y ECONÓMICA DE LA MEJORA

53

6.1 Beneficio técnico y/o económico esperado de la mejora Lo primero que haremos es analizar los tiempos perdidos tratando de encontrar una solución al problema de conexión a internet con los procesos ya antes mencionados, donde se puede observar:

HORAS LABORALES

TIEMPO ACTUAL POR DIA

TIEMPO PERDIDO POR DIA

DINERO PERDIDO POR DIA

1 hora

30 MINUTOS

S/.20.00

11:12 am

1 hora

30 MINUTOS

S/20.00

12:1 pm

1 hora

30 MINUTOS

S/20.00

1:2 pm

1 hora

30 MINUTOS

S/20.00

1 hora

30 MINUTOS

S/20.00

1 hora

30 MINUTOS

S/20.00

1 hora

30 MINUTOS

S/20.00

1 hora

30 MINUTOS

S/20.00

6:7 pm

1 hora

30 MINUTOS

S/20.00

TOTAL

9 HORAS

4.5 HORAS

S/180.00

10:11am

2:3 pm 3:4 pm 4:5 pm 5:6 pm

NOTA: Las cifras están basadas en cálculos promedios del mínimo tiempo y costo de la realización de actividades. Las cifras pueden variar dependiendo del trabajo a realizar.

54

En el siguiente cuadro observamos el cambio tras la implementación de la mejora y los tiempos y cifras monetarias obtenidas del resultado:

HORAS LABORALES

TIEMPO ACTUAL POR DIA

TIEMPO PERDIDO POR DIA

DINERO PERDIDO POR DIA

1 hora

5 MINUTOS

S/.3.00

11:12 am

1 hora

5 MINUTOS

S/3.00

12:1 pm

1 hora

5 MINUTOS

S/3.00

1:2 pm

1 hora

5 MINUTOS

S/3.00

1 hora

5 MINUTOS

S/3.00

1 hora

5 MINUTOS

S/3.00

1 hora

5 MINUTOS

S/3.00

1 hora

5 MINUTOS

S/3.00

6:7 pm

1 hora

5 MINUTOS

S/3.00

TOTAL

9 HORAS

45 MINUTOS

S/27.00

10:11am

2:3 pm 3:4 pm 4:5 pm 5:6 pm

NOTA: En el siguiente cuadro observamos los resultados de la mejora y la disminución de la perdida así como también podemos deducir que al reducirse el tiempo perdido queda tiempos libres los cuales se pueden emplear en la realización de otra actividad laboral para poder contrarrestar la aun pequeña perdida generada por circunstancias externas y que tienen que ser tomadas en cuenta.

6.2 Relación Beneficio/Costo La relación de ganancia vendría a ser la resta de las 270 minutos menos los 45 minutos de la mejora, que vendría ser 225 minutos que traducidos a una ganancia mínima de 40 soles por hora estaríamos hablando de 150 soles aproximadamente de ganancia por día.

55

CAPÍTULO VII CONCLUSIONES

56

7.1 Conclusiones respecto a los objetivos del Proyecto de Innovación y/o Mejora  La empresa Hardware & Data Sytem S.A.C. debe considerar ampliamente la propuesta de invertir en un modelo de seguridad ya sea usando una pc como simulador de un organizador de red (UTM) que tanto como dentro de nuestro proyecto nos ejerce un ámbito de riguroso control interno puede usarse en el mismo contexto de seguridad pero abarcando ampliamente hacia la parte externa, motivo que no estaría mal para manejar las amenazas objetivamente desde distintos puntos de vista.

 Para la implementación de la mejora se ha necesitado un acondicionamiento especial del área donde irá nuestro virtualizador (Servidor Proxy) ya que debe contar con una protección adicional a cualquier elemento o material que se utilice en las labores de la empresa, debe encontrarse aislado para evitar chocar con él y evitar un accidente o frenar los servicios de seguridad.

 La implementación de esta mejora nos ha llevado a deducir o concluir en base a términos tecnológicos que la gestión que se haya podido ejercer anteriormente a esta no ofrece en categoría mínima comparación a la situación presentada en la actualidad. Los logros se ven claramente reflejados en las ganancias por día, aunque la duración de la misma sea un periodo breve de 5 años se puede escatimar que en relación a la ganancia en caso de que la empresa llegara a crecer y cuente con más usuarios se puede anular este sistema para optar por un sistema más completo que nos ofrezca muchos más beneficios de seguridad perimetral.

57

CAPÍTULO VIII RECOMENDACIONES

58

8.1 Recomendaciones para la empresa respecto del Proyecto de Innovación y Mejora  Realizar la correcta conexión entre las diferentes entradas de red para que no se vaya a perder la conexión.

 Instalar políticas de dominio adicionalmente para ejercer un mayor control sobre los usuarios.  Nunca apagar el servidor Proxy – Endian Firewall – debido a que es el que regula el tráfico y controla el uso de la señal.  Establecer copias de seguridad del servidor ante cualquier circunstancia que se pueda suscitar.  Ejercer mantenimiento preventivo sobre el servidor cada periodo de seis meses aproximadamente.  Ejercer auditorias de red y seguridad frecuentemente para comprobar si se cumple el objetivo.  Atender las solicitudes de los usuarios en caso de algún permiso especial y remover restricciones.  Administrar mejor el tráfico de la red para evitar saturamientos perjudiciales para la empresa.  Dividir el otorgamiento del ancho de banda acorde a las necesidades de cada una de las áreas.  Tener en cuenta las demás utilidades del software Endian en caso de crecimiento de la empresa.  Mantener el servidor aislado de cualquier contacto con materiales o químicos externos.

59

8.2 REFERENCIAS BIBLIOGRAFICAS  http://mundoderinux.blogspot.pe/2013/07/comparaciones-de-los-mejores-utmdel.html  http://www.endian.com/products/utm/  http://www.endian.com/products/utm-models/  http://www.endian.com/wp-content/uploads/2016/08/endian_software_ds-en-2.pdf  https://microinformatico.wikispaces.com/Firewall+Endian.+Configuraci%C3%B3n+ e+instalaci%C3%B3n?responseToken=08f22d08ad3b169c5ab11cb03df1acb85  https://es.wikipedia.org/wiki/Endian_Firewall

60

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF