Auditoria tecnologica 2.1

935 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
935
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
20
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Auditoria tecnologica 2.1

  1. 1. UNIVERSIDAD TECNOLÓGICA EMILIANO ZAPATA DEL ESTADO DE MORELOS DIVISIÓN ACADÉMICA DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN “Memoria técnica de la red y la distribución de los equipos del Hospital de alta Especialidad Centenario de la Revolución Mexicana” TESINA QUE PARA OBTENER EL GRADO DE: INGENIERA EN TECNOLOGÍAS DE LA INFORMACIÓN PRESENTA: ADRIANA ISABEL CABRERA HERNANDEZ ASESOR: M.T.I. JONATHAN AGUILAR PASCOE EMILIANO ZAPATA, MORELOS, MAYO DE 2011
  2. 2. CONTENIDO Página Índice de figuras Agradecimientos Resumen Summary CAPÍTULO 1. DESCRIPCIÓN DEL PROYECTO 1.1 Planteamiento del Problema………………………………………. 1 1.2 Planteamiento de la(s) hipótesis………………………………….. 1 1.3 Objetivos 1.3.1 General…………………………………………………………. 1 1.3.2 Específicos…………………………………………………….. 1 1.4 Justificación…………………………………………………………… 2 1.5 Alcances y limitaciones 1.5.1 Alcances……………………………………………………….. 2 1.5.2 Limitaciones…………………………………………………… 2 1.6 Datos generales de la empresa 1.6.1 Nombre………………………………………………………… 3 1.6.2 Logotipo……………………………………………………….. 3 1.6.3 Dirección………………………………………………………. 3 1.6.4 Giro……………………………………………………………… 3 1.6.5 Tamaño…………………………………………………………. 3 1.6.6 Asesor institucional……………………………………………. 3 CAPÍTULO 2. MARCO TEÓRICO 2.1 PMBOK…………………………………………………………………. 4 2.1.1 Auditorias Tecnológicas………………………………………..... 5
  3. 3. 2.1.2 ITIL…………………………………………...................................... 6 2.1.3 COBIT………………………………………………………………… 7 2.1.4 Seguridad de la Red……………………………………………….. 9 2.1.5 Seguridad Física……………………………………………………. 11 2.1.6 DHCP…………………………………………………………………. 13 2.1.6.1 Funcionamiento de DHCP…………………………………… 13 CAPÍTULO 3 DESARROLLO DEL PROYECTO 3.1 Procesos de Administración del Proyecto 3.1.1 Iniciación del proyecto………………………………………… 3.1.2 Planeación del proyecto………………………………………. 3.1.3 Control del proyecto…………………………………………… 17 17 19 3.2 Ejecución del proyecto” 3.2.1 Análisis de situación actual de la administración de recursos de TI´S……………………………………………………… 3.2.2 Propuesta de mejores prácticas basadas en ITIL y COBIT. 20 20 3.2.3 Memoria técnica de la red y la distribución de los equipos del hospital de alta especialidad “Centenario de la Revolución Mexicana……………………………………………………………… 3.2.3.1 Recolección y análisis de la información………………… 20 3.2.3 .2 Ordenamiento de la Información…………………………. 21 3.2.3.3 Llenado de la base de datos………………………………. 21 3.2.3.4 Ubicación de los equipos en los planos…………………. 23 3.2.3.5 Análisis de la base de datos………………………………. 24 3.2.3.6 Corrección de la información……………………………… 24 3.2.3.7 Elaboración de la hoja de resguardo……………………… 25 3.2.3.8 Elaboración de la memoria técnica…………………………….. 26 3.3 Cierre del proyecto…………………………………….............. 29
  4. 4. CAPÍTULO 4. CONCLUSIONES 4.3 Contribuciones 4.3.1 Resultados del proyecto………………………………………. 30 4.3.2 Trabajos futuros………………………………………………... 31 4.3.2.1 Propuesta DHCP……………………………………….... 31 4.3.3 Recomendaciones……………………………………………... 44 BIBLIOGRAFÍA ANEXO ANEXO 1.- Project Chárter ANEXO 2.- Stakeholders ANEXO 3.- Enunciado del alcance ANEXO 4.- PAP (Plan de Administración del Proyecto) ANEXO 5.- Fases del proyecto ANEXO 6.- Plan de riesgos ANEXO 7.- Personal requerido del proyecto ANEXO 8.- Plan de comunicación ANEXO 9.- Reporte
  5. 5. ÍNDICE DE FIGURAS Página Figura 2.1.AUDITORIAS TECNOLOGICAS…………………………… 5 Figura 2.2.ITIL…………………………………………………………….. 7 Figura 2.3.COBIT…………………………………………………………. 9 Figura 2.4.SEGURIDAD DE LA RED…………………………………. 11 Figura 2.5 SEGURIDAD FISICA……………………………………….. 13 Figura 2.6 FUNCIONAMIENTO DE DHCP……………………………. 14 Figura 2.7 DHCPDISCOVER/DESCUBRIR…………………………… 15 Figura 2.8 DHCPOFFER/OFRECER…………………………………… 15 Figura 2.9 DHCPREQUEST/SOLICITA………………………………… 16 Figura 2.10 DHCPACK/ACUSE DE RECIBO…………………………. 16 Figura 3.1.FORMATO DE IP‟S…………………………………………… 20 Figura 3.2.FORMATO DE IP‟S ORDENADAS…………………………. 21 Figura 3.3.PLANTILLA DE INGRESO…………………………………… 22 Figura 3.4.PLANTILLA DE REGISTRO…………………………………. 22 Figura 3.5.REGISTRO…………………………………………………….. 23 Figura 3.6.PLANOS………………………………………………………… 23 Figura 3.7. ANÁLISIS DE LA BASE DE DATOS………………………... 24 Figura 3.8.CORRECCIÓN DE LA BASE DE DATOS…………………... 25 Figura 3.9.HOJAS DE RESGUARDO…………………………………… 26 Figura 4.1. INSTALACIÓN DE UBUNTU……………………………….. 33 Figura 4.2. INSTALACION DE SISTEMA OPERATIVO……………….. 37 Figura 4.3 INSTALACIÓN………………………………………………… 34 Figura 4.4 ELEGIR IDIOMA………………………………………………. 34 Figura 4.5 ZONA HORARIA……………………………………………… 35 Figura 4.6 DISTRIBUCIÓN DEL TECLADO…………………………….. 35 Figura 4.7.PARTICIONAMIENTO………………………………………… 35 Figura 4.8.CREACIÓN DEL USUARIO………………………………….. 36 Figura 4.9.REGISTRO DE DIRECCIONES FÍSICAS…………………... 36
  6. 6. Figura 4.10.ACCEDER AL ARCHIVO DE CONFIGURACIÓN DE DHCP………………………………………………………………………. 37 Figura 4.11.ASIGNACIÓN DE IP‟S ESTÁTICAS……………………... 39
  7. 7. AGRADECIMIENTOS Agradezco a: Agradezco antes de todo a Dios por haberme concedido la fortuna de poder haber llegado a esta etapa de mi vida, y haber permitido que estuviera firme para lograr mis objetivos. Un agradecimiento especial a mis padres por el apoyo que me otorgaron tanto económico y moral, agradezco sus consejos y por la educación que me han brindado ya que sin ellos no hubiera podido continuar con mis estudios. Un agradecimiento tan especial para mis profesores por el apoyo que me brindaron ya que sin ellos no hubiera logrado mis objetivos.
  8. 8. RESUMEN El Hospital de Alta Especialidad “Centenario de la Revolución Mexicana”, ha tenido la necesidad de ofrecer una mejor administración dentro del área de informática, es por eso que se realizará una memoria técnica de los equipos de cómputo, telefonía e impresión existentes en el hospital. El proyecto consta de 8 fases las cuales se describen a continuación:  1° Recolección y análisis de la información de los equipos.  2° Ordenar la información.  3° Llenar la BD.  4° Ubicación de los equipos en los planos.  5° Análisis de la BD.  6° Corrección de la información de la BD.  7° Elaboración de resguardos para cada equipo de cómputo.  8° Elaboración de la memoria técnica. El proyecto fue realizado de acuerdo a las necesidades administrativas del hospital para obtener un control y mayor organización de los equipos de cómputo, lo cual se llevó a cabo el registro y el llenado de cada equipo en una base de datos con campos relacionados con toda la información referente a los mismos. Así mismo se realizó la ubicación de cada equipo de cómputo en los planos del hospital, lo cual facilitará en gran medida la búsqueda de los equipos de cómputo. También se realizaron formatos de resguardo de los equipos de cómputo ya que contienen toda la información confidencial de cada usuario referente a los mismos como son números de serie de CPU, monitor, teclado, mouse y ups, así como los datos del usuario, en este caso se realizaron al menos 5 resguardos por equipo de cómputo ya que existen 5 tipos de personal los que elaboran de lunes a viernes en turno matutino y vespertino, los de fines de semana en turno matutino y vespertino y los que laboran en días festivos, la finalidad de contar con dichos resguardos es de crear cierta responsabilidad en los usuarios con respecto a los equipos y de esta manera hagan buen uso de ellos.
  9. 9. SUMMARY Elaboration of technical memory of the equipment of the hospital Specialty 'Centenary of the Mexican Revolution' the project has 8 phases which are described continuation:  Collection and analysis of information on the computers.  Ordinary the information.  To fill the database.  Location of the equipments in the planes  Analysis of the database.  Correction of the information of the database.  Elaboration of rearguards for every equipment of computer.  Elaboration of the memory technical. The project was the need of the hospital for monitoring and largest organization of computer equipment, which took out the registration and filling of each team in a database with fields relating to all information relating to them. So also was carried out the location of each computer equipment at the hospital, which will greatly facilitate the search for computer equipment. Formats were also protected from computer equipment and containing any confidential information relating to each user are the same as serial numbers, CPU, monitor, keyboard, mouse and ups and user data, in this case were performed at least 5 safeguards for computer equipment and that there are 5 types of staff who made Monday through Friday day shift and evening the weekend in morning and afternoon shifts and who work on holidays, the purpose of having these safeguards is to create some responsibility for the users with respect to equipment and thus make good use of them.
  10. 10. CAPÍTULO 1 DESCRIPCIÓN DEL PROYECTO 1.1 Planteamiento del Problema El Hospital de alta Especialidad “Centenario de la Revolución Mexicana”, actualmente no cuenta con un documento formal de los equipos de cómputo, en el que se describa detalladamente la distribución de los mismos, de igual manera se realizará la ubicación en los planos de cada equipo que existe en el hospital, por otro lado existe la necesidad de contar con resguardos de los equipos, esto con la finalidad de crear una responsabilidad en los usuarios y contribuir a que se haga un buen uso de los mismos. Debido a la necesidad de ofrecer un mejor servicio se plasmará una memoria técnica, dando a conocer una excelente administración dentro del área de informática, la cual brindará una mejor organización para el administrador, ya que el usuario contara con un mejor servicio. 1.2 Planteamiento de la(s) hipótesis La realización del inventario junto con la memoria técnica favorecerá la adecuada administración así como tener el control de los equipos de cómputo a nivel organización. 1.3 Objetivos 1.3.1 General El presente proyecto consta de elaborar una memoria técnica de la distribución de los equipos del Hospital de alta Especialidad “Centenario de la Revolución Mexicana”, su objetivo es realizar un análisis detallado para identificar los equipos de cómputo que existen y sus características físicas como lógicas, de igual manera se realizará un estudio donde se pueda encontrar la duplicidad que existe en las IP‟s y darle una solución, por otro lado, se ubicará todo el equipo de cómputo en los planos existentes para llevar el control de cada uno de ellos. Adriana Isabel Cabrera Hernández | 1
  11. 11. 1.3.2 Específicos  Mejorar la administración dentro del área de Informática.  Mejorar el servicio del estado actual.  Mejorar el control de los equipos de cómputo. 1.4 Justificación Debido a la necesidad que existe dentro del hospital, se busca lograr una mejor calidad en el servicio de los equipos de cómputo, de esta manera se realizará una memoria técnica la cual contenga a cada equipo, relatando sus características físicas como lógicas, el nodo de voz y datos que ocupa, impresora asignada, etc., esto con la finalidad de tener documentado a cada equipo para detectar fallas y problemas con mayor rapidez y facilidad. Lo cual también implica mantener a los usuarios informados acerca de situaciones que puedan afectar su capacidad para realizar sus actividades cotidianas y del estatus de sus requerimientos facilitando así un progreso de cada problema de los equipos de cómputo. 1.5 Alcances y limitaciones 1.5.1 Alcances  Brindar un mejor servicio a los usuarios.  Permitirá que el área de informática lleve una relación y control de los equipos de cómputo, impresión y telefonía.  Facilitar el trabajo del administrador de la red de manera más sencilla.  El sistema será tanto a nivel de datos como a nivel de seguridad personal. 1.5.2 Limitaciones  No contar con la información correcta.  Los equipos están ocupados por los usuarios.  No contar con el permiso de los jefes de cada departamento.  No contar con el tiempo necesario. Adriana Isabel Cabrera Hernández | 2
  12. 12. 1.6 Datos generales de la empresa 1.6.1 Nombre  Hospital de Alta Especialidad “Centenario de la Revolución Mexicana”, Instituto de Seguridad y Servicios Sociales de los Trabajadores de Estado. 1.6.2 Logotipo 1.6.3 Dirección  Av. Universidad N°40, Col. Palo Escrito, Municipio de Emiliano Zapata, Moleros C.P 62760. 1.6.4 Giro  Salud. 1.6.5 Tamaño  1.200 1.6.6 Asesor Institucional  Ing. Andrés Ernan de Sandozequi Cornejo. Adriana Isabel Cabrera Hernández | 3
  13. 13. CAPÍTULO 2 MARCO TEÓRICO PERSPECTIVA TEÓRICA 2.1 PMBOK Es una norma reconocida en la profesión de la dirección de proyectos. Por norma se hace referencia a un documento formal que describe normas, métodos, procesos y prácticas establecidos. Al igual que en otras profesiones, como la abogacía, la medicina y las ciencias económicas, el conocimiento contenido en esta norma evolucionó a partir de las buenas prácticas reconocidas por profesionales dedicados a la dirección de proyectos, quienes contribuyeron a su desarrollo. (Project Management Institute, Inc., 2008) Proporciona pautas para la dirección de proyectos tomados de forma individual. Define la dirección de proyectos y otros conceptos relacionados, y describe el ciclo de vida de la dirección de proyectos y los procesos conexos. La creciente aceptación de la dirección de proyectos indica que la aplicación de conocimientos, procesos, habilidades, herramientas y técnicas adecuados puede tener un impacto considerable en el éxito de un proyecto. (Project Management Institute, Inc., 2008) La Guía del PMBOK identifica ese subconjunto de fundamentos de la dirección de proyectos generalmente reconocido como buenas prácticas. “Generalmente reconocido” significa que los conocimientos y prácticas descritos se aplican a la mayoría de los proyectos, la mayor parte del tiempo, y que existe consenso sobre su valor y utilidad. “Buenas prácticas” significa que se está de acuerdo, en general, en que la aplicación de estas habilidades, herramientas y técnicas puede aumentar las posibilidades de éxito de una amplia variedad de proyectos. Buenas prácticas no significa que el conocimiento descrito deba aplicarse siempre de la misma manera en todos los proyectos; la organización y/o el equipo de dirección del proyecto son responsables de establecer lo que es apropiado para un proyecto determinado. También proporciona y promueve un vocabulario común en el ámbito de la profesión de la dirección de proyectos, para analizar, escribir y aplicar conceptos de la dirección de proyectos. Un vocabulario estándar es un elemento esencial en toda disciplina profesional. (Project Management Institute, Inc., 2008) Adriana Isabel Cabrera Hernández | 4
  14. 14. 2.1.1 AUDITORIAS TECNOLOGICAS Es una herramienta para diagnosticar la consistencia entre el uso de tecnologías y la estrategia de negocios de la organización, cuyo principal propósito es evaluar el nivel competitivo de una organización atreves de sus estrategias, existen pocas propuestas metodológicas para la realización de auditoría (Ford, 1998) en el estudio que realizo la auditoria tecnológica ofrecen varios beneficios para la organización entre ellos se identifica el uso de un proceso estructurado de recolección de información sobre el potencial tecnológico de la organización; en segundo lugar permite vincular a la tecnología con las estrategias de negocios definidas por la alta dirección; y en tercer lugar un insumo de información clave para la la toma de decisiones que afecta la inversión, los gastos de operación y la estructura organizacional de manera importante. (Humberto, 2005) Es importante realizar auditorías tecnológicas, periódicamente para comprobar que la empresa está corrigiendo sus defectos, y continuar con sus fortalezas. Sin embargo, no es lo habitual, lo normal es que se haga una vez y con un objetivo determinado. (Humberto, 2005) Siempre tiene que existir un objetivo claro, porque entonces las empresas son reacias a dejarse auditar sino ven una ventaja a cambio. Asi como se muestra en la figura 2.1 (Humberto, 2005) Figura 2.1.AUDITORIAS TECNOLOGICAS. (Humberto, 2005) Adriana Isabel Cabrera Hernández | 5
  15. 15. 2.1.2 ITIL ITIL brinda un conjunto homogéneo de la Mejor Práctica de Gestión de Servicios Informáticos aplicables a todas las entidades, con independencia de su tamaño, y se apoya en una estructura sistemática de homologaciones, acreditaciones, organismos deformación, herramientas y consultoras. (axiossystems) ITIL brinda los cimientos de la Gestión de Servicios Informáticos. La informática apoya activamente los objetivos empresariales ofreciendo servicios que se basan en principios eficientes y que cumplen adecuadamente los requisitos del negocio. Puede convertirse en un generador de beneficios en vez de considerarse como una carga costosa inevitable. (axiossystems) Las ventajas principales que brinda la aplicación de los principios de ITIL son:  Infraestructura informática optimizada para cubrir las necesidades de negocios existentes y previstas  Coste total de propiedad (TCO por sus siglas en inglés) permanentemente reducido, incluyendo el coste de servicio.  Mayor calidad de Servicio Informático para aumentar la confianza en los sistemas informáticos y la prestación de servicios. (Gartner) ITIL es un gran activo porque ayuda a definir un lenguaje y una tecnología comunes para la descripción de servicios, funciones y procesos para la gestión de la infraestructura informática, y proporciona las plantillas correspondientes. En pocas palabras ITIL, es un conjunto de directrices que consta de una serie de módulos que explican en detalle cómo las entidades pueden sacar mayor provecho de sus recursos informáticos. Estas disciplinas informáticas están entrelazadas y son mutuamente dependientes, por lo cual no deben plantearse de forma aislada. La aplicación de principios informáticos le permite ofrecer operaciones de Gestión de Servicios Informáticos completamente integrados a sus clientes tanto internos como externos. (axiossystems) Adriana Isabel Cabrera Hernández | 6
  16. 16. Las disciplinas de Gestión de Servicios que se encuentran en el corazón de ITIL encajan en dos grupos diferenciados:  Soporte de servicio: Este grupo se centra en la actividad y el apoyo cotidianos de los servicios informáticos.  Provisión de servicio: Estos procesos tienen en cuenta la planificación a largo plazo y mejoras en la prestación de servicios informáticos. Así como se muestra en la siguiente figura 2.2 (axiossystems) Figura 2.2.ITIL (axiossystems) 2.1.3 COBIT Hoy en día, uno de los aspectos más importantes y críticos a la vez para el éxito y la supervivencia de cualquier organización, es la gestión efectiva de la información así como de las tecnologías relacionadas con ella tecnologías de la información TI. En esta sociedad „informatizada‟, donde la información viaja a través del ciberespacio sin ninguna restricción de tiempo, distancia y velocidad; esta importancia y crítica la calidad que surge de los siguientes aspectos:  aumento de la dependencia de la información, así como de los sistemas que proporcionan dicha información;  aumento de la vulnerabilidad, así como un amplio espectro de amenazas (como las amenazas del ciberespacio y la lucha por la información); Adriana Isabel Cabrera Hernández | 7
  17. 17.  escala y coste de las inversiones actuales y futuras en información y tecnologías de la información;  potencial de las tecnologías para realizar cambios importantes en las organizaciones y en las prácticas de negocio, creando nuevas oportunidades y reduciendo costes. El COBIT, es una herramienta de gobierno de las Tecnologías de la Información que ha cambiado de igual forma que lo ha hecho el trabajo de los profesionales de TI. La misión del COBIT: buscar, desarrollar, publicar y promover un autoritario y actualizado conjunto internacional de objetivos de control de tecnologías de la información, generalmente aceptadas, para el uso diario por parte de gestores de negocio y auditores. Señalaremos que el COBIT ayuda a salvar las brechas existentes entre los riesgos de negocio, necesidades de control y aspectos técnicos. Además, proporciona "prácticas sanas" a través de un Marco Referencial (Framework) de dominios y procesos, y presenta actividades en una estructura manejable y lógica. Las “prácticas sanas” del COBIT representan el consenso de los expertos, ayudarán a los profesionales a optimizar la inversión en información, pero aún más importante, representan aquello sobre lo que serán juzgados si las cosas salen mal. (Humberto, 2005) COBIT es una herramienta que permite a los gerentes comunicarse y salvar la brecha existente entre los requerimientos de control, aspectos técnicos y riesgos de negocio. COBIT habilita el desarrollo de una política clara y de buenas prácticas de control de TI, a través de organizaciones a nivel mundial. El objetivo del COBIT es proporcionar estos objetivos de control, dentro del marco referencial definido, y obtener la aprobación y el apoyo de las entidades comerciales, gubernamentales y profesionales en todo el mundo. Por lo tanto, COBIT está orientado a ser la herramienta de gobierno de TI que ayude al entendimiento y a la administración de riesgos asociados con las tecnologías de la información y con las tecnologías relacionadas. COBIT está diseñado para ser utilizado por tres audiencias distintas: Adriana Isabel Cabrera Hernández | 8
  18. 18.  ADMINISTRACION: Para ayudarlos a lograr un balance entre los riesgos y las inversiones en control en un ambiente de tecnología de información frecuentemente impredecible.  USUARIOS: Para obtener una garantía en cuanto a la seguridad y controles de los servicios de tecnología de información proporcionados internamente o por terceras partes.  AUDITORES DE SISTEMAS DE INFORMACION: Para dar soporte a las opiniones mostradas a la administración sobre los controles internos. Así como se muestra en la figura siguiente 2.3 (Humberto, 2005) Figura 2.3.COBIT (Humberto, 2005) 2.1.4 SEGURIDAD DE LA RED Con los años, las herramientas y los métodos de ataque a las redes han evolucionado. En 1985 los agresores debían tener conocimientos avanzados de informática, programación y networking para utilizar herramientas rudimentarias y realizar ataques básicos. Con el correr del tiempo, y a medida que los métodos y Adriana Isabel Cabrera Hernández | 9
  19. 19. las herramientas de los agresores mejoraban, ya no necesitaban el mismo nivel avanzado de conocimientos. (Curricula CCNA Exploration 4.0) Esto efectivamente, disminuyó los requisitos de nivel inicial para los agresores. Quienes antes no hubieran cometido delitos informáticos, ahora pueden hacerlo. Con la evolución de los tipos de amenazas, ataques y explotaciones, se han acuñado varios términos para describir a las personas involucradas. Estos son algunos de los términos más comunes: (Curriculas Exploration4) Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen. Son éticamente opuestos al abuso de los sistemas informáticos. Por lo general, un hacker de sombrero blanco se concentra en proporcionar seguridad a los sistemas informáticos, mientras que a un hacker de sombrero negro (el opuesto) le gustaría entrar por la fuerza en ellos. Hacker: es un término general que se ha utilizado históricamente para describir a un experto en programación. Recientemente, este término se ha utilizado con frecuencia con un sentido negativo, para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa. Hacker de sombrero negro: otro término que se aplica a las personas que utilizan su conocimiento de las redes o los sistemas informáticos que no están autorizados a utilizar, generalmente para beneficio personal o económico. Un cracker es un ejemplo de hacker de sombrero negro. (Curriculas Exploration4) Cracker: es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa. Phreaker: una persona que manipula la red telefónica para que realice una función que no está permitida. Un objetivo común del phreaking es ingresar en la red telefónica, por lo general a través de un teléfono público, para realizar llamadas de larga distancia gratuitas. (Curriculas Exploration4) Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no solicitado. Por lo general, los spammers utilizan virus para tomar Adriana Isabel Cabrera Hernández | 10
  20. 20. control de computadoras domésticas y utilizarlas para enviar sus mensajes masivos. (Curriculas Exploration4) Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial, como números de tarjetas de crédito o contraseñas. Un estafador se hace pasar por una persona de confianza que tendría una necesidad legítima de obtener información confidencial. Así como se muestra en la figura 2.4 (Curriculas Exploration4) Figura 2.4.SEGURIDAD DE LA RED. (Curriculas Exploration4) 2.1.5 SEGURIDAD FISICA La política de seguridad debe identificar el hardware y los equipos que pueden usarse para prevenir robos, sabotaje y pérdida de datos. Existen cuatro aspectos interrelacionados con la seguridad física, que son el acceso, los datos, la infraestructura y la computadora. (Curricula IT) Restrinja el acceso a las instalaciones mediante:  Barreras de seguridad  Hardware de seguridad Proteja la infraestructura de red, como el cableado, los equipos de telecomunicación y los dispositivos de red mediante: (Curricula IT) Adriana Isabel Cabrera Hernández | 11
  21. 21.  Seguridad en las salas de telecomunicaciones  Detección inalámbrica de puntos de acceso no autorizados  Firewalls de hardware  Sistema de administración de redes que detecte los cambios en el cableado y los paneles de conexión Proteja las computadoras individuales mediante: (Curricula IT)  Candados de cable  Candados de seguridad para estaciones de acoplamiento de computadoras portátiles  Chasis que se puedan bloquear  Jaulas de seguridad para los chasis de escritorio Proteja los datos mediante hardware que impida el acceso no autorizado o el robo de medios: (Curricula IT)  Portadoras HD que se puedan bloquear  Almacenamiento y transporte seguro de los medios de copias de seguridad  Llaves de seguridad USB Los factores de seguridad apropiados Los factores que determinan los equipos de seguridad más efectivos que deben utilizarse para asegurar equipos y datos incluyen:  ¿Qué uso se dará a los equipos?  ¿Dónde está ubicada la computadora?  ¿Qué acceso de usuario a los datos se requiere? Por ejemplo, una computadora en un lugar público concurrido, como una biblioteca, requiere una protección adicional contra robos y sabotaje. En un centro Adriana Isabel Cabrera Hernández | 12
  22. 22. de llamadas concurrido, es posible que un servidor deba mantenerse en una sala de equipos cerrada. (Curricula IT) En caso de que sea necesario usar una computadora portátil en un lugar público, una llave de seguridad, como se muestra en la Figura 2.5, asegurará que el sistema se bloquee si el usuario se aleja de la computadora portátil. (Curricula IT) Figura 2.5 SEGURIDAD FISICA. (Curricula IT) 2.1.6 DHCP DHCP Protocolo de Configuración de Host Dinámico, es un protocolo de red utilizado para asignar una serie de configuraciones TCP/IP (dirección IP, nombre, dominio al que pertenece, routeador y servidor DNS) a los equipos de una red de área local LAN (Local Área Network). Sin el uso de un servidor DHCP, cada dirección IP se tendría que configurar manualmente en cada equipo y, si el equipo se mueve a otra subred, la IP del equipo sería diferente a la establecida antes. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si el equipo es conectado en un lugar diferente de la red. (Linuxparatodos) 2.1.6.1FUNCIONAMIENTO DE DHCP La asignación de direcciones IP a los clientes es la tarea más fundamental que realiza un servidor de DHCP. DHCP incluye tres mecanismos diferentes para la Adriana Isabel Cabrera Hernández | 13
  23. 23. asignación de direcciones a fin de proporcionar flexibilidad al momento de asignar direcciones IP como se muestra en la figura 2.6: (Curriculas Exploration4) Figura 2.6 FUNCIONAMIENTO DE DHCP. (Curriculas Exploration4) 1.- Asignación manual: El administrador asigna una dirección IP previamente al cliente y DHCP sólo comunica la dirección IP al dispositivo. 2.- Asignación automática: DHCP asigna automáticamente una dirección IP estática permanente a un dispositivo; la dirección es seleccionada de un conjunto de direcciones disponibles. No hay arrendamiento y la dirección se asigna permanentemente al dispositivo. 3.- Asignación dinámica: DHCP asigna automáticamente una dirección IP dinámica, o arrendada, tomada de un grupo de direcciones IP por un período limitado seleccionado por el servidor o hasta que el cliente informe al servidor de DHCP que ya no necesita la dirección. DHCP funciona en un modo de cliente/servidor y opera como cualquier otra relación cliente/servidor. Cuando una PC se conecta a un servidor de DHCP, el servidor asigna o arrienda una dirección IP a esa PC. La PC se conecta a la red con esa dirección IP arrendada hasta que el arrendamiento vence. El host debe comunicarse periódicamente con el servidor de DHCP para extender el arrendamiento. Este mecanismo de arrendamiento garantiza que si se traslada o apaga un host, éste no bloquee direcciones que no necesita. El servidor de DHCP devuelve estas direcciones al conjunto de direcciones y las vuelve a asignar según sea necesario. Cuando el cliente inicia sesión o desea unirse a una red de alguna otra manera, realiza cuatro pasos para obtener un arrendamiento. 1.- En el primer paso, el cliente envía un mensaje DHCPDISCOVER en forma de broadcast. El mensaje DHCPDISCOVER detecta servidores de DHCP en la red. Adriana Isabel Cabrera Hernández | 14
  24. 24. Como el host no tiene información de IP válida, utiliza las direcciones de broadcast L2 y L3 para comunicarse con el servidor, Figura 2.7 Figura 2.7 DHCPDISCOVER/DESCUBRIR. (Curriculas Exploration4) 2.- Cuando el servidor de DHCP recibe un mensaje DHCDISCOVER, busca una dirección IP disponible para arrendar, crea una entrada ARP que incluye la dirección MAC del host solicitante y la dirección IP arrendada, y transmite una oferta vinculante con un mensaje DHCPOFFER. El mensaje DHCPOFFER se envía como unicast mediante la dirección MAC L2 del servidor como dirección de origen y la dirección L2 del cliente como destino. Figura 2.8 Figura 2.8 DHCPOFFER/OFRECER. (Curriculas Exploration4) 3.- Cuando el cliente recibe el mensaje DHCPOFFER del servidor, responde con un mensaje DHCPREQUEST. Este mensaje tiene dos propósitos: el origen del arrendamiento y la verificación de la renovación del arrendamiento. Cuando se utiliza como origen del arrendamiento, el mensaje DHCPREQUEST del cliente solicita que la información de IP se verifique justo después de haber sido asignada. El mensaje proporciona una verificación de errores para asegurarse de que la asignación siga siendo válida. El mensaje DHCPREQUEST también actúa Adriana Isabel Cabrera Hernández | 15
  25. 25. como aviso de aceptación vinculante para el servidor seleccionado y como rechazo implícito para los demás servidores que puedan haber enviado al host una oferta vinculante. Figura 2.9 Figura 2.9 DHCPREQUEST/SOLICITA. (Curriculas Exploration4) 4.- Al recibir el mensaje DHCPREQUEST, el servidor verifica la información de arrendamiento, crea una nueva entrada ARP para el arrendamiento del cliente y responde con un mensaje DHCPACK unicast. El mensaje DHCPACK es una reproducción del mensaje DHCPOFFER, excepto por un cambio en el campo del tipo de mensaje. Cuando el cliente recibe el mensaje DHCPACK, registra la información de la configuración y realiza una búsqueda ARP para la dirección asignada. Si no recibe una respuesta, sabe que la dirección IP es válida y comienza a utilizarla como propia, como la Figura 2.10. (Curricula CCNA Exploration 4.0) Figura 2.10 DHCPACK/ACUSE DE RECIBO (Curriculas Exploration4) Adriana Isabel Cabrera Hernández | 16
  26. 26. CAPÍTULO 3 DESARROLLO DEL PROYECTO 3.1 PROCESOS DE ADMINISTRACIÓN DEL PROYECTO 3.1.1 INICIACIÓN DEL PROYECTO Para la realización del proyecto se dio inicio con los siguientes documentos para así llevar una excelente administración y medir el tiempo para tener mejores resultados.  Project Charter: Se entrevistó al asesor industrial para obtener la información más relevante y necesaria sobre el proyecto, con base en la información obtenida se documento las necesidades del mismo. Se realizó una breve descripción del proyecto con base en lo que el asesor especificó, se documentaron los requerimientos especificados en la entrevista, los objetivos que se pretenden cumplir al término del proyecto, se establecieron los entregables que se otorgarán a la unidad de cómputo con base en la realización del proyecto y por último se identificaron los posibles riesgos que podrían ocurrir en el desarrollo del mismo. (Ver Anexo 1-Project Charter).  Stakeholders: La identificación de los interesados del proyecto fue con base en la participación que tuvieron en el mismo, así como el impacto significativo que tuvieron en la terminación del proyecto, el objetivo de identificarlos fue determinar los requisitos de cada uno de ellos para cerciorarse que el proyecto se llevará a cabo de forma exitosa. (Ver Anexo 2Stakeholders). 3.1.2 PLANEACIÓN DEL PROYECTO Se realizara el alcance del Proyecto el cual describirá detalladamente los puntos del proyecto.  Enunciado del alcance: Proporciona la descripción del producto los criterios de aceptación, los entregables y los límites del proyecto. (Ver Anexo 3Enunciado del alcance). Adriana Isabel Cabrera Hernández | 17
  27. 27.  WBS: se especifica las fases para la realización del proyecto: inicio, desarrollo y cierre.  Plan de administración del proyecto: En este plan se determinó como se planificará, ejecutará, supervisará y cerrará el proyecto con base en los planes creados. . (Ver Anexo 4- Plan de administración del proyecto).  Fases del proyecto: Se realizó una tabla sobre las fases del proyecto, en la primera columna se escribió el nombre de cada una, en la segunda columna se escribió la fecha de inicio, en la tercera la fecha de terminó, para la cuarta y última columna se escribió los criterios de fin de base. . (Ver Anexo 5- Fases del proyecto).  Plan de riesgos: Tomando como base los riegos documentados en el Project chárter los cuales fueron tres los identificados, se elaboró un plan de respuesta para uno de ellos en caso de que alguno llegará a suceder. . (Ver Anexo 6- Plan de riesgo).  Personal requerido del proyecto: Se creó una tabla dónde se especificó el rol que ocuparía el personal dentro del proyecto, el nombre del personal, las responsabilidades que desempeñarían cada integrante en el proyecto y por ultimó datos personales de cada uno. (Ver Anexo 7- Personal requerido del proyecto).  Plan de comunicaciones: En este plan se especificó la forma de comunicarse entre el asesor industrial, asesor universitario y el alumno. Se estableció la frecuencia con la cual estarían en contacto, el tipo de información que se comunicaría, el medio de comunicación por dónde se daría y la evidencia de la comunicación, por ejemplo, algún documento generado. Se elaboró una tabla la cual contiene los datos mencionados anteriormente. . (Ver Anexo 8- Plan de comunicaciones). Adriana Isabel Cabrera Hernández | 18
  28. 28. 3.1.3 CONTROL DEL PROYECTO Para realizar el monitoreo y control del proyecto se hizo mediante el cronograma de actividades verificando que las actividades se cumplieran en la fecha establecida con el objetivo de cumplir con los entregables acordados. Para reportar los avances realizados se llevaron a cabo los “reportes de actividades” los cuales se entregaron al asesor universitario mensualmente y fueron aprobados por el asesor industrial en los cuales se reportaba todas las actividades concluidas al término del mes. Otra forma de medir el avance al proyecto, fue la terminación de los entregables los cuales revisaba y aprobaba el asesor industrial, con base a eso se determinaba si el proyecto se estaba llevando a cabo de forma exitosa . (Anexo 9Reportes de Actividades 1-4). Adriana Isabel Cabrera Hernández | 19
  29. 29. 3.2 EJECUCIÓN DEL PROYECTO 3.2.1 ANALISIS DE SITUACIÓN ACTUAL DE LA ADMINISTRACIÓN DE RECURSOS DE TI’S Mediante un análisis detallado, se logró percatar la situación actual de la organización, ya que obtuvo sus fortalezas, oportunidades, debilidades y amenazas, esto con la finalidad de favorecer y enriquecer el servicio al usuario y dar a conocer las ventajas y desventajas que existen. De esta manera se realizara una mejor administración y organización en las TI‟S, y así lograr sus objetivo y metas para planear, desarrollar e instrumentar las habilidades tecnológicas con el propósito de establecer los objetivos estratégicos y operacionales de la organización. Así mismo se presentó una propuesta para implementar a futuro una tecnologías basándose en DHCP ya que les facilitara la administración de las IP‟S. 3.2.2 PROPUESTA DE MEJORES PRACTICAS BASADAS EN ITIL Y COBIT Para la elaboración de este proyecto se realizo una propuesta basándonos en una metodología como es ITIL, como fase principal del diseño del servicio se han de definir los procesos involucrados con una descripción detallada de sus actividades, funciones, organización, entradas y salidas. En particular deben establecerse los procesos de control para asegurar que los procesos se realizan de forma eficiente y cumplen los objetivos establecidos. ITIL ofrece:  Calidad de servicio mejorada.  Mejor calidad de información de carácter informático para la gestión y toma de decisiones óptimas.  Mejor gestión y control de la infraestructura del sistema informático  Alinea los servicios informáticos a las necesidades actuales y futuras de los negocios y sus clientes. (ITIL) Adriana Isabel Cabrera Hernández | 20
  30. 30. Esto con la finalidad de obtener un mejor servicio para el usuario de igual manera COBIT habilita el desarrollo de una política clara y de buenas prácticas de control de TI a través de las organizaciones. Esta metodología está diseñada para ser la herramienta de gobierno de TI que ayude al entendimiento y a la administración de los riesgos así como de los beneficios asociados con la información y sus tecnologías relacionadas. Es un conjunto de mejores prácticas para la seguridad, la calidad, la eficacia y la eficiencia en TI que son necesarias para alinear TI con el negocio, identificar riesgos, entregar valor al negocio, gestionar recursos y medir el desempeño, el cumplimiento de metas y el nivel de madurez de los procesos de la organización. El marco de trabajo de COBIT proporciona un modelo de procesos de referencia y un lenguaje común para todos los implicados en los trabajos de la organización, con el fin de que visualicen y administren las actividades de TI. (El modelo cobit, 2005) COBIT define las actividades de TI de una organización, en un modelo genérico de procesos en cuatro dominios. Los dominios son:  Planear y Organizar, Cubre las estrategias y de la organización, identificando la manera en que las TI pueda contribuir al logro de los objetivos del negocio. La visión estratégica requiere ser planeada, comunicada y administrada desde diferentes perspectivas. Finalmente, se debe implementar una estructura organizacional y una estructura tecnológica apropiada.  Adquirir e Implementar, Las soluciones de las TI necesitan ser identificadas, desarrolladas o adquiridas así como la implementación e integración en los procesos del negocio. Además, el cambio y el mantenimiento de los sistemas existentes son necesarios para garantizar que las soluciones sigan satisfaciendo los objetivos del negocio.  Entregar y Dar Soporte, Se preocupa de la entrega de los servicios requeridos, la prestación del servicio, la administración de la seguridad y de la continuidad, el soporte del servicio a los usuarios, la administración de los datos y de las instalaciones operacionales. Adriana Isabel Cabrera Hernández | 21
  31. 31.  Monitorear y Evaluar. Este dominio abarca la administración del desempeño, el monitoreo del control interno, el cumplimiento regulatorio y la aplicación del Gobierno. (El modelo cobit, 2005) 3.2.3 MEMORIA TÉCNICA DE LA RED Y LA DISTRIBUCIÓN DE LOS EQUIPOS DEL HOSPITAL DE ALTA ESPECIALIDAD “CENTENARIO DE LA REVOLUCIÓN MEXICANA” Como primer punto se consulto con el administrador del área de informática para tener acceso a los usuarios y así poder realizar el registro de los equipos de cómputo adecuadamente que existe en el hospital. 3.2.3.1 RECOLECCIÓN Y ANÁLISIS DE LA INFORMACIÓN Como primer punto se registraron y se recolectaron toda la información de los equipos que existen en el hospital con su diferente característica, dentro de la red ya que también evaluaremos la duplicidad que existe con las direcciones IP‟S. Se realizo un formato para el llenado de registro de las de los equipos y de las IP‟S, el cual contiene como características numero de IP, nombre y la descripción así como se muestra en la siguiente imagen. Así como se muestra en la Figura 3.1 Figura 3.1.FORMATO DE IP‟S. Adriana Isabel Cabrera Hernández | 22
  32. 32. Se realizo un formato de un calendario para tener un control y así mismo no tener equivocaciones ya que en el hospital cuentan con 6 pisos que son; sótano, planta baja, 1er piso, 2do piso, 3er piso 4to piso. Y cuenta con 5 edificios que son A, B, C, D, E, el llenado del los registro de cómputo desde 4to piso hacia abajo y así hasta terminar. 3.2.3.2 ORDENAMIENTO DE LA INFORMACIÓN En el momento que se termino el llenado de la relación de los equipos con sus características correspondientes, después se realizara el ordenamiento de las IP‟s y así mismo también se analiza la documentación ya existente. Así como lo muestra en la siguiente imagen ya que nos damos cuenta que existe duplicidad de IP‟s, ya que estas les asignaremos otra IP para que no exista duplicidad dentro en la red. Así como se muestra en la Figura 3.2 Figura 3.2.FORMATO DE IP‟S ORDENADAS 3.2.3.3 LLENADO DE LA BASE DE DATOS En este punto se realizara el llenado de la base de datos correspondientes, primero se ingresa el nombre del usuario y la clave el cual le corresponda para que puedas tener acceso, le das clic en enviar, el llenado de la base de datos se empezó a realizar por pisos, y solo pueden entrar al sistema las personas autorizadas por el administrador como se muestra la siguiente imagen. Así como se muestra en la figura 3.3. Adriana Isabel Cabrera Hernández | 23
  33. 33. Figura 3.3.PLANTILLA DE INGRESO Como siguiente punto saldrá una ventana del registro, esta plantilla sirve para llevar el control de los equipos y así saber cuántos equipos existen dentro del hospital, como lo muestra en la siguiente imagen. Así como se muestra en la figura 3.4. Figura 3.4.PLANTILLA DE REGUISTRO En el momento de darle en el botón enviar, saldrá otra ventana donde están los campos de información y así empezar a ser el llenado de los equipos como lo muestra en la siguiente Figura 3.5 como son:  No. Registro  Red  No. PC  DNS Preferido  No. Resguardó  Nombre del Equipo  Nombre del Usuario  Descripción del Equipo  Edificio  Mac  Piso  Dirección IP  Área  Mascara de red Adriana Isabel Cabrera Hernández | 24
  34. 34.  Puerta de enlace Figura 3.5.REGISTRO 3.2.3.4 UBICACIÓN DE LOS EQUIPOS EN LOS PLANOS Como siguiente punto se realizara la ubicación de los equipos en los planos para ver donde están ubicados y así mismo facilitar la búsqueda de los mismos en determinando momento o situación así como se muestra en la figura 3.6. Figura 3.6.PLANOS Adriana Isabel Cabrera Hernández | 25
  35. 35. Y así mismo se lleno la base de datos mientras los ubicábamos en los planos para no hacer doble trabajo y así fue en los 6 pisos que existe en el hospital. 3.2.3.5 ANALISIS DE LA BASE DE DATOS Una vez llenado la base de datos se procedió a realizar el análisis de la misma para identificar los errores con respecto a la información ya existente y así mismo corregir adecuadamente con la información actual. Así como se muestra en la figura 3.7. Figura 3.7. ANÁLISIS DE LA BASE DE DATOS. 3.2.3.6 CORRECCIÓN DE LA INFORMACIÓN En base al punto anterior y ya analizado la base de datos y al registrar un equipo se guarda en la base de datos y desde ahí puedes hacer modificaciones que uno requiere y al momento de ser llenada la base de datos será correcta pero debido a cambio de equipos de un lugar a otro se requirió actualizar dicha información como se muestra en la figura 3.8. Adriana Isabel Cabrera Hernández | 26
  36. 36. Figura 3.8.CORRECCIÓN DE LA BASE DE DATOS. 3.2.3.7 ELABORACIÓN DE LA HOJA DE RESGUARDO Como siguiente punto, se realizara los resguardos para cada usuario con la finalidad que la persona encargada se haga responsable del mismo, por tal razón se realizaron los resguardos de cada equipo de cómputo de cada área, para todo el hospital. Los resguardos se realizaron para cada usuario tomando en cuenta que existen 5 tipos de usuarios los que laboran de lunes a viernes en los turnos matutino y vespertino, los de fines de semana en los turnos matutino y vespertino y los de días festivos, debido a esta razón se realizaron al menos 5 resguardos por cada equipo de cómputo existente en el hospital. El resguardo de los equipos de cómputo contiene la siguiente información así como se muestra en la imagen 3.9: Datos del usuario:  Jornada  Puesto No. de empleado  Área interna  Nombre del usuario   Ubicación Adriana Isabel Cabrera Hernández | 27
  37. 37.  Numero de serie de ups  Datos del equipo de cómputo: Numero de serie de teclado  Marca  Numero de serie de mouse  Modelo  Estado físico del activo  Descripción  Numero de serie de CPU  Numero de serie de monitor Figura 3.9.HOJAS DE RESGUARDO. 3.2.3.8 ELABORACION DE LA MEMORIA TECNICA La elaboración de la memoria técnica contiene los siguientes pasos el cual seguimos paso a paso para obtener una mejor documentación y describa claramente el contenido de la se realizo en este proyecto. Así mismo contiene el formato que se utilizo para la memoria técnica, para obtener una buena presentación para cliente. A continuación se le presentan los puntos a realizar: Adriana Isabel Cabrera Hernández | 28
  38. 38.  Tamaño del papel y márgenes La memoria irá en papel blanco de tamaño A-4. Los márgenes han de ajustarse a las siguientes medidas: superior 2,5 cm, inferior 2,5 cm, lateral interno 3 cm y lateral externo 3 cm.  Encabezados y pies de página Las páginas irán numeradas, en el centro de la parte inferior de la página. Se debe Enumerar a partir del primer apartado, excluyéndose tanto la portada como el índice. En el encabezado deberá aparecer en el lateral derecho superior de la página, el Siguiente texto: “Memoria técnica de la red y la distribución de los equipos del Hospital de alta Especialidad Centenario de la Revolución Mexicana”.  Portada de la memoria El formato de la portada, en folio blanco. En la portada irán el logo del Hospital y el Departamento de Informática e Ingeniería de Sistemas. También deberá aparecer, el nombre del alumno (a) y el nombre del encargado del área.  Índice El índice deberá aparecer en el comienzo de todas las memorias, a continuación de la portada, dejando una hoja en blanco entre medio. El índice debe incluir de forma detallada los títulos de los distintos capítulos y apartados con indicación de la página en que comienza cada uno de ellos. Los capítulos estarán etiquetados con cifras arábigas, los apartados y sub-apartados (máximo 3 niveles) también a partir del 1, precedido del número de seguido de punto, (p.e., 1.1, 1.2, 1.2.1, 1.2.2..). El título del capítulo irá en negrita, mayúsculas y 14 puntos, los apartados en negrita y 14 puntos, los sub-apartados negrita 12 puntos, y así sucesivamente, manteniendo un estilo coherente en toda la memoria.  Estilo El estilo ha de ser sencillo, manteniendo la coherencia en toda la memoria. El tamaño de letra será de 12 puntos, con un espaciado de 1,5 cm. entre líneas, y con justificación a izquierda y derecha. Así mismo, entre el título de un apartado y su texto deberá tener un espaciado doble. Adriana Isabel Cabrera Hernández | 29
  39. 39.  Figuras y Tablas Las figuras con entidad propia irán en línea única (separadas del texto) y centradas. Tienen que ser referenciadas, e irán etiquetadas en orden correlativo, desde el comienzo de la memoria, con números naturales entre paréntesis. Las tablas deben de tener un tamaño razonable: tablas muy largas con datos muy simples confunden al lector. Cada fila y columna debe venir etiquetada con una cabecera explicativa, y con las unidades de medida claramente indicadas, en caso de ser necesario. Los mismos datos no deben ser reproducidos simultáneamente en tablas y figuras  Extensión La memoria no deberá requerir un mínimo de 40 páginas y no deberá exceder las 50 páginas. En este conteo se excluyen las páginas de portada, índice, y los anexos.  Introducción • Describe claramente el objetivo y alcance del trabajo. • Describe qué requisitos propuestos se implementado y cuáles no. • La introducción termina con una breve descripción del contenido del resto de Secciones de la memoria (y de los anexos, si los hay).  Gestión del proyecto • Planificación del trabajo y estimación inicial de esfuerzos. • Organización del trabajo: distribución de tareas, organización de las reuniones, Actividades de soporte a la implementación del sistema. • Esfuerzos realizados.  Conclusiones • Resumen de los aspectos más relevantes del trabajo realizado (tanto del sistema Desarrollado, como de las metodologías utilizadas). • Valoración de la asignatura. Adriana Isabel Cabrera Hernández | 30
  40. 40. 3.3 CIERRE DEL PROYECTO Para llevar a cabo el cierre del proyecto, fue necesario que el asesor industrial aprobara el proyecto, para ello se realizaron revisiones detalladas porque el principal objetivo era la satisfacción del asesor industrial. Con base en las revisiones fue como el asesor industrial aprobó el proyecto y se realizó un documento formal “carta de liberación” para asentar por escrito dicha aprobación. Adriana Isabel Cabrera Hernández | 31
  41. 41. CAPÍTULO 4 CONCLUSIONES 4.1 COMPROBACIÓN DE HIPÓTESIS Una vez concluido el proyecto se llegó a la conclusión de que la hipótesis fundamentada al inicio fue satisfactoria ya que la memoria técnica cumplió con la finalidad de controlar y administrar los equipos de cómputo y así mismo al administrador le fue más eficiente y sencillo, siguiendo cada paso de la metodología como es ITIL Y COBIT. 4.2 CUMPLIMIENTO DE OBJETIVOS Se implementó una metodología para llevar a cabo una mejor administración, se cree logrará según las investigaciones realizadas la fiabilidad centralizada de un 100% de un apoyo más rápido en la resolución de problemas. De igual manera se incrementó hojas de resguardo ya que se realizaron actualizaciones e integrando nuevos puntos en la base de datos, dando de esta manera más dedicación en la configuración y seguimiento de las mejores prácticas de ITIL. 4.3 CONTRIBUCIONES 4.3.1 RESULTADOS DEL PROYECTO Al concluir la memoria técnica de los equipos del hospital, cumple con las características y requerimientos pedidos, ya que se obtendrá una mejor organización en la infraestructura de las TI y a su vez facilitara al administrador llevar un control con mayor rapidez y sencillez. También se entrego la documentación de las hojas de resguardo al administrador como responsables, esto con el fin de la pérdida de los equipos o robo del hardware ya que al obtener la firma de los usuarios se hacen responsables de su equipo y así tener un buen uso de las TI. Adriana Isabel Cabrera Hernández | 32
  42. 42. 4.3.2 TRABAJOS FUTUROS En el Hospital de alta Especialidad “Centenario de la Revolución Mexicana” en la evaluación obtenida nos dimos cuenta que necesitan de tecnología ya que recomendamos realiza algunos trabajos futuros, cual les ayudara a tener una mejor administración en la red:  Dar seguimiento a la base de datos.  Implementar el DHCP.  Implementar VLAN  Seguridad en la red. 4.3.2.1 PROPUESTA DHCP La siguiente propuesta del DHCP se considera por el motivo que carecen de tecnologías es por eso que se estrega una propuesta para que algún día futuro lo puedan implementar. PROPUESTA PARA LA IMPLEMENTACIÓN DE UN SERVIDOR DHCP JUSTIFICACIÓN DE LA PROPUESTA Durante la estancia en el Hospital de Alta Especialidad “Centenario de la Revolución mexicana” me pude percatar de un problema latente con respecto a las direcciones ip asignadas a las PCs, ya que las direcciones IP son asignadas de forma manual, esto ocasiona dicho problema ya que en ocasiones los usuarios cambian las direcciones IP sin saber de cierta forma el uso de estas o el problema que se causa al realizar este cambio, el problema que origina es la duplicidad de direcciones IP y a su vez un grave problema debido a que el área de informática tiene que buscar a las 2 PCs que están ocupando la misma IP, el hospital cuenta con alrededor de 350 PCs y evidentemente es sumamente complicado detectar cuales son las PCs que originan el problema. Adriana Isabel Cabrera Hernández | 33
  43. 43. PLANTEAMIENTO DE LA PROPUESTA En base a la justificación del problema, se plantea la solución al mismo de la siguiente manera. Realizar la implementación de un servidor DHCP con sistema operativo Linux, el cual asigne direcciones IP estáticas de forma manual por medio de las direcciones MAC de cada PC, lo cual erradicara la duplicidad de IP‟s ya que estas serán controladas desde el servidor DHCP y asignadas desde el mismo. Los requerimientos son mínimos y se muestran a continuación. Los requerimientos para dicha implementación son los siguientes:  Un servidor o PC el cual funcionara como servidor DHCP.  Instalación de Ubuntu (Ubuntu es libre de costo, no necesita licencias para su instalación).  Recolección de las direcciones físicas MAC de cada PC.  Asignar un nombre fijo a cada PC ya que a través de este se identificara cada una en el archivo de asignación de IP´s. DESARROLLO DE LA PROPUESTA Como primer requerimiento se deberá instalar el sistema operativo Ubuntu en el servidor o PC predispuesta para funcionar como servidor DHCP. A continuación se muestra el proceso de instalación de Ubuntu 8.10 y configuración del servicio DHCP, (cabe destacar que no necesariamente se debe instalar Ubuntu 8.10 solo es un ejemplo). Instalación del sistema operativo Ubuntu 8.10 1.- Insertar un CD Grabado con Ubuntu. (La BIOS debe estar configurada para poder Iniciar desde el CD, las teclas para configurarla suelen ser F12, F10, F11 o en algunos casos Esc.). 2.- Después de haber Introducido el CD y haber cargado aparece la siguiente imagen 4.1. Adriana Isabel Cabrera Hernández | 34
  44. 44. Figura 4.1. INSTALACIÓN DE UBUNTU. 3.- En esta opción se deberá seleccionar el Idioma. En este caso se sugiere elegir “español”. Una vez elegido el idioma se muestran las siguientes opciones:  Probar Ubuntu sin alterar el equipo.  Instalar Ubuntu.  Verificar el CD en busca de defectos.  Análisis de memoria.  Arrancar desde el primer disco duro. Lo que se desea en este caso es “instalar Ubuntu”, por lo cual se elige esa opción, con el cual inicia la instalación del sistema operativo. Así como se muestra en las imágenes 4.2, 4.3. Figura 4.2. INSTALACION DE SISTEMA OPERATIVO Adriana Isabel Cabrera Hernández | 35
  45. 45. Figura 4.3 INSTALACIÓN Después, aparece la siguiente ventana, pedirá que se Elija el Idioma que se desee para el uso del sistema operativo. Dar clic en “Adelante” para Continuar. Como se muestra en la figura 4.4. Figura 4.4 ELEGIR IDIOMA. El siguiente paso es configurar la información sobre la zona horaria, eligiendo en el Mapa o en la Lista. Así como se muestra en la figura 4.5. Adriana Isabel Cabrera Hernández | 36
  46. 46. Figura 4.5.ZONA HORARIA Ahora se tendrá que Elegir la distribución del teclado, se recomienda elegir español ya que es el más completo y comúnmente usado. Así como se muestra en la figura 4.6. Figura 4.6.DISTRIBUCIÓN DEL TECLADO Después sigue la parte del Particionamiento. Se deberá elegir la forma Guiada que es la que Formatea todo el Disco. Así como se muestra en la imagen 4.7. Adriana Isabel Cabrera Hernández | 37
  47. 47. Figura 4.7.PARTICIONAMIENTO. Posteriormente el Instalador pide Información personal para crear al Usuario, Así como se muestra en la imagen 4.8. ISSSTE ISSSTE Informática Figura 4.8.CREACIÓN DEL USUARIO. Lo anterior fueron los pasos básicos para la instalación del sistema operativo Ubuntu 8.10 lo cual es el principal paso para darle seguimiento a la implementación del servicio DHCP en el servidor. Registro de direcciones físicas (MAC) Se requiere realizar un registro de las direcciones físicas (MAC) de cada computadora así como el nombre del usuario o el nombre que se le va a asignar a la PC en el archivo de configuración de DHCP, la IP que se asignara y el departamento al que corresponde la PC, una vez que se cuente con dicho registro Adriana Isabel Cabrera Hernández | 38
  48. 48. se debe proceder a asignar las direcciones IP estáticas de forma manual, el registro puede ser como el ejemplo que se muestra a continuación en la figura 4.9. Nombre del área Nombre del host MAC IP Informática Ing. Carlos_Lopez 00-1C-C0-23-EE-C3 192.168.2.6 Informática Lic. Maite_Castrejon 00-24-21-59-86-8B 192.168.2.69 Figura 4.9.REGISTRO DE DIRECCIONES FÍSICAS Configuración del Servicio DHCP Se deberá configurar el servicio DHCP con los parámetros correspondientes. El primer paso es abrir una terminal para iniciar con la configuración. Una vez estando en modo “root” en la terminal, para acceder al archivo de configuración de DHCP se usa la siguiente ruta: nano /etc/dhcpd3/dhcpd.conf . Como se muestra en la figura 4.10. Figura 4.10.ACCEDER AL ARCHIVO DE CONFIGURACIÓN DE DHCP Con el comando anterior se abre el archivo de configuración del servicio DHCP, el cual deberá contener los siguientes parámetros: Los comandos de configuración de DHCP se ponen debajo de la línea # A slightly different configuration for an internal subnet y son los siguientes: subnet 192.168.2.0 netmask 255.255.255.0 { Es la subred y mascara de red que serán utilizadas. range 192.168.2.5 192.168.2.253; Es el rango de direcciones disponibles para la asignación de IP‟S. option domain – name – servers 192.168.2.4, 192.168.2.11, 192.168.1.254; Son las opciones de servidores de dominio. option domain – name “issste.gob.mx”; Adriana Isabel Cabrera Hernández | 39
  49. 49. Es el nombre del dominio con el que se debe configurar cada pc. option routers 192.168.2.11; Es la dirección IP que será asignada al servidor. option broadcast – address 192.168.2.255; Es la dirección de broadcast. default – lease – time 600; max – lease – time 7200; interfaces=eth1; Es la interface por la cual se aplica el servicio DHCP y reparte a los demás host. } (Los parámetros negrillados ya vienen por default en el archivo de configuración del servicio DHCP solo se tendrán que agregar los datos en letra normal). Una vez configurado el archivo anterior se deberá guardar dicha configuración. Asignación de direcciones IP’s estáticas de forma manual Una vez obtenido el registro mencionado anteriormente, se procederá a asignar direcciones IP de manera estática para cada host de la red. La sintaxis es la siguiente: host (nombre del host) { option host – name (“nombre del area”); hardware ethernet (dirección física (MAC)); fixed – address (dirección estática que será asignada); } A continuación se muestra la sintaxis con respecto al registro previamente hecho de las MAC. host Ing.Carlos_Lopez { option host – name “informatica”; hardware ethernet 00:1C:C0:23:EE:C3; fixed – address 192.168.2.6; Adriana Isabel Cabrera Hernández | 40
  50. 50. } De esta manera como en el ejemplo, el Ing. Carlos López del área de informática con la MAC 00:1C:C0:23:EE:C3, obtendrá la dirección IP 192.168.2.6 por medio del servidor DHCP. Estas 4 líneas se tendrán que configurar para cada usuario, tal como se muestra en la figura 4.11. Figura 4.11.ASIGNACIÓN DE IP‟S ESTÁTICAS. Poner en funcionamiento el servidor DHCP Para echar a andar el servicio DHCP se deberá usar el siguiente comando: $ /etc/init.d/dhcp3-server start Cabe mencionar que si se llegasen a modificar los parámetros del archivo se tendría que volver a reiniciar el servidor DHCP por medio del siguiente comando: $ /etc/init.d/dhcp3-server restart Es de esta forma como se desarrolla la implementación de un servidor DHCP, el cual brindara diversos beneficios ya que solucionara el problema de duplicidad de IPs, al igual que se obtendrá un control y organización de las mismas, al mismo tiempo que los cambios de IP‟s solo los podrá realizar exclusivamente el administrador de red y los usuarios ya no podrán cambiarlas. Adriana Isabel Cabrera Hernández | 41
  51. 51. POLITICA DE SEGURIDAD La siguiente propuesta se considera por el motivo que carecen de una política es por eso que se estrega una propuesta para que algún día futuro lo puedan implementar ya que facilitara las seguridad de la red y así se obtendrá una mejor calidad para el usuario. El primer paso que debe dar una organización para proteger sus datos y a sí misma del reto de la responsabilidad es desarrollar una política de seguridad. Una política es un conjunto de principios que guían los procesos de toma de decisiones y permiten que los líderes de una organización distribuyan la autoridad con confianza. RFC2196 establece que "una política de seguridad es una declaración formal de las normas por las que se deben regir las personas que obtienen acceso a los bienes de tecnología e información de una organización. Una política de seguridad puede ser tan simple como una breve Política de uso aceptable para recursos de red, o puede contener varios cientos de páginas y detallar cada aspecto de conectividad y las políticas asociadas Una política de seguridad debe cumplir los siguientes objetivos:  Informar a los usuarios, al personal y a los gerentes acerca de los requisitos obligatorios para proteger los bienes de tecnología e información.  Especificar los mecanismos a través de los cuales se pueden cumplir estos requisitos.  Proporcionar una línea de base a partir de la que se pueda adquirir, configurar y auditar redes y sistemas informáticos para que cumplan la política. Definir una política de seguridad puede ser desalentador si se hace sin orientación. Es por ello que la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC) han publicado un documento norma de seguridad denominado ISO/IEC 27002 Adriana Isabel Cabrera Hernández | 42
  52. 52. Este documento hace referencia específicamente a la tecnología de la información y esboza un código de prácticas para la administración de la seguridad de la información. La norma ISO/IEC 27002 pretende ser una base común y una guía práctica para desarrollar normas de seguridad de la organización y prácticas eficaces de administración de seguridad. El documento consta de 12 secciones:  Evaluación de riesgos  Política de seguridad  Organización de la seguridad de la información  Administración de activos  Seguridad de los recursos humanos  Seguridad física y ambiental  Administración de las comunicaciones y operaciones  Control de acceso  Adquisición, desarrollo y mantenimiento de los sistemas informáticos  Administración de incidentes de seguridad de la información  Administración para la continuidad de la empresa  Cumplimiento A continuación, se describen las políticas de seguridad generales que pueden ser invocadas por una organización: Declaración de autoridad y alcance: define qué persona dentro de la organización propone la política de seguridad, quién es responsable de implementarla y qué áreas están contempladas por la política. Política de uso aceptable (AUP): define el uso aceptable de los equipos y servicios informáticos y las medidas de seguridad de los empleados adecuadas Adriana Isabel Cabrera Hernández | 43
  53. 53. para proteger los recursos corporativos y la información confidencial de la organización. Política de identificación y autenticación: define qué tecnologías usa la empresa para garantizar que sólo el personal autorizado obtenga acceso a sus datos. Política de acceso a Internet: define qué es lo que la empresa tolera y lo que no tolera con respecto al uso de su conectividad a Internet por parte de empleados e invitados. Política de acceso al campus: define el uso aceptable de los recursos tecnológicos del campus por parte de los empleados y de los invitados. Política de acceso remoto: define la forma en la que los usuarios remotos pueden utilizar la infraestructura de acceso remoto de la empresa. Procedimiento para el manejo de incidentes: especifica quién responde ante incidentes de seguridad y cómo se deben manejar. Además de estas secciones clave de políticas de seguridad, otras que pueden ser necesarias en determinadas organizaciones incluyen: Política de solicitud de acceso a las cuentas: formaliza el proceso de solicitud de cuentas y de acceso dentro de la organización. Los usuarios y los administradores de sistemas que no cumplen los procesos estándar de solicitudes de cuentas y de acceso pueden dar lugar al inicio de acciones legales contra la organización. Política de evaluación de adquisiciones: define las responsabilidades respecto de las adquisiciones de la empresa y los requisitos mínimos de las evaluaciones de adquisiciones que el grupo de seguridad de la información debe llevar a cabo. Política de auditoría: define las políticas de auditoría para garantizar la integridad de la información y de los recursos. Incluye un proceso para investigar incidentes, garantizar el cumplimiento de las políticas de seguridad y controlar la actividad de los usuarios y del sistema donde corresponda. Adriana Isabel Cabrera Hernández | 44
  54. 54. Política de confidencialidad de la información: define los requisitos necesarios para clasificar y asegurar la información de la manera correspondiente en cuanto a su nivel de confidencialidad. Política de contraseñas: define las normas para crear, proteger y modificar contraseñas sólidas. Política de evaluación de riesgos: define los requisitos y otorga la facultad al equipo de seguridad de la información a identificar, evaluar y subsanar riesgos de la infraestructura de la información asociados con la conducción de los negocios. Política global de servidores Web: define las normas exigidas por todos los hosts Web. Con el uso generalizado del correo electrónico, es posible que una organización también desee tener políticas específicamente relacionadas con el correo electrónico, como: Política de correos electrónicos enviados automáticamente: documenta la política que restringe el envío automático de correos electrónicos a un destino externo sin aprobación previa del gerente o director que corresponda. Política de correo electrónico: define las normas relativas al contenido a fin de impedir que se manche la imagen pública de la organización. Política de spam: define cómo denunciar y tratar el spam. Las políticas de acceso remoto podrían incluir: Política de acceso telefónico: define el acceso telefónico adecuado y su uso por personal autorizado. Política de acceso remoto: define las normas para conectarse a la red de la organización desde cualquier host o red externos a la organización. Política de seguridad de las VPN: define los requisitos de las conexiones de las VPN a la red de la organización. Debe observarse que los usuarios que desafían o infringen las reglas de una política de seguridad pueden ser sometidos a medidas disciplinarias, que incluyen la rescisión del contrato de trabajo. Adriana Isabel Cabrera Hernández | 45
  55. 55. 4.3.3 RECOMENDACIONES Algunas recomendaciones para el hospital son:  Llevar el control mediante las metodologías de ITIL.  Actualización de la base de datos al momento de cambiar un equipo.  Actualizar la memoria técnica, esto para no perder la administración de la infraestructura de las TI.  Actualizar en los planos para tener la ubicación de los equipos.  Respaldar los datos de los equipos y usuarios ya que contiene información confidencial.  Llevar un control de los procesos a actualizar para una mejor administración. Adriana Isabel Cabrera Hernández | 46
  56. 56. BIBLIOGRAFÍA Bibliografía Arrollo, V. E.–P. (2007). Administracion de la Tecnologia Nueva Fuente de Creación de Valor para las Organizaciones. Mexico D.F: Limusa S.A de C.V. Axiossystems. (s.f.). Recuperado el 1 de Agosto de 2011, de Itil: http://www.axiossystems.com/es/downloads/itil.pdf Curricula CCNA Exploration 4.0. (s.f.). Obtenido de Curricula CCNA Exploration 4.0 Acceso a la WAN, Capitulo 7, Servicios de Direccionamiento IP. Ernesto, A. (2009). Redes Cisco. Mexico: Alfaomega Ra-Ma. Humberto, G. P. (2005). Calidad total y Productividad . Mexico D.F. : Mcgraw-Hill Interamericana. Linuxparatodos. (s.f.). Obtenido de http://www2.linuxparatodos.net/web/comunidad/base-de-conocimiento//wiki/Base+de+Conocimiento/Servidor+Protocolo+de+Configuraci%C3%B3n+Din %C3%A1mica+de+Host+%28DHCP%29#section Servidor+Protocolo+de+Configuraci_C3_B3n+Din_C3_A1mica+de+Host+_28DHC P_29-Intro (2008). Project Management Institute, Inc. Newtown Square, Pennsylvania: 14 Campus Boulevard. Adriana Isabel Cabrera Hernández | 47
  57. 57. ANEXOS O1 ANEXO 1 PROJECT CHARTER Título del proyecto y Descripción. Memoria técnica de la red y la distribución de los equipos del Hospital de alta Especialidad “Centenario de la Revolución Mexicana” El presente proyecto consta de elaborar una memoria técnica de la red y la distribución de los equipos del Hospital de alta Especialidad “Centenario de la Revolución Mexicana, su objetivo es realizar un análisis y una mejor administración para identificar los equipos existentes y sus características físicas como lógicas, al mismo tiempo que mediante tal análisis también se pueda encontrar la duplicidad que existe en las IP‟s, por otro lado, se ubicara todo el equipo de cómputo en los planos existentes. Así también entre otras actividades se realizar: voceo, administración del conmutador y estancia dentro del área administrativa. Administrador del proyecto asignado y nivel de autoridad. Líder de Proyecto, Adriana Isabel Cabrera Hernández Justificación del proyecto. Debido a la necesidad de brindar una mejor calidad en el servicio de la red, se busca obtener una memoria técnica la cual contenga a cada equipo de cómputo dentro de la red describiendo en la misma sus características físicas como lógicas, el nodo de voz y datos que ocupa, impresora asignada, etc., esto con la finalidad de tener documentado a cada equipo para detectar fallas y problemas con mayor rapidez y facilidad. Adriana Isabel Cabrera Hernández | 48
  58. 58. ANEXO 2 STAKEHOLDERS. Ing. Andrés Ernan de Sandozequi Cornejo (asesor industrial) Lic. Jonathan Aguilar Pascoe (asesor universitario) T.S.U Adriana Isabel Cabrera Hernández Requerimientos de los Stakeholders relacionados con el proyecto y el producto.  Que la memoria técnica ofrezca de manera clara y precisa la ubicación y descripción de cada equipo de cómputo existente en el hospital.  Realizar la memora técnica en base a la información ya obtenida.  Llenado de la base de datos.  Se identificaran los equipos si es correcta la información.  Se analizara la información de la red y de los equipo.  Se realizara los resguardos de cada equipo del Hospital  Identificar cada equipo de cómputo en los planos.  Que la memoria técnica sea fácil de comprender. Descripción del producto/ Entregables. Como producto terminado se entregara una memoria técnica de la distribución del total de los equipos de cómputo. Objetivos medibles del Proyecto.  Entregables de cada fase del proyecto Adriana Isabel Cabrera Hernández | 49
  59. 59. ANEXO 3 ALCANCE DEL PROYECTO Recopilación de requerimientos  Realizar la memora técnica en base a la información ya obtenida.  Llenado de la base de datos.  Se identificaran los equipos si es correcta la información.  Se analizara la información de la red y de los equipo.  Se realizara los resguardos de cada equipo del Hospital  Identificar cada equipo de cómputo en los planos.  Que la memoria técnica sea fácil de comprender. Descripción del alcance del producto. Memoria técnica de la red y la distribución de los equipos del Hospital de alta Especialidad “Centenario de la Revolución Mexicana”. En el cual se documentaran los siguientes aspectos:  La memoria técnica se hará en base a la información de los equipos ya registrados.  Llenado de la Base Datos.  Se identificaran los equipos si es correcta la información.  Se analizara la información de la red y de los equipo.  Identificar cada equipo de cómputo en los planos  Se realizara los resguardos de cada equipo del Hospital  Se llevara un registro de IP que se les asignara al usuario. Adriana Isabel Cabrera Hernández | 50
  60. 60. Criterios de aceptación del producto  Entregar la memoria técnica de la red y la distribución de los equipos, en el cual se describan detalladamente la información de los equipo.  Que la memoria contenga toda la información de la red y de los equipos del Hospital. Los entregables del producto Memoria técnica de la red y la distribución de los equipos del Hospital de alta Especialidad “Centenario de la Revolución Mexicana” (impreso y digital) Las restricciones del proyecto  La memoria técnica solo estará basado para auditoria en redes y telecomunicaciones. Los supuestos del proyecto  Realización de la documentación en una Base de Datos.  Documentación de los procesos de los equipos del Hospital ANEXO 4 PLAN DE ADMINISTRACION DEL PROYECTO Descripción del Proyecto El presente proyecto consiste en la elaboración de una memoria técnica de la red y la distribución de los equipos, En el cual se documentaran los siguientes aspectos:  La memoria técnica se hará en base a la información de los equipos ya registrados.  Llenado de la Base Datos. Adriana Isabel Cabrera Hernández | 51
  61. 61.  Se identificaran los equipos si es correcta la información.  Se analizara la información de la red y de los equipo.  Identificar cada equipo de cómputo en los planos  Se realizara los resguardos de cada equipo del Hospital. Objetivos del proyecto  Realizar una memoria técnica de la red y la distribución de los equipos  Administrar toda la información ya obtenida de la red. Alcance del proyecto Memoria técnica de la red y la distribución de los equipos del Hospital de alta Especialidad “Centenario de la Revolución Mexicana”. En el cual se documentaran los siguientes aspectos:  La memoria técnica se hará en base a la información de los equipos ya registrados.  Llenado de la Base Datos.  Se identificaran los equipos si es correcta la información.  Se analizara la información de la red y de los equipo.  Identificar cada equipo de cómputo en los planos  Se realizara los resguardos de cada equipo del Hospital  Se llevara un registro de IP que se les asignara al usuario. Entregables Memoria técnica de la red y la distribución de los equipos del Hospital de alta Especialidad “Centenario de la Revolución Mexicana” (impreso y digital). Restricciones del proyecto:  La memoria técnica solo estará basado para auditoria en redes y telecomunicaciones. Adriana Isabel Cabrera Hernández | 52
  62. 62. Planeación del proyecto Calendario del proyecto Fecha de Inicio: 12 Enero 2011 Fecha de Termino: 19 Abril 2011 ANEXO 5 FASES DEL PROYECTO Nombre de la Fase Fecha de Inicio Fecha de Termino Criterio de Fin de Fase 1º Recopilación de la 17 enero 2011 1 febrero 2011 Tener toda la documentación necesaria para la iniciación de la realización del Proyecto. 2º Diseño 02 febrero 2011 21 febrero 2011 Una vez que estén definidos el formato y la estructura de la memoria técnica. 3º Realización 28 febrero 2011 28 marzo 2011 Se implemento la memoria técnica, con sus respectivos datos. 4º Cierre 30 marzo 2011 19 abril 2011 Una vez firmado el documento de aceptación del proyecto. documentación de la red Tabla Fases del proyecto Identificación de hitos Los Hitos identificados para el proyecto “Memoria técnica de la red y la distribución de los equipos del Hospital de alta Especialidad Centenario de la Revolución Mexicana” se encuentran definidos en la siguiente tabla: Identificador del Hitos Fase(s) Fecha Planeada HIT-01 Recolección y análisis de la información 18-01-2011 HIT-02 Ordenamiento de la información 25-01-2011 HIT-03 Llenado de BD 01-02.2011 HIT-04 Ubicación de los equipos de los planos 01-02-2011 Adriana Isabel Cabrera Hernández | 53
  63. 63. HIT-05 Análisis de la BD 22-02-2011 HIT-06 Corrección de la información de la BD 24-02-2011 HIT-07 Elaboración de hoja de resguardo 01-03-2011 HIT-08 Elaboración de memoria técnica 17-03-2011 Tabla Identificación de Hitos ANEXO 6 Administración de riesgos Riesgo 1: Que la documentación de la red no exista o no esté disponible. Plan de Respuesta: Solicitar la documentación con suficiente anticipación. Riesgo 2: Que el formato del manual no sea aceptado por el cliente. Plan de Respuesta: Presentar al cliente todos los avances del formato del manual. Mecanismos de monitoreo y control  Entrega de reportes semanales con las actividades realizadas durante la semana.  Juntas con los colaboradores del proyecto para reportar avances.  Revisiones de reportes.  Antes de la realización de cada actividad se identificaran riesgos. Adriana Isabel Cabrera Hernández | 54
  64. 64. Criterios de replaneación Los criterios que se tomarán en cuenta para realizar cualquier replaneación del proyecto “Memoria técnica de la red y la distribución de los equipos del hospital de alta especialidad “Centenario de la Revolución Mexicana” se listan a continuación:  A petición del cliente, por alguna solicitud de un nuevo requerimiento.  Retraso sobresaliente en las actividades de alguna fase.  Presentación de algún (os) riesgos identificados en el proyecto. Este Plan de Administración del Proyecto debe ser revisado como mínimo al inicio de cada nueva fase del proyecto y deberá ser sometido a una Revisión Formal. Cada cambio a la línea base debe ser analizado y aprobado. ANEXO 7 PERSONAL REQUERIDO Respons abilidad es Rol Nombre o grupo de personas Administrador del Proyecto Adriana Isabel Cabrera Hernández Administrar el Proyecto. Revisar productos. Participar en las Actividades. Adriisabel_7 @hotmail.co m Colaborador del Proyecto Jonathan Aguilar Pascoe jonathanaguilar @utez.edu.mx Colaborador de proyecto Andrés Ernan de Sandozequi Cornejo Participar en todas las Actividades del proyecto. Participar en todas las Actividades del proyecto. Correo electrónico N/A Fecha de inicio Fecha de término 734114179 0 12 enero 2011 19 abril 2011 777223110 4 12 enero 2011 19 abril 2011 777152550 3 12 enero 2011 19 abril 2011 Teléfono Tabla Plan de los recursos humanos Adriana Isabel Cabrera Hernández | 55
  65. 65. ANEXO 8 PLAN DE COMUNICACIONES Las comunicaciones en el proyecto se llevarán a cabo de la siguiente manera:  Verbal y no verbal: voz, lenguaje corporal.  Informal: correos electrónicos. Responsable Audiencia Frecuencia Tipo de información comunicación Información semanal Medio de Correos Ing. Andrés Colaboradores Ernan de del proyecto, relevante del electrónicos. Sandozequi cliente proyecto verbal Cornejo. (avances). TSU. Adriana Administrador Isabel Cabrera semanal Aspectos del proyecto sobresalientes electrónicos. tratados durante Hernández. Correos verbal juntas/entrevistas con el cliente. LI. Jonathan Asesor de Aguilar Pascoe. proyecto Mensual Aspecto sobresaliente tratado durante juntas Correos electrónicos verbal Tabla Plan de comunicaciones Adriana Isabel Cabrera Hernández | 56
  66. 66. ANEXO 9 1 ER REPORTE Reporte 1 Mes. Adriana Isabel Cabrera Hernández | 57
  67. 67. ANEXO 10 2 DO REPORTE Reporte 2 Mes. Adriana Isabel Cabrera Hernández | 58
  68. 68. ANEXO 11 3 ER REPORTE Reporte 3 Mes Adriana Isabel Cabrera Hernández | 59
  69. 69. ANEXO 12 4TO REPORTE Reporte 4 Mes. Adriana Isabel Cabrera Hernández | 60

×