Auditoria tecnologica 2.1

69
EMILIANO ZAPATA, MORELOS, MAYO DE 2011 UNIVERSIDAD TECNOLÓGICA EMILIANO ZAPATA DEL ESTADO DE MORELOS DIVISIÓN ACADÉMICA DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN Memoria técnica de la red y la distribución de los equipos del Hospital de alta Especialidad Centenario de la Revolución Mexicana” T E S I N A QUE PARA OBTENER EL GRADO DE: INGENIERA EN TECNOLOGÍAS DE LA INFORMACIÓN PRESENTA: ADRIANA ISABEL CABRERA HERNANDEZ ASESOR: M.T.I. JONATHAN AGUILAR PASCOE

Transcript of Auditoria tecnologica 2.1

Page 1: Auditoria tecnologica 2.1

EMILIANO ZAPATA, MORELOS, MAYO DE 2011

UNIVERSIDAD TECNOLÓGICA EMILIANO ZAPATA DEL ESTADO DE MORELOS

DIVISIÓN ACADÉMICA DE TECNOLOGÍAS DE LA INFORMACIÓN

Y COMUNICACIÓN

“Memoria técnica de la red y la distribución de los equipos del Hospital de alta Especialidad

Centenario de la Revolución Mexicana”

T E S I N A

QUE PARA OBTENER EL GRADO DE:

INGENIERA EN TECNOLOGÍAS DE LA INFORMACIÓN

PRESENTA:

ADRIANA ISABEL CABRERA HERNANDEZ

ASESOR:

M.T.I. JONATHAN AGUILAR PASCOE

Page 2: Auditoria tecnologica 2.1

Página

Índice de figuras

Agradecimientos

Resumen

Summary

CAPÍTULO 1. DESCRIPCIÓN DEL PROYECTO

1.1 Planteamiento del Problema……………………………………….

1.2 Planteamiento de la(s) hipótesis…………………………………..

1.3 Objetivos

1.3.1 General………………………………………………………….

1.3.2 Específicos……………………………………………………..

1.4 Justificación……………………………………………………………

1.5 Alcances y limitaciones

1.5.1 Alcances………………………………………………………..

1.5.2 Limitaciones……………………………………………………

1.6 Datos generales de la empresa

1.6.1 Nombre…………………………………………………………

1.6.2 Logotipo………………………………………………………..

1.6.3 Dirección……………………………………………………….

1.6.4 Giro………………………………………………………………

1.6.5 Tamaño………………………………………………………….

1.6.6 Asesor institucional…………………………………………….

CAPÍTULO 2. MARCO TEÓRICO 2.1 PMBOK………………………………………………………………….

2.1.1 Auditorias Tecnológicas……………………………………….....

1

1

1

1

2

2

2

3

3

3

3

3

3

4

5

CONTENIDO

Page 3: Auditoria tecnologica 2.1

2.1.2 ITIL…………………………………………......................................

2.1.3 COBIT…………………………………………………………………

2.1.4 Seguridad de la Red………………………………………………..

2.1.5 Seguridad Física…………………………………………………….

2.1.6 DHCP………………………………………………………………….

2.1.6.1 Funcionamiento de DHCP……………………………………

CAPÍTULO 3 DESARROLLO DEL PROYECTO

3.1 Procesos de Administración del Proyecto

3.1.1 Iniciación del proyecto…………………………………………

3.1.2 Planeación del proyecto……………………………………….

3.1.3 Control del proyecto……………………………………………

3.2 Ejecución del proyecto”

3.2.1 Análisis de situación actual de la administración de

recursos de TI´S………………………………………………………

3.2.2 Propuesta de mejores prácticas basadas en ITIL y COBIT.

3.2.3 Memoria técnica de la red y la distribución de los equipos

del hospital de alta especialidad “Centenario de la Revolución

Mexicana………………………………………………………………

3.2.3.1 Recolección y análisis de la información…………………

3.2.3 .2 Ordenamiento de la Información………………………….

3.2.3.3 Llenado de la base de datos……………………………….

3.2.3.4 Ubicación de los equipos en los planos………………….

3.2.3.5 Análisis de la base de datos……………………………….

3.2.3.6 Corrección de la información………………………………

3.2.3.7 Elaboración de la hoja de resguardo………………………

3.2.3.8 Elaboración de la memoria técnica……………………………..

3.3 Cierre del proyecto……………………………………..............

6

7

9

11

13

13

17

17

19

20

20

20

21

21

23

24

24

25

26

29

Page 4: Auditoria tecnologica 2.1

CAPÍTULO 4. CONCLUSIONES

4.3 Contribuciones

4.3.1 Resultados del proyecto……………………………………….

4.3.2 Trabajos futuros………………………………………………...

4.3.2.1 Propuesta DHCP………………………………………....

4.3.3 Recomendaciones……………………………………………...

BIBLIOGRAFÍA

ANEXO

ANEXO 1.- Project Chárter

ANEXO 2.- Stakeholders

ANEXO 3.- Enunciado del alcance

ANEXO 4.- PAP (Plan de Administración del Proyecto)

ANEXO 5.- Fases del proyecto

ANEXO 6.- Plan de riesgos

ANEXO 7.- Personal requerido del proyecto

ANEXO 8.- Plan de comunicación

ANEXO 9.- Reporte

30

31

31

44

Page 5: Auditoria tecnologica 2.1

Página

Figura 2.1.AUDITORIAS TECNOLOGICAS……………………………

Figura 2.2.ITIL……………………………………………………………..

Figura 2.3.COBIT………………………………………………………….

Figura 2.4.SEGURIDAD DE LA RED………………………………….

Figura 2.5 SEGURIDAD FISICA………………………………………..

Figura 2.6 FUNCIONAMIENTO DE DHCP…………………………….

Figura 2.7 DHCPDISCOVER/DESCUBRIR……………………………

Figura 2.8 DHCPOFFER/OFRECER……………………………………

Figura 2.9 DHCPREQUEST/SOLICITA…………………………………

Figura 2.10 DHCPACK/ACUSE DE RECIBO………………………….

Figura 3.1.FORMATO DE IP‟S……………………………………………

Figura 3.2.FORMATO DE IP‟S ORDENADAS………………………….

Figura 3.3.PLANTILLA DE INGRESO……………………………………

Figura 3.4.PLANTILLA DE REGISTRO………………………………….

Figura 3.5.REGISTRO……………………………………………………..

Figura 3.6.PLANOS…………………………………………………………

Figura 3.7. ANÁLISIS DE LA BASE DE DATOS………………………...

Figura 3.8.CORRECCIÓN DE LA BASE DE DATOS…………………...

Figura 3.9.HOJAS DE RESGUARDO……………………………………

Figura 4.1. INSTALACIÓN DE UBUNTU………………………………..

Figura 4.2. INSTALACION DE SISTEMA OPERATIVO………………..

Figura 4.3 INSTALACIÓN…………………………………………………

Figura 4.4 ELEGIR IDIOMA……………………………………………….

Figura 4.5 ZONA HORARIA………………………………………………

Figura 4.6 DISTRIBUCIÓN DEL TECLADO……………………………..

Figura 4.7.PARTICIONAMIENTO…………………………………………

Figura 4.8.CREACIÓN DEL USUARIO…………………………………..

Figura 4.9.REGISTRO DE DIRECCIONES FÍSICAS…………………...

5

7

9

11

13

14

15

15

16

16

20

21

22

22

23

23

24

25

26

33

37

34

34

35

35

35

36

36

ÍNDICE DE FIGURAS

Page 6: Auditoria tecnologica 2.1

Figura 4.10.ACCEDER AL ARCHIVO DE CONFIGURACIÓN DE

DHCP……………………………………………………………………….

Figura 4.11.ASIGNACIÓN DE IP‟S ESTÁTICAS……………………...

37

39

Page 7: Auditoria tecnologica 2.1

Agradezco a:

Agradezco antes de todo a Dios por haberme concedido la fortuna de poder haber

llegado a esta etapa de mi vida, y haber permitido que estuviera firme para lograr

mis objetivos.

Un agradecimiento especial a mis padres por el apoyo que me otorgaron tanto

económico y moral, agradezco sus consejos y por la educación que me han

brindado ya que sin ellos no hubiera podido continuar con mis estudios.

Un agradecimiento tan especial para mis profesores por el apoyo que me

brindaron ya que sin ellos no hubiera logrado mis objetivos.

AGRADECIMIENTOS

Page 8: Auditoria tecnologica 2.1

El Hospital de Alta Especialidad “Centenario de la Revolución Mexicana”, ha

tenido la necesidad de ofrecer una mejor administración dentro del área de

informática, es por eso que se realizará una memoria técnica de los equipos de

cómputo, telefonía e impresión existentes en el hospital. El proyecto consta de 8

fases las cuales se describen a continuación:

1° Recolección y análisis de la información de los equipos.

2° Ordenar la información.

3° Llenar la BD.

4° Ubicación de los equipos en los planos.

5° Análisis de la BD.

6° Corrección de la información de la BD.

7° Elaboración de resguardos para cada equipo de cómputo.

8° Elaboración de la memoria técnica.

El proyecto fue realizado de acuerdo a las necesidades administrativas del

hospital para obtener un control y mayor organización de los equipos de cómputo,

lo cual se llevó a cabo el registro y el llenado de cada equipo en una base de

datos con campos relacionados con toda la información referente a los mismos.

Así mismo se realizó la ubicación de cada equipo de cómputo en los planos del

hospital, lo cual facilitará en gran medida la búsqueda de los equipos de cómputo.

También se realizaron formatos de resguardo de los equipos de cómputo ya que

contienen toda la información confidencial de cada usuario referente a los mismos

como son números de serie de CPU, monitor, teclado, mouse y ups, así como los

datos del usuario, en este caso se realizaron al menos 5 resguardos por equipo de

cómputo ya que existen 5 tipos de personal los que elaboran de lunes a viernes en

turno matutino y vespertino, los de fines de semana en turno matutino y vespertino

y los que laboran en días festivos, la finalidad de contar con dichos resguardos es

de crear cierta responsabilidad en los usuarios con respecto a los equipos y de

esta manera hagan buen uso de ellos.

RESUMEN

Page 9: Auditoria tecnologica 2.1

Elaboration of technical memory of the equipment of the hospital Specialty

'Centenary of the Mexican Revolution' the project has 8 phases which are

described continuation:

Collection and analysis of information on the computers.

Ordinary the information.

To fill the database.

Location of the equipments in the planes

Analysis of the database.

Correction of the information of the database.

Elaboration of rearguards for every equipment of computer.

Elaboration of the memory technical.

The project was the need of the hospital for monitoring and largest organization of

computer equipment, which took out the registration and filling of each team in a

database with fields relating to all information relating to them.

So also was carried out the location of each computer equipment at the hospital,

which will greatly facilitate the search for computer equipment.

Formats were also protected from computer equipment and containing any

confidential information relating to each user are the same as serial numbers,

CPU, monitor, keyboard, mouse and ups and user data, in this case were

performed at least 5 safeguards for computer equipment and that there are 5 types

of staff who made Monday through Friday day shift and evening the weekend in

morning and afternoon shifts and who work on holidays, the purpose of having

these safeguards is to create some responsibility for the users with respect to

equipment and thus make good use of them.

SUMMARY

Page 10: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 1

1.1 Planteamiento del Problema

El Hospital de alta Especialidad “Centenario de la Revolución Mexicana”,

actualmente no cuenta con un documento formal de los equipos de cómputo, en el

que se describa detalladamente la distribución de los mismos, de igual manera se

realizará la ubicación en los planos de cada equipo que existe en el hospital, por

otro lado existe la necesidad de contar con resguardos de los equipos, esto con la

finalidad de crear una responsabilidad en los usuarios y contribuir a que se haga

un buen uso de los mismos.

Debido a la necesidad de ofrecer un mejor servicio se plasmará una memoria

técnica, dando a conocer una excelente administración dentro del área de

informática, la cual brindará una mejor organización para el administrador, ya que

el usuario contara con un mejor servicio.

1.2 Planteamiento de la(s) hipótesis

La realización del inventario junto con la memoria técnica favorecerá la adecuada

administración así como tener el control de los equipos de cómputo a nivel

organización.

1.3 Objetivos

1.3.1 General

El presente proyecto consta de elaborar una memoria técnica de la distribución de

los equipos del Hospital de alta Especialidad “Centenario de la Revolución

Mexicana”, su objetivo es realizar un análisis detallado para identificar los equipos

de cómputo que existen y sus características físicas como lógicas, de igual

manera se realizará un estudio donde se pueda encontrar la duplicidad que

existe en las IP‟s y darle una solución, por otro lado, se ubicará todo el equipo de

cómputo en los planos existentes para llevar el control de cada uno de ellos.

CAPÍTULO 1

DESCRIPCIÓN DEL PROYECTO

Page 11: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 2

1.3.2 Específicos

Mejorar la administración dentro del área de Informática.

Mejorar el servicio del estado actual.

Mejorar el control de los equipos de cómputo.

1.4 Justificación

Debido a la necesidad que existe dentro del hospital, se busca lograr una mejor

calidad en el servicio de los equipos de cómputo, de esta manera se realizará una

memoria técnica la cual contenga a cada equipo, relatando sus características

físicas como lógicas, el nodo de voz y datos que ocupa, impresora asignada, etc.,

esto con la finalidad de tener documentado a cada equipo para detectar fallas y

problemas con mayor rapidez y facilidad.

Lo cual también implica mantener a los usuarios informados acerca de situaciones

que puedan afectar su capacidad para realizar sus actividades cotidianas y del

estatus de sus requerimientos facilitando así un progreso de cada problema de los

equipos de cómputo.

1.5 Alcances y limitaciones

1.5.1 Alcances

Brindar un mejor servicio a los usuarios.

Permitirá que el área de informática lleve una relación y control de los

equipos de cómputo, impresión y telefonía.

Facilitar el trabajo del administrador de la red de manera más sencilla.

El sistema será tanto a nivel de datos como a nivel de seguridad personal.

1.5.2 Limitaciones

No contar con la información correcta.

Los equipos están ocupados por los usuarios.

No contar con el permiso de los jefes de cada departamento.

No contar con el tiempo necesario.

Page 12: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 3

1.6 Datos generales de la empresa

1.6.1 Nombre

Hospital de Alta Especialidad “Centenario de la Revolución Mexicana”,

Instituto de Seguridad y Servicios Sociales de los Trabajadores de Estado.

1.6.2 Logotipo

1.6.3 Dirección

Av. Universidad N°40, Col. Palo Escrito, Municipio de Emiliano Zapata,

Moleros C.P 62760.

1.6.4 Giro

Salud.

1.6.5 Tamaño

1.200

1.6.6 Asesor Institucional

Ing. Andrés Ernan de Sandozequi Cornejo.

Page 13: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 4

PERSPECTIVA TEÓRICA

2.1 PMBOK

Es una norma reconocida en la profesión de la dirección de proyectos. Por norma

se hace referencia a un documento formal que describe normas, métodos,

procesos y prácticas establecidos. Al igual que en otras profesiones, como la

abogacía, la medicina y las ciencias económicas, el conocimiento contenido en

esta norma evolucionó a partir de las buenas prácticas reconocidas por

profesionales dedicados a la dirección de proyectos, quienes contribuyeron a su

desarrollo. (Project Management Institute, Inc., 2008)

Proporciona pautas para la dirección de proyectos tomados de forma individual.

Define la dirección de proyectos y otros conceptos relacionados, y describe el ciclo

de vida de la dirección de proyectos y los procesos conexos. La creciente

aceptación de la dirección de proyectos indica que la aplicación de conocimientos,

procesos, habilidades, herramientas y técnicas adecuados puede tener un impacto

considerable en el éxito de un proyecto. (Project Management Institute, Inc., 2008)

La Guía del PMBOK identifica ese subconjunto de fundamentos de la dirección de

proyectos generalmente reconocido como buenas prácticas. “Generalmente

reconocido” significa que los conocimientos y prácticas descritos se aplican a la

mayoría de los proyectos, la mayor parte del tiempo, y que existe consenso sobre

su valor y utilidad. “Buenas prácticas” significa que se está de acuerdo, en general,

en que la aplicación de estas habilidades, herramientas y técnicas puede

aumentar las posibilidades de éxito de una amplia variedad de proyectos. Buenas

prácticas no significa que el conocimiento descrito deba aplicarse siempre de la

misma manera en todos los proyectos; la organización y/o el equipo de dirección

del proyecto son responsables de establecer lo que es apropiado para un proyecto

determinado. También proporciona y promueve un vocabulario común en el

ámbito de la profesión de la dirección de proyectos, para analizar, escribir y aplicar

conceptos de la dirección de proyectos. Un vocabulario estándar es un elemento

esencial en toda disciplina profesional. (Project Management Institute, Inc., 2008)

CAPÍTULO 2

MARCO TEÓRICO

Page 14: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 5

2.1.1 AUDITORIAS TECNOLOGICAS

Es una herramienta para diagnosticar la consistencia entre el uso de tecnologías y

la estrategia de negocios de la organización, cuyo principal propósito es evaluar el

nivel competitivo de una organización atreves de sus estrategias, existen pocas

propuestas metodológicas para la realización de auditoría (Ford, 1998) en el

estudio que realizo la auditoria tecnológica ofrecen varios beneficios para la

organización entre ellos se identifica el uso de un proceso estructurado de

recolección de información sobre el potencial tecnológico de la organización; en

segundo lugar permite vincular a la tecnología con las estrategias de negocios

definidas por la alta dirección; y en tercer lugar un insumo de información clave

para la la toma de decisiones que afecta la inversión, los gastos de operación y la

estructura organizacional de manera importante. (Humberto, 2005)

Es importante realizar auditorías tecnológicas, periódicamente para comprobar

que la empresa está corrigiendo sus defectos, y continuar con sus fortalezas.

Sin embargo, no es lo habitual, lo normal es que se haga una vez y con un

objetivo determinado. (Humberto, 2005)

Siempre tiene que existir un objetivo claro, porque entonces las empresas son

reacias a dejarse auditar sino ven una ventaja a cambio. Asi como se muestra en

la figura 2.1 (Humberto, 2005)

Figura 2.1.AUDITORIAS TECNOLOGICAS. (Humberto, 2005)

Page 15: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 6

2.1.2 ITIL

ITIL brinda un conjunto homogéneo de la Mejor Práctica de Gestión de Servicios

Informáticos aplicables a todas las entidades, con independencia de su tamaño, y

se apoya en una estructura sistemática de homologaciones, acreditaciones,

organismos deformación, herramientas y consultoras. (axiossystems)

ITIL brinda los cimientos de la Gestión de Servicios Informáticos. La informática

apoya activamente los objetivos empresariales ofreciendo servicios que se basan

en principios eficientes y que cumplen adecuadamente los requisitos del negocio.

Puede convertirse en un generador de beneficios en vez de considerarse como

una carga costosa inevitable. (axiossystems)

Las ventajas principales que brinda la aplicación de los principios de ITIL son:

Infraestructura informática optimizada para cubrir las necesidades de

negocios existentes y previstas

Coste total de propiedad (TCO por sus siglas en inglés) permanentemente

reducido, incluyendo el coste de servicio.

Mayor calidad de Servicio Informático para aumentar la confianza en los

sistemas informáticos y la prestación de servicios.

(Gartner) ITIL es un gran activo porque ayuda a definir un lenguaje y una

tecnología comunes para la descripción de servicios, funciones y procesos para la

gestión de la infraestructura informática, y proporciona las plantillas

correspondientes.

En pocas palabras ITIL, es un conjunto de directrices que consta de una serie de

módulos que explican en detalle cómo las entidades pueden sacar mayor

provecho de sus recursos informáticos. Estas disciplinas informáticas están

entrelazadas y son mutuamente dependientes, por lo cual no deben plantearse de

forma aislada. La aplicación de principios informáticos le permite ofrecer

operaciones de Gestión de Servicios Informáticos completamente integrados a sus

clientes tanto internos como externos. (axiossystems)

Page 16: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 7

Las disciplinas de Gestión de Servicios que se encuentran en el corazón de ITIL

encajan en dos grupos diferenciados:

Soporte de servicio: Este grupo se centra en la actividad y el apoyo

cotidianos de los servicios informáticos.

Provisión de servicio: Estos procesos tienen en cuenta la planificación a

largo plazo y mejoras en la prestación de servicios informáticos. Así como

se muestra en la siguiente figura 2.2 (axiossystems)

Figura 2.2.ITIL (axiossystems)

2.1.3 COBIT

Hoy en día, uno de los aspectos más importantes y críticos a la vez para el éxito y

la supervivencia de cualquier organización, es la gestión efectiva de la información

así como de las tecnologías relacionadas con ella tecnologías de la información TI.

En esta sociedad „informatizada‟, donde la información viaja a través del

ciberespacio sin ninguna restricción de tiempo, distancia y velocidad; esta

importancia y crítica la calidad que surge de los siguientes aspectos:

aumento de la dependencia de la información, así como de los sistemas

que proporcionan dicha información;

aumento de la vulnerabilidad, así como un amplio espectro de amenazas

(como las amenazas del ciberespacio y la lucha por la información);

Page 17: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 8

escala y coste de las inversiones actuales y futuras en información y

tecnologías de la información;

potencial de las tecnologías para realizar cambios importantes en las

organizaciones y en las prácticas de negocio, creando nuevas

oportunidades y reduciendo costes.

El COBIT, es una herramienta de gobierno de las Tecnologías de la Información

que ha cambiado de igual forma que lo ha hecho el trabajo de los profesionales de

TI. La misión del COBIT: buscar, desarrollar, publicar y promover un autoritario y

actualizado conjunto internacional de objetivos de control de tecnologías de la

información, generalmente aceptadas, para el uso diario por parte de gestores de

negocio y auditores. Señalaremos que el COBIT ayuda a salvar las brechas

existentes entre los riesgos de negocio, necesidades de control y aspectos

técnicos. Además, proporciona "prácticas sanas" a través de un Marco Referencial

(Framework) de dominios y procesos, y presenta actividades en una estructura

manejable y lógica. Las “prácticas sanas” del COBIT representan el consenso de

los expertos, ayudarán a los profesionales a optimizar la inversión en información,

pero aún más importante, representan aquello sobre lo que serán juzgados si las

cosas salen mal. (Humberto, 2005)

COBIT es una herramienta que permite a los gerentes comunicarse y salvar la

brecha existente entre los requerimientos de control, aspectos técnicos y riesgos

de negocio. COBIT habilita el desarrollo de una política clara y de buenas

prácticas de control de TI, a través de organizaciones a nivel mundial. El objetivo

del COBIT es proporcionar estos objetivos de control, dentro del marco referencial

definido, y obtener la aprobación y el apoyo de las entidades comerciales,

gubernamentales y profesionales en todo el mundo. Por lo tanto, COBIT está

orientado a ser la herramienta de gobierno de TI que ayude al entendimiento y a la

administración de riesgos asociados con las tecnologías de la información y con

las tecnologías relacionadas.

COBIT está diseñado para ser utilizado por tres audiencias distintas:

Page 18: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 9

ADMINISTRACION: Para ayudarlos a lograr un balance entre los riesgos y

las inversiones en control en un ambiente de tecnología de información

frecuentemente impredecible.

USUARIOS: Para obtener una garantía en cuanto a la seguridad y controles

de los servicios de tecnología de información proporcionados internamente

o por terceras partes.

AUDITORES DE SISTEMAS DE INFORMACION: Para dar soporte a las

opiniones mostradas a la administración sobre los controles internos. Así

como se muestra en la figura siguiente 2.3 (Humberto, 2005)

Figura 2.3.COBIT (Humberto, 2005)

2.1.4 SEGURIDAD DE LA RED

Con los años, las herramientas y los métodos de ataque a las redes han

evolucionado. En 1985 los agresores debían tener conocimientos avanzados de

informática, programación y networking para utilizar herramientas rudimentarias y

realizar ataques básicos. Con el correr del tiempo, y a medida que los métodos y

Page 19: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 10

las herramientas de los agresores mejoraban, ya no necesitaban el mismo nivel

avanzado de conocimientos. (Curricula CCNA Exploration 4.0)

Esto efectivamente, disminuyó los requisitos de nivel inicial para los agresores.

Quienes antes no hubieran cometido delitos informáticos, ahora pueden hacerlo.

Con la evolución de los tipos de amenazas, ataques y explotaciones, se han

acuñado varios términos para describir a las personas involucradas.

Estos son algunos de los términos más comunes: (Curriculas Exploration4)

Hacker de sombrero blanco: una persona que busca vulnerabilidades en los

sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los

propietarios del sistema para que las arreglen. Son éticamente opuestos al abuso

de los sistemas informáticos. Por lo general, un hacker de sombrero blanco se

concentra en proporcionar seguridad a los sistemas informáticos, mientras que a

un hacker de sombrero negro (el opuesto) le gustaría entrar por la fuerza en ellos.

Hacker: es un término general que se ha utilizado históricamente para describir a

un experto en programación. Recientemente, este término se ha utilizado con

frecuencia con un sentido negativo, para describir a una persona que intenta

obtener acceso no autorizado a los recursos de la red con intención maliciosa.

Hacker de sombrero negro: otro término que se aplica a las personas que

utilizan su conocimiento de las redes o los sistemas informáticos que no están

autorizados a utilizar, generalmente para beneficio personal o económico. Un

cracker es un ejemplo de hacker de sombrero negro. (Curriculas Exploration4)

Cracker: es un término más preciso para describir a una persona que intenta

obtener acceso no autorizado a los recursos de la red con intención maliciosa.

Phreaker: una persona que manipula la red telefónica para que realice una

función que no está permitida. Un objetivo común del phreaking es ingresar en la

red telefónica, por lo general a través de un teléfono público, para realizar

llamadas de larga distancia gratuitas. (Curriculas Exploration4)

Spammer: persona que envía grandes cantidades de mensajes de correo

electrónico no solicitado. Por lo general, los spammers utilizan virus para tomar

Page 20: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 11

control de computadoras domésticas y utilizarlas para enviar sus mensajes

masivos. (Curriculas Exploration4)

Estafador: utiliza el correo electrónico u otro medio para engañar a otras

personas para que brinden información confidencial, como números de tarjetas de

crédito o contraseñas. Un estafador se hace pasar por una persona de confianza

que tendría una necesidad legítima de obtener información confidencial. Así como

se muestra en la figura 2.4 (Curriculas Exploration4)

Figura 2.4.SEGURIDAD DE LA RED. (Curriculas Exploration4)

2.1.5 SEGURIDAD FISICA

La política de seguridad debe identificar el hardware y los equipos que pueden

usarse para prevenir robos, sabotaje y pérdida de datos. Existen cuatro aspectos

interrelacionados con la seguridad física, que son el acceso, los datos, la

infraestructura y la computadora. (Curricula IT)

Restrinja el acceso a las instalaciones mediante:

Barreras de seguridad

Hardware de seguridad

Proteja la infraestructura de red, como el cableado, los equipos de

telecomunicación y los dispositivos de red mediante: (Curricula IT)

Page 21: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 12

Seguridad en las salas de telecomunicaciones

Detección inalámbrica de puntos de acceso no autorizados

Firewalls de hardware

Sistema de administración de redes que detecte los cambios en el cableado

y los paneles de conexión

Proteja las computadoras individuales mediante: (Curricula IT)

Candados de cable

Candados de seguridad para estaciones de acoplamiento de computadoras

portátiles

Chasis que se puedan bloquear

Jaulas de seguridad para los chasis de escritorio

Proteja los datos mediante hardware que impida el acceso no autorizado o el robo

de medios: (Curricula IT)

Portadoras HD que se puedan bloquear

Almacenamiento y transporte seguro de los medios de copias de seguridad

Llaves de seguridad USB

Los factores de seguridad apropiados

Los factores que determinan los equipos de seguridad más efectivos que deben

utilizarse para asegurar equipos y datos incluyen:

¿Qué uso se dará a los equipos?

¿Dónde está ubicada la computadora?

¿Qué acceso de usuario a los datos se requiere?

Por ejemplo, una computadora en un lugar público concurrido, como una

biblioteca, requiere una protección adicional contra robos y sabotaje. En un centro

Page 22: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 13

de llamadas concurrido, es posible que un servidor deba mantenerse en una sala

de equipos cerrada. (Curricula IT)

En caso de que sea necesario usar una computadora portátil en un lugar público,

una llave de seguridad, como se muestra en la Figura 2.5, asegurará que el

sistema se bloquee si el usuario se aleja de la computadora portátil. (Curricula IT)

Figura 2.5 SEGURIDAD FISICA. (Curricula IT)

2.1.6 DHCP

DHCP Protocolo de Configuración de Host Dinámico, es un protocolo de red

utilizado para asignar una serie de configuraciones TCP/IP (dirección IP, nombre,

dominio al que pertenece, routeador y servidor DNS) a los equipos de una red de

área local LAN (Local Área Network). Sin el uso de un servidor DHCP, cada

dirección IP se tendría que configurar manualmente en cada equipo y, si el equipo

se mueve a otra subred, la IP del equipo sería diferente a la establecida antes. El

DHCP le permite al administrador supervisar y distribuir de forma centralizada las

direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si el

equipo es conectado en un lugar diferente de la red. (Linuxparatodos)

2.1.6.1FUNCIONAMIENTO DE DHCP

La asignación de direcciones IP a los clientes es la tarea más fundamental que

realiza un servidor de DHCP. DHCP incluye tres mecanismos diferentes para la

Page 23: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 14

asignación de direcciones a fin de proporcionar flexibilidad al momento de asignar

direcciones IP como se muestra en la figura 2.6: (Curriculas Exploration4)

Figura 2.6 FUNCIONAMIENTO DE DHCP. (Curriculas Exploration4)

1.- Asignación manual: El administrador asigna una dirección IP previamente al

cliente y DHCP sólo comunica la dirección IP al dispositivo.

2.- Asignación automática: DHCP asigna automáticamente una dirección IP

estática permanente a un dispositivo; la dirección es seleccionada de un conjunto

de direcciones disponibles. No hay arrendamiento y la dirección se asigna

permanentemente al dispositivo.

3.- Asignación dinámica: DHCP asigna automáticamente una dirección IP

dinámica, o arrendada, tomada de un grupo de direcciones IP por un período

limitado seleccionado por el servidor o hasta que el cliente informe al servidor de

DHCP que ya no necesita la dirección.

DHCP funciona en un modo de cliente/servidor y opera como cualquier otra

relación cliente/servidor. Cuando una PC se conecta a un servidor de DHCP, el

servidor asigna o arrienda una dirección IP a esa PC. La PC se conecta a la red

con esa dirección IP arrendada hasta que el arrendamiento vence. El host debe

comunicarse periódicamente con el servidor de DHCP para extender el

arrendamiento. Este mecanismo de arrendamiento garantiza que si se traslada o

apaga un host, éste no bloquee direcciones que no necesita. El servidor de DHCP

devuelve estas direcciones al conjunto de direcciones y las vuelve a asignar según

sea necesario.

Cuando el cliente inicia sesión o desea unirse a una red de alguna otra manera,

realiza cuatro pasos para obtener un arrendamiento.

1.- En el primer paso, el cliente envía un mensaje DHCPDISCOVER en forma de

broadcast. El mensaje DHCPDISCOVER detecta servidores de DHCP en la red.

Page 24: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 15

Como el host no tiene información de IP válida, utiliza las direcciones de broadcast

L2 y L3 para comunicarse con el servidor, Figura 2.7

Figura 2.7 DHCPDISCOVER/DESCUBRIR. (Curriculas Exploration4)

2.- Cuando el servidor de DHCP recibe un mensaje DHCDISCOVER, busca una

dirección IP disponible para arrendar, crea una entrada ARP que incluye la

dirección MAC del host solicitante y la dirección IP arrendada, y transmite una

oferta vinculante con un mensaje DHCPOFFER. El mensaje DHCPOFFER se

envía como unicast mediante la dirección MAC L2 del servidor como dirección de

origen y la dirección L2 del cliente como destino. Figura 2.8

Figura 2.8 DHCPOFFER/OFRECER. (Curriculas Exploration4)

3.- Cuando el cliente recibe el mensaje DHCPOFFER del servidor, responde con

un mensaje DHCPREQUEST. Este mensaje tiene dos propósitos: el origen del

arrendamiento y la verificación de la renovación del arrendamiento. Cuando se

utiliza como origen del arrendamiento, el mensaje DHCPREQUEST del cliente

solicita que la información de IP se verifique justo después de haber sido

asignada. El mensaje proporciona una verificación de errores para asegurarse de

que la asignación siga siendo válida. El mensaje DHCPREQUEST también actúa

Page 25: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 16

como aviso de aceptación vinculante para el servidor seleccionado y como

rechazo implícito para los demás servidores que puedan haber enviado al host

una oferta vinculante. Figura 2.9

Figura 2.9 DHCPREQUEST/SOLICITA. (Curriculas Exploration4)

4.- Al recibir el mensaje DHCPREQUEST, el servidor verifica la información de

arrendamiento, crea una nueva entrada ARP para el arrendamiento del cliente y

responde con un mensaje DHCPACK unicast. El mensaje DHCPACK es una

reproducción del mensaje DHCPOFFER, excepto por un cambio en el campo del

tipo de mensaje. Cuando el cliente recibe el mensaje DHCPACK, registra la

información de la configuración y realiza una búsqueda ARP para la dirección

asignada. Si no recibe una respuesta, sabe que la dirección IP es válida y

comienza a utilizarla como propia, como la Figura 2.10. (Curricula CCNA

Exploration 4.0)

Figura 2.10 DHCPACK/ACUSE DE RECIBO (Curriculas Exploration4)

Page 26: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 17

3.1 PROCESOS DE ADMINISTRACIÓN DEL PROYECTO

3.1.1 INICIACIÓN DEL PROYECTO

Para la realización del proyecto se dio inicio con los siguientes documentos para

así llevar una excelente administración y medir el tiempo para tener mejores

resultados.

Project Charter: Se entrevistó al asesor industrial para obtener la

información más relevante y necesaria sobre el proyecto, con base en la

información obtenida se documento las necesidades del mismo. Se realizó

una breve descripción del proyecto con base en lo que el asesor especificó,

se documentaron los requerimientos especificados en la entrevista, los

objetivos que se pretenden cumplir al término del proyecto, se establecieron

los entregables que se otorgarán a la unidad de cómputo con base en la

realización del proyecto y por último se identificaron los posibles riesgos

que podrían ocurrir en el desarrollo del mismo. (Ver Anexo 1-Project Charter).

Stakeholders: La identificación de los interesados del proyecto fue con base

en la participación que tuvieron en el mismo, así como el impacto

significativo que tuvieron en la terminación del proyecto, el objetivo de

identificarlos fue determinar los requisitos de cada uno de ellos para

cerciorarse que el proyecto se llevará a cabo de forma exitosa. (Ver Anexo 2-

Stakeholders).

3.1.2 PLANEACIÓN DEL PROYECTO

Se realizara el alcance del Proyecto el cual describirá detalladamente los puntos

del proyecto.

Enunciado del alcance: Proporciona la descripción del producto los criterios

de aceptación, los entregables y los límites del proyecto. (Ver Anexo 3-

Enunciado del alcance).

CAPÍTULO 3

DESARROLLO DEL PROYECTO

Page 27: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 18

WBS: se especifica las fases para la realización del proyecto: inicio,

desarrollo y cierre.

Plan de administración del proyecto: En este plan se determinó como se

planificará, ejecutará, supervisará y cerrará el proyecto con base en los

planes creados. . (Ver Anexo 4- Plan de administración del proyecto).

Fases del proyecto: Se realizó una tabla sobre las fases del proyecto, en la

primera columna se escribió el nombre de cada una, en la segunda

columna se escribió la fecha de inicio, en la tercera la fecha de terminó,

para la cuarta y última columna se escribió los criterios de fin de base. . (Ver

Anexo 5- Fases del proyecto).

Plan de riesgos: Tomando como base los riegos documentados en el

Project chárter los cuales fueron tres los identificados, se elaboró un plan

de respuesta para uno de ellos en caso de que alguno llegará a suceder. .

(Ver Anexo 6- Plan de riesgo).

Personal requerido del proyecto: Se creó una tabla dónde se especificó el

rol que ocuparía el personal dentro del proyecto, el nombre del personal, las

responsabilidades que desempeñarían cada integrante en el proyecto y por

ultimó datos personales de cada uno. (Ver Anexo 7- Personal requerido del

proyecto).

Plan de comunicaciones: En este plan se especificó la forma de

comunicarse entre el asesor industrial, asesor universitario y el alumno. Se

estableció la frecuencia con la cual estarían en contacto, el tipo de

información que se comunicaría, el medio de comunicación por dónde se

daría y la evidencia de la comunicación, por ejemplo, algún documento

generado. Se elaboró una tabla la cual contiene los datos mencionados

anteriormente. . (Ver Anexo 8- Plan de comunicaciones).

Page 28: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 19

3.1.3 CONTROL DEL PROYECTO

Para realizar el monitoreo y control del proyecto se hizo mediante el cronograma

de actividades verificando que las actividades se cumplieran en la fecha

establecida con el objetivo de cumplir con los entregables acordados.

Para reportar los avances realizados se llevaron a cabo los “reportes de

actividades” los cuales se entregaron al asesor universitario mensualmente y

fueron aprobados por el asesor industrial en los cuales se reportaba todas las

actividades concluidas al término del mes.

Otra forma de medir el avance al proyecto, fue la terminación de los entregables

los cuales revisaba y aprobaba el asesor industrial, con base a eso se

determinaba si el proyecto se estaba llevando a cabo de forma exitosa. (Anexo 9-

Reportes de Actividades 1-4).

Page 29: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 20

3.2 EJECUCIÓN DEL PROYECTO

3.2.1 ANALISIS DE SITUACIÓN ACTUAL DE LA ADMINISTRACIÓN

DE RECURSOS DE TI’S

Mediante un análisis detallado, se logró percatar la situación actual de la

organización, ya que obtuvo sus fortalezas, oportunidades, debilidades y

amenazas, esto con la finalidad de favorecer y enriquecer el servicio al usuario y

dar a conocer las ventajas y desventajas que existen.

De esta manera se realizara una mejor administración y organización en las TI‟S,

y así lograr sus objetivo y metas para planear, desarrollar e instrumentar las

habilidades tecnológicas con el propósito de establecer los objetivos estratégicos

y operacionales de la organización.

Así mismo se presentó una propuesta para implementar a futuro una tecnologías

basándose en DHCP ya que les facilitara la administración de las IP‟S.

3.2.2 PROPUESTA DE MEJORES PRACTICAS BASADAS EN ITIL

Y COBIT

Para la elaboración de este proyecto se realizo una propuesta basándonos en una

metodología como es ITIL, como fase principal del diseño del servicio se han de

definir los procesos involucrados con una descripción detallada de sus

actividades, funciones, organización, entradas y salidas. En particular deben

establecerse los procesos de control para asegurar que los procesos se realizan

de forma eficiente y cumplen los objetivos establecidos.

ITIL ofrece:

Calidad de servicio mejorada.

Mejor calidad de información de carácter informático para la gestión y toma

de decisiones óptimas.

Mejor gestión y control de la infraestructura del sistema informático

Alinea los servicios informáticos a las necesidades actuales y futuras de los

negocios y sus clientes. (ITIL)

Page 30: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 21

Esto con la finalidad de obtener un mejor servicio para el usuario de igual manera

COBIT habilita el desarrollo de una política clara y de buenas prácticas de control

de TI a través de las organizaciones.

Esta metodología está diseñada para ser la herramienta de gobierno de TI que

ayude al entendimiento y a la administración de los riesgos así como de los

beneficios asociados con la información y sus tecnologías relacionadas. Es un

conjunto de mejores prácticas para la seguridad, la calidad, la eficacia y la

eficiencia en TI que son necesarias para alinear TI con el negocio, identificar

riesgos, entregar valor al negocio, gestionar recursos y medir el desempeño, el

cumplimiento de metas y el nivel de madurez de los procesos de la organización.

El marco de trabajo de COBIT proporciona un modelo de procesos de referencia

y un lenguaje común para todos los implicados en los trabajos de la organización,

con el fin de que visualicen y administren las actividades de TI. (El modelo cobit,

2005)

COBIT define las actividades de TI de una organización, en un modelo genérico

de procesos en cuatro dominios. Los dominios son:

Planear y Organizar, Cubre las estrategias y de la organización,

identificando la manera en que las TI pueda contribuir al logro de los

objetivos del negocio. La visión estratégica requiere ser planeada,

comunicada y administrada desde diferentes perspectivas. Finalmente, se

debe implementar una estructura organizacional y una estructura

tecnológica apropiada.

Adquirir e Implementar, Las soluciones de las TI necesitan ser

identificadas, desarrolladas o adquiridas así como la implementación e

integración en los procesos del negocio. Además, el cambio y el

mantenimiento de los sistemas existentes son necesarios para garantizar

que las soluciones sigan satisfaciendo los objetivos del negocio.

Entregar y Dar Soporte, Se preocupa de la entrega de los servicios

requeridos, la prestación del servicio, la administración de la seguridad y

de la continuidad, el soporte del servicio a los usuarios, la administración

de los datos y de las instalaciones operacionales.

Page 31: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 22

Monitorear y Evaluar. Este dominio abarca la administración del

desempeño, el monitoreo del control interno, el cumplimiento regulatorio y

la aplicación del Gobierno. (El modelo cobit, 2005)

3.2.3 MEMORIA TÉCNICA DE LA RED Y LA DISTRIBUCIÓN DE

LOS EQUIPOS DEL HOSPITAL DE ALTA ESPECIALIDAD

“CENTENARIO DE LA REVOLUCIÓN MEXICANA”

Como primer punto se consulto con el administrador del área de informática para

tener acceso a los usuarios y así poder realizar el registro de los equipos de

cómputo adecuadamente que existe en el hospital.

3.2.3.1 RECOLECCIÓN Y ANÁLISIS DE LA INFORMACIÓN

Como primer punto se registraron y se recolectaron toda la información de los

equipos que existen en el hospital con su diferente característica, dentro de la red

ya que también evaluaremos la duplicidad que existe con las direcciones IP‟S.

Se realizo un formato para el llenado de registro de las de los equipos y de las

IP‟S, el cual contiene como características numero de IP, nombre y la descripción

así como se muestra en la siguiente imagen. Así como se muestra en la Figura 3.1

Figura 3.1.FORMATO DE IP‟S.

Page 32: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 23

Se realizo un formato de un calendario para tener un control y así mismo no tener

equivocaciones ya que en el hospital cuentan con 6 pisos que son; sótano, planta

baja, 1er piso, 2do piso, 3er piso 4to piso. Y cuenta con 5 edificios que son A, B, C,

D, E, el llenado del los registro de cómputo desde 4to piso hacia abajo y así hasta

terminar.

3.2.3.2 ORDENAMIENTO DE LA INFORMACIÓN

En el momento que se termino el llenado de la relación de los equipos con sus

características correspondientes, después se realizara el ordenamiento de las IP‟s

y así mismo también se analiza la documentación ya existente. Así como lo

muestra en la siguiente imagen ya que nos damos cuenta que existe duplicidad de

IP‟s, ya que estas les asignaremos otra IP para que no exista duplicidad dentro en

la red. Así como se muestra en la Figura 3.2

Figura 3.2.FORMATO DE IP‟S ORDENADAS

3.2.3.3 LLENADO DE LA BASE DE DATOS

En este punto se realizara el llenado de la base de datos correspondientes,

primero se ingresa el nombre del usuario y la clave el cual le corresponda para

que puedas tener acceso, le das clic en enviar, el llenado de la base de datos se

empezó a realizar por pisos, y solo pueden entrar al sistema las personas

autorizadas por el administrador como se muestra la siguiente imagen. Así como

se muestra en la figura 3.3.

Page 33: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 24

Figura 3.3.PLANTILLA DE INGRESO

Como siguiente punto saldrá una ventana del registro, esta plantilla sirve para

llevar el control de los equipos y así saber cuántos equipos existen dentro del

hospital, como lo muestra en la siguiente imagen. Así como se muestra en la

figura 3.4.

Figura 3.4.PLANTILLA DE REGUISTRO

En el momento de darle en el botón enviar, saldrá otra ventana donde están los

campos de información y así empezar a ser el llenado de los equipos como lo

muestra en la siguiente Figura 3.5 como son:

No. Registro

No. PC

No. Resguardó

Nombre del Usuario

Edificio

Piso

Área

Red

DNS Preferido

Nombre del Equipo

Descripción del Equipo

Mac

Dirección IP

Mascara de red

Page 34: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 25

Puerta de enlace

Figura 3.5.REGISTRO

3.2.3.4 UBICACIÓN DE LOS EQUIPOS EN LOS PLANOS

Como siguiente punto se realizara la ubicación de los equipos en los planos para

ver donde están ubicados y así mismo facilitar la búsqueda de los mismos en

determinando momento o situación así como se muestra en la figura 3.6.

Figura 3.6.PLANOS

Page 35: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 26

Y así mismo se lleno la base de datos mientras los ubicábamos en los planos

para no hacer doble trabajo y así fue en los 6 pisos que existe en el hospital.

3.2.3.5 ANALISIS DE LA BASE DE DATOS

Una vez llenado la base de datos se procedió a realizar el análisis de la misma

para identificar los errores con respecto a la información ya existente y así mismo

corregir adecuadamente con la información actual. Así como se muestra en la

figura 3.7.

Figura 3.7. ANÁLISIS DE LA BASE DE DATOS.

3.2.3.6 CORRECCIÓN DE LA INFORMACIÓN

En base al punto anterior y ya analizado la base de datos y al registrar un equipo

se guarda en la base de datos y desde ahí puedes hacer modificaciones que uno

requiere y al momento de ser llenada la base de datos será correcta pero debido a

cambio de equipos de un lugar a otro se requirió actualizar dicha información

como se muestra en la figura 3.8.

Page 36: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 27

Figura 3.8.CORRECCIÓN DE LA BASE DE DATOS.

3.2.3.7 ELABORACIÓN DE LA HOJA DE RESGUARDO

Como siguiente punto, se realizara los resguardos para cada usuario con la

finalidad que la persona encargada se haga responsable del mismo, por tal razón

se realizaron los resguardos de cada equipo de cómputo de cada área, para todo

el hospital.

Los resguardos se realizaron para cada usuario tomando en cuenta que existen 5

tipos de usuarios los que laboran de lunes a viernes en los turnos matutino y

vespertino, los de fines de semana en los turnos matutino y vespertino y los de

días festivos, debido a esta razón se realizaron al menos 5 resguardos por cada

equipo de cómputo existente en el hospital.

El resguardo de los equipos de cómputo contiene la siguiente información así

como se muestra en la imagen 3.9:

Datos del usuario:

Nombre del usuario

No. de empleado

Jornada

Ubicación

Área interna

Puesto

Page 37: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 28

Datos del equipo de cómputo:

Marca

Modelo

Descripción

Numero de serie de CPU

Numero de serie de monitor

Numero de serie de ups

Numero de serie de teclado

Numero de serie de mouse

Estado físico del activo

Figura 3.9.HOJAS DE RESGUARDO.

3.2.3.8 ELABORACION DE LA MEMORIA TECNICA

La elaboración de la memoria técnica contiene los siguientes pasos el cual

seguimos paso a paso para obtener una mejor documentación y describa

claramente el contenido de la se realizo en este proyecto. Así mismo contiene el

formato que se utilizo para la memoria técnica, para obtener una buena

presentación para cliente.

A continuación se le presentan los puntos a realizar:

Page 38: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 29

Tamaño del papel y márgenes

La memoria irá en papel blanco de tamaño A-4. Los márgenes han de ajustarse a

las siguientes medidas: superior 2,5 cm, inferior 2,5 cm, lateral interno 3 cm y

lateral externo 3 cm.

Encabezados y pies de página

Las páginas irán numeradas, en el centro de la parte inferior de la página. Se debe

Enumerar a partir del primer apartado, excluyéndose tanto la portada como el

índice.

En el encabezado deberá aparecer en el lateral derecho superior de la página, el

Siguiente texto: “Memoria técnica de la red y la distribución de los equipos del

Hospital de alta Especialidad Centenario de la Revolución Mexicana”.

Portada de la memoria

El formato de la portada, en folio blanco. En la portada irán el logo del Hospital y el

Departamento de Informática e Ingeniería de Sistemas. También deberá aparecer,

el nombre del alumno (a) y el nombre del encargado del área.

Índice

El índice deberá aparecer en el comienzo de todas las memorias, a continuación

de la portada, dejando una hoja en blanco entre medio.

El índice debe incluir de forma detallada los títulos de los distintos capítulos y

apartados con indicación de la página en que comienza cada uno de ellos. Los

capítulos estarán etiquetados con cifras arábigas, los apartados y sub-apartados

(máximo 3 niveles) también a partir del 1, precedido del número de seguido de

punto, (p.e., 1.1, 1.2, 1.2.1, 1.2.2..). El título del capítulo irá en negrita, mayúsculas

y 14 puntos, los apartados en negrita y 14 puntos, los sub-apartados negrita 12

puntos, y así sucesivamente, manteniendo un estilo coherente en toda la memoria.

Estilo

El estilo ha de ser sencillo, manteniendo la coherencia en toda la memoria. El

tamaño de letra será de 12 puntos, con un espaciado de 1,5 cm. entre líneas, y

con justificación a izquierda y derecha. Así mismo, entre el título de un apartado y

su texto deberá tener un espaciado doble.

Page 39: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 30

Figuras y Tablas

Las figuras con entidad propia irán en línea única (separadas del texto) y

centradas. Tienen que ser referenciadas, e irán etiquetadas en orden correlativo,

desde el comienzo de la memoria, con números naturales entre paréntesis. Las

tablas deben de tener un tamaño razonable: tablas muy largas con datos muy

simples confunden al lector. Cada fila y columna debe venir etiquetada con una

cabecera explicativa, y con las unidades de medida claramente indicadas, en caso

de ser necesario. Los mismos datos no deben ser reproducidos simultáneamente

en tablas y figuras

Extensión

La memoria no deberá requerir un mínimo de 40 páginas y no deberá exceder las

50 páginas. En este conteo se excluyen las páginas de portada, índice, y los

anexos.

Introducción

• Describe claramente el objetivo y alcance del trabajo.

• Describe qué requisitos propuestos se implementado y cuáles no.

• La introducción termina con una breve descripción del contenido del resto de

Secciones de la memoria (y de los anexos, si los hay).

Gestión del proyecto

• Planificación del trabajo y estimación inicial de esfuerzos.

• Organización del trabajo: distribución de tareas, organización de las reuniones,

Actividades de soporte a la implementación del sistema.

• Esfuerzos realizados.

Conclusiones

• Resumen de los aspectos más relevantes del trabajo realizado (tanto del sistema

Desarrollado, como de las metodologías utilizadas).

• Valoración de la asignatura.

Page 40: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 31

3.3 CIERRE DEL PROYECTO

Para llevar a cabo el cierre del proyecto, fue necesario que el asesor industrial

aprobara el proyecto, para ello se realizaron revisiones detalladas porque el

principal objetivo era la satisfacción del asesor industrial.

Con base en las revisiones fue como el asesor industrial aprobó el proyecto y se

realizó un documento formal “carta de liberación” para asentar por escrito dicha

aprobación.

Page 41: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 32

4.1 COMPROBACIÓN DE HIPÓTESIS

Una vez concluido el proyecto se llegó a la conclusión de que la hipótesis

fundamentada al inicio fue satisfactoria ya que la memoria técnica cumplió con la

finalidad de controlar y administrar los equipos de cómputo y así mismo al

administrador le fue más eficiente y sencillo, siguiendo cada paso de la

metodología como es ITIL Y COBIT.

4.2 CUMPLIMIENTO DE OBJETIVOS

Se implementó una metodología para llevar a cabo una mejor administración, se

cree logrará según las investigaciones realizadas la fiabilidad centralizada de un

100% de un apoyo más rápido en la resolución de problemas.

De igual manera se incrementó hojas de resguardo ya que se realizaron

actualizaciones e integrando nuevos puntos en la base de datos, dando de esta

manera más dedicación en la configuración y seguimiento de las mejores prácticas

de ITIL.

4.3 CONTRIBUCIONES

4.3.1 RESULTADOS DEL PROYECTO

Al concluir la memoria técnica de los equipos del hospital, cumple con las

características y requerimientos pedidos, ya que se obtendrá una mejor

organización en la infraestructura de las TI y a su vez facilitara al administrador

llevar un control con mayor rapidez y sencillez.

También se entrego la documentación de las hojas de resguardo al administrador

como responsables, esto con el fin de la pérdida de los equipos o robo del

hardware ya que al obtener la firma de los usuarios se hacen responsables de su

equipo y así tener un buen uso de las TI.

CAPÍTULO 4

CONCLUSIONES

Page 42: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 33

4.3.2 TRABAJOS FUTUROS

En el Hospital de alta Especialidad “Centenario de la Revolución Mexicana” en la

evaluación obtenida nos dimos cuenta que necesitan de tecnología ya que

recomendamos realiza algunos trabajos futuros, cual les ayudara a tener una

mejor administración en la red:

Dar seguimiento a la base de datos.

Implementar el DHCP.

Implementar VLAN

Seguridad en la red.

4.3.2.1 PROPUESTA

DHCP

La siguiente propuesta del DHCP se considera por el motivo que carecen de

tecnologías es por eso que se estrega una propuesta para que algún día futuro lo

puedan implementar.

PROPUESTA PARA LA IMPLEMENTACIÓN DE UN SERVIDOR DHCP

JUSTIFICACIÓN DE LA PROPUESTA

Durante la estancia en el Hospital de Alta Especialidad “Centenario de la

Revolución mexicana” me pude percatar de un problema latente con respecto a

las direcciones ip asignadas a las PCs, ya que las direcciones IP son asignadas

de forma manual, esto ocasiona dicho problema ya que en ocasiones los usuarios

cambian las direcciones IP sin saber de cierta forma el uso de estas o el problema

que se causa al realizar este cambio, el problema que origina es la duplicidad de

direcciones IP y a su vez un grave problema debido a que el área de informática

tiene que buscar a las 2 PCs que están ocupando la misma IP, el hospital cuenta

con alrededor de 350 PCs y evidentemente es sumamente complicado detectar

cuales son las PCs que originan el problema.

Page 43: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 34

PLANTEAMIENTO DE LA PROPUESTA

En base a la justificación del problema, se plantea la solución al mismo de la

siguiente manera.

Realizar la implementación de un servidor DHCP con sistema operativo Linux, el

cual asigne direcciones IP estáticas de forma manual por medio de las direcciones

MAC de cada PC, lo cual erradicara la duplicidad de IP‟s ya que estas serán

controladas desde el servidor DHCP y asignadas desde el mismo. Los

requerimientos son mínimos y se muestran a continuación.

Los requerimientos para dicha implementación son los siguientes:

Un servidor o PC el cual funcionara como servidor DHCP.

Instalación de Ubuntu (Ubuntu es libre de costo, no necesita licencias para

su instalación).

Recolección de las direcciones físicas MAC de cada PC.

Asignar un nombre fijo a cada PC ya que a través de este se identificara

cada una en el archivo de asignación de IP´s.

DESARROLLO DE LA PROPUESTA

Como primer requerimiento se deberá instalar el sistema operativo Ubuntu en el

servidor o PC predispuesta para funcionar como servidor DHCP.

A continuación se muestra el proceso de instalación de Ubuntu 8.10 y

configuración del servicio DHCP, (cabe destacar que no necesariamente se debe

instalar Ubuntu 8.10 solo es un ejemplo).

Instalación del sistema operativo Ubuntu 8.10

1.- Insertar un CD Grabado con Ubuntu. (La BIOS debe estar configurada para

poder Iniciar desde el CD, las teclas para configurarla suelen ser F12, F10, F11 o

en algunos casos Esc.).

2.- Después de haber Introducido el CD y haber cargado aparece la siguiente

imagen 4.1.

Page 44: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 35

Figura 4.1. INSTALACIÓN DE UBUNTU.

3.- En esta opción se deberá seleccionar el Idioma. En este caso se sugiere elegir

“español”. Una vez elegido el idioma se muestran las siguientes opciones:

Probar Ubuntu sin alterar el equipo.

Instalar Ubuntu.

Verificar el CD en busca de defectos.

Análisis de memoria.

Arrancar desde el primer disco duro.

Lo que se desea en este caso es “instalar Ubuntu”, por lo cual se elige esa opción,

con el cual inicia la instalación del sistema operativo. Así como se muestra en las

imágenes 4.2, 4.3.

Figura 4.2. INSTALACION DE SISTEMA OPERATIVO

Page 45: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 36

Figura 4.3 INSTALACIÓN

Después, aparece la siguiente ventana, pedirá que se Elija el Idioma que se desee

para el uso del sistema operativo. Dar clic en “Adelante” para Continuar. Como se

muestra en la figura 4.4.

Figura 4.4 ELEGIR IDIOMA.

El siguiente paso es configurar la información sobre la zona horaria, eligiendo en

el Mapa o en la Lista. Así como se muestra en la figura 4.5.

Page 46: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 37

Figura 4.5.ZONA HORARIA

Ahora se tendrá que Elegir la distribución del teclado, se recomienda elegir

español ya que es el más completo y comúnmente usado. Así como se muestra

en la figura 4.6.

Figura 4.6.DISTRIBUCIÓN DEL TECLADO

Después sigue la parte del Particionamiento. Se deberá elegir la forma Guiada que

es la que Formatea todo el Disco. Así como se muestra en la imagen 4.7.

Page 47: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 38

Figura 4.7.PARTICIONAMIENTO.

Posteriormente el Instalador pide Información personal para crear al Usuario, Así

como se muestra en la imagen 4.8.

Figura 4.8.CREACIÓN DEL USUARIO.

Lo anterior fueron los pasos básicos para la instalación del sistema operativo

Ubuntu 8.10 lo cual es el principal paso para darle seguimiento a la

implementación del servicio DHCP en el servidor.

Registro de direcciones físicas (MAC)

Se requiere realizar un registro de las direcciones físicas (MAC) de cada

computadora así como el nombre del usuario o el nombre que se le va a asignar a

la PC en el archivo de configuración de DHCP, la IP que se asignara y el

departamento al que corresponde la PC, una vez que se cuente con dicho registro

ISSSTE

ISSSTE

Informática

Page 48: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 39

se debe proceder a asignar las direcciones IP estáticas de forma manual, el

registro puede ser como el ejemplo que se muestra a continuación en la figura 4.9.

Nombre del área Nombre del host MAC IP

Informática Ing. Carlos_Lopez 00-1C-C0-23-EE-C3 192.168.2.6

Informática Lic. Maite_Castrejon 00-24-21-59-86-8B 192.168.2.69

Figura 4.9.REGISTRO DE DIRECCIONES FÍSICAS

Configuración del Servicio DHCP

Se deberá configurar el servicio DHCP con los parámetros correspondientes.

El primer paso es abrir una terminal para iniciar con la configuración. Una vez

estando en modo “root” en la terminal, para acceder al archivo de configuración de

DHCP se usa la siguiente ruta: nano /etc/dhcpd3/dhcpd.conf . Como se muestra

en la figura 4.10.

Figura 4.10.ACCEDER AL ARCHIVO DE CONFIGURACIÓN DE DHCP

Con el comando anterior se abre el archivo de configuración del servicio DHCP, el

cual deberá contener los siguientes parámetros:

Los comandos de configuración de DHCP se ponen debajo de la línea # A slightly

different configuration for an internal subnet y son los siguientes:

subnet 192.168.2.0 netmask 255.255.255.0 {

Es la subred y mascara de red que serán utilizadas.

range 192.168.2.5 192.168.2.253;

Es el rango de direcciones disponibles para la asignación de IP‟S.

option domain – name – servers 192.168.2.4, 192.168.2.11, 192.168.1.254;

Son las opciones de servidores de dominio.

option domain – name “issste.gob.mx”;

Page 49: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 40

Es el nombre del dominio con el que se debe configurar cada pc.

option routers 192.168.2.11;

Es la dirección IP que será asignada al servidor.

option broadcast – address 192.168.2.255;

Es la dirección de broadcast.

default – lease – time 600;

max – lease – time 7200;

interfaces=eth1;

Es la interface por la cual se aplica el servicio DHCP y reparte a los demás host.

}

(Los parámetros negrillados ya vienen por default en el archivo de configuración

del servicio DHCP solo se tendrán que agregar los datos en letra normal).

Una vez configurado el archivo anterior se deberá guardar dicha configuración.

Asignación de direcciones IP’s estáticas de forma manual

Una vez obtenido el registro mencionado anteriormente, se procederá a asignar

direcciones IP de manera estática para cada host de la red.

La sintaxis es la siguiente:

host (nombre del host) {

option host – name (“nombre del area”);

hardware ethernet (dirección física (MAC));

fixed – address (dirección estática que será asignada);

}

A continuación se muestra la sintaxis con respecto al registro previamente hecho

de las MAC.

host Ing.Carlos_Lopez {

option host – name “informatica”;

hardware ethernet 00:1C:C0:23:EE:C3;

fixed – address 192.168.2.6;

Page 50: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 41

}

De esta manera como en el ejemplo, el Ing. Carlos López del área de informática

con la MAC 00:1C:C0:23:EE:C3, obtendrá la dirección IP 192.168.2.6 por medio

del servidor DHCP. Estas 4 líneas se tendrán que configurar para cada usuario, tal

como se muestra en la figura 4.11.

Figura 4.11.ASIGNACIÓN DE IP‟S ESTÁTICAS.

Poner en funcionamiento el servidor DHCP

Para echar a andar el servicio DHCP se deberá usar el siguiente comando:

$ /etc/init.d/dhcp3-server start

Cabe mencionar que si se llegasen a modificar los parámetros del archivo se

tendría que volver a reiniciar el servidor DHCP por medio del siguiente comando:

$ /etc/init.d/dhcp3-server restart

Es de esta forma como se desarrolla la implementación de un servidor DHCP, el

cual brindara diversos beneficios ya que solucionara el problema de duplicidad de

IPs, al igual que se obtendrá un control y organización de las mismas, al mismo

tiempo que los cambios de IP‟s solo los podrá realizar exclusivamente el

administrador de red y los usuarios ya no podrán cambiarlas.

Page 51: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 42

POLITICA DE SEGURIDAD

La siguiente propuesta se considera por el motivo que carecen de una política es

por eso que se estrega una propuesta para que algún día futuro lo puedan

implementar ya que facilitara las seguridad de la red y así se obtendrá una mejor

calidad para el usuario.

El primer paso que debe dar una organización para proteger sus datos y a sí

misma del reto de la responsabilidad es desarrollar una política de seguridad. Una

política es un conjunto de principios que guían los procesos de toma de decisiones

y permiten que los líderes de una organización distribuyan la autoridad con

confianza. RFC2196 establece que "una política de seguridad es una declaración

formal de las normas por las que se deben regir las personas que obtienen acceso

a los bienes de tecnología e información de una organización. Una política de

seguridad puede ser tan simple como una breve Política de uso aceptable para

recursos de red, o puede contener varios cientos de páginas y detallar cada

aspecto de conectividad y las políticas asociadas

Una política de seguridad debe cumplir los siguientes objetivos:

Informar a los usuarios, al personal y a los gerentes acerca de los requisitos

obligatorios para proteger los bienes de tecnología e información.

Especificar los mecanismos a través de los cuales se pueden cumplir estos

requisitos.

Proporcionar una línea de base a partir de la que se pueda adquirir,

configurar y auditar redes y sistemas informáticos para que cumplan la

política.

Definir una política de seguridad puede ser desalentador si se hace sin

orientación. Es por ello que la Organización Internacional para la Estandarización

(ISO) y la Comisión Electrotécnica Internacional (IEC) han publicado un

documento norma de seguridad denominado ISO/IEC 27002

Page 52: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 43

Este documento hace referencia específicamente a la tecnología de la información

y esboza un código de prácticas para la administración de la seguridad de la

información.

La norma ISO/IEC 27002 pretende ser una base común y una guía práctica para

desarrollar normas de seguridad de la organización y prácticas eficaces de

administración de seguridad. El documento consta de 12 secciones:

Evaluación de riesgos

Política de seguridad

Organización de la seguridad de la información

Administración de activos

Seguridad de los recursos humanos

Seguridad física y ambiental

Administración de las comunicaciones y operaciones

Control de acceso

Adquisición, desarrollo y mantenimiento de los sistemas informáticos

Administración de incidentes de seguridad de la información

Administración para la continuidad de la empresa

Cumplimiento

A continuación, se describen las políticas de seguridad generales que pueden ser

invocadas por una organización:

Declaración de autoridad y alcance: define qué persona dentro de la

organización propone la política de seguridad, quién es responsable de

implementarla y qué áreas están contempladas por la política.

Política de uso aceptable (AUP): define el uso aceptable de los equipos y

servicios informáticos y las medidas de seguridad de los empleados adecuadas

Page 53: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 44

para proteger los recursos corporativos y la información confidencial de la

organización.

Política de identificación y autenticación: define qué tecnologías usa la

empresa para garantizar que sólo el personal autorizado obtenga acceso a sus

datos.

Política de acceso a Internet: define qué es lo que la empresa tolera y lo que no

tolera con respecto al uso de su conectividad a Internet por parte de empleados e

invitados.

Política de acceso al campus: define el uso aceptable de los recursos

tecnológicos del campus por parte de los empleados y de los invitados.

Política de acceso remoto: define la forma en la que los usuarios remotos

pueden utilizar la infraestructura de acceso remoto de la empresa.

Procedimiento para el manejo de incidentes: especifica quién responde ante

incidentes de seguridad y cómo se deben manejar.

Además de estas secciones clave de políticas de seguridad, otras que pueden ser

necesarias en determinadas organizaciones incluyen:

Política de solicitud de acceso a las cuentas: formaliza el proceso de solicitud

de cuentas y de acceso dentro de la organización. Los usuarios y los

administradores de sistemas que no cumplen los procesos estándar de solicitudes

de cuentas y de acceso pueden dar lugar al inicio de acciones legales contra la

organización.

Política de evaluación de adquisiciones: define las responsabilidades respecto

de las adquisiciones de la empresa y los requisitos mínimos de las evaluaciones

de adquisiciones que el grupo de seguridad de la información debe llevar a cabo.

Política de auditoría: define las políticas de auditoría para garantizar la integridad

de la información y de los recursos. Incluye un proceso para investigar incidentes,

garantizar el cumplimiento de las políticas de seguridad y controlar la actividad de

los usuarios y del sistema donde corresponda.

Page 54: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 45

Política de confidencialidad de la información: define los requisitos necesarios

para clasificar y asegurar la información de la manera correspondiente en cuanto a

su nivel de confidencialidad.

Política de contraseñas: define las normas para crear, proteger y modificar

contraseñas sólidas.

Política de evaluación de riesgos: define los requisitos y otorga la facultad al

equipo de seguridad de la información a identificar, evaluar y subsanar riesgos de

la infraestructura de la información asociados con la conducción de los negocios.

Política global de servidores Web: define las normas exigidas por todos los

hosts Web.

Con el uso generalizado del correo electrónico, es posible que una organización

también desee tener políticas específicamente relacionadas con el correo

electrónico, como:

Política de correos electrónicos enviados automáticamente: documenta la

política que restringe el envío automático de correos electrónicos a un destino

externo sin aprobación previa del gerente o director que corresponda.

Política de correo electrónico: define las normas relativas al contenido a fin de

impedir que se manche la imagen pública de la organización.

Política de spam: define cómo denunciar y tratar el spam.

Las políticas de acceso remoto podrían incluir:

Política de acceso telefónico: define el acceso telefónico adecuado y su uso por

personal autorizado.

Política de acceso remoto: define las normas para conectarse a la red de la

organización desde cualquier host o red externos a la organización.

Política de seguridad de las VPN: define los requisitos de las conexiones de las

VPN a la red de la organización.

Debe observarse que los usuarios que desafían o infringen las reglas de una

política de seguridad pueden ser sometidos a medidas disciplinarias, que incluyen

la rescisión del contrato de trabajo.

Page 55: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 46

4.3.3 RECOMENDACIONES Algunas recomendaciones para el hospital son:

Llevar el control mediante las metodologías de ITIL.

Actualización de la base de datos al momento de cambiar un equipo.

Actualizar la memoria técnica, esto para no perder la administración de la

infraestructura de las TI.

Actualizar en los planos para tener la ubicación de los equipos.

Respaldar los datos de los equipos y usuarios ya que contiene información

confidencial.

Llevar un control de los procesos a actualizar para una mejor

administración.

Page 56: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 47

Bibliografía

Arrollo, V. E.–P. (2007). Administracion de la Tecnologia Nueva Fuente de

Creación de Valor para las Organizaciones. Mexico D.F: Limusa S.A de C.V.

Axiossystems. (s.f.). Recuperado el 1 de Agosto de 2011, de Itil:

http://www.axiossystems.com/es/downloads/itil.pdf

Curricula CCNA Exploration 4.0. (s.f.). Obtenido de Curricula CCNA Exploration

4.0 Acceso a la WAN, Capitulo 7, Servicios de Direccionamiento IP.

Ernesto, A. (2009). Redes Cisco. Mexico: Alfaomega Ra-Ma.

Humberto, G. P. (2005). Calidad total y Productividad . Mexico D.F. : Mcgraw-Hill

Interamericana.

Linuxparatodos. (s.f.). Obtenido de

http://www2.linuxparatodos.net/web/comunidad/base-de-conocimiento/-

/wiki/Base+de+Conocimiento/Servidor+Protocolo+de+Configuraci%C3%B3n+Din

%C3%A1mica+de+Host+%28DHCP%29#section

Servidor+Protocolo+de+Configuraci_C3_B3n+Din_C3_A1mica+de+Host+_28DHC

P_29-Intro

(2008). Project Management Institute, Inc. Newtown Square, Pennsylvania: 14

Campus Boulevard.

BIBLIOGRAFÍA

Page 57: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 48

O 1

ANEXO 1 PROJECT CHARTER

Título del proyecto y Descripción.

Memoria técnica de la red y la distribución de los equipos del Hospital de alta

Especialidad “Centenario de la Revolución Mexicana”

El presente proyecto consta de elaborar una memoria técnica de la red y la

distribución de los equipos del Hospital de alta Especialidad “Centenario de la

Revolución Mexicana, su objetivo es realizar un análisis y una mejor

administración para identificar los equipos existentes y sus características físicas

como lógicas, al mismo tiempo que mediante tal análisis también se pueda

encontrar la duplicidad que existe en las IP‟s, por otro lado, se ubicara todo el

equipo de cómputo en los planos existentes. Así también entre otras actividades

se realizar: voceo, administración del conmutador y estancia dentro del área

administrativa.

Administrador del proyecto asignado y nivel de autoridad.

Líder de Proyecto, Adriana Isabel Cabrera Hernández

Justificación del proyecto.

Debido a la necesidad de brindar una mejor calidad en el servicio de la red, se

busca obtener una memoria técnica la cual contenga a cada equipo de cómputo

dentro de la red describiendo en la misma sus características físicas como lógicas,

el nodo de voz y datos que ocupa, impresora asignada, etc., esto con la finalidad

de tener documentado a cada equipo para detectar fallas y problemas con mayor

rapidez y facilidad.

ANEXOS

Page 58: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 49

ANEXO 2

STAKEHOLDERS.

Ing. Andrés Ernan de Sandozequi Cornejo (asesor industrial)

Lic. Jonathan Aguilar Pascoe (asesor universitario)

T.S.U Adriana Isabel Cabrera Hernández

Requerimientos de los Stakeholders relacionados con el proyecto y el

producto.

Que la memoria técnica ofrezca de manera clara y precisa la ubicación y

descripción de cada equipo de cómputo existente en el hospital.

Realizar la memora técnica en base a la información ya obtenida.

Llenado de la base de datos.

Se identificaran los equipos si es correcta la información.

Se analizara la información de la red y de los equipo.

Se realizara los resguardos de cada equipo del Hospital

Identificar cada equipo de cómputo en los planos.

Que la memoria técnica sea fácil de comprender.

Descripción del producto/ Entregables.

Como producto terminado se entregara una memoria técnica de la distribución del

total de los equipos de cómputo.

Objetivos medibles del Proyecto.

Entregables de cada fase del proyecto

Page 59: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 50

ANEXO 3

ALCANCE DEL PROYECTO

Recopilación de requerimientos

Realizar la memora técnica en base a la información ya obtenida.

Llenado de la base de datos.

Se identificaran los equipos si es correcta la información.

Se analizara la información de la red y de los equipo.

Se realizara los resguardos de cada equipo del Hospital

Identificar cada equipo de cómputo en los planos.

Que la memoria técnica sea fácil de comprender.

Descripción del alcance del producto.

Memoria técnica de la red y la distribución de los equipos del Hospital de alta

Especialidad “Centenario de la Revolución Mexicana”. En el cual se

documentaran los siguientes aspectos:

La memoria técnica se hará en base a la información de los equipos ya

registrados.

Llenado de la Base Datos.

Se identificaran los equipos si es correcta la información.

Se analizara la información de la red y de los equipo.

Identificar cada equipo de cómputo en los planos

Se realizara los resguardos de cada equipo del Hospital

Se llevara un registro de IP que se les asignara al usuario.

Page 60: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 51

Criterios de aceptación del producto

Entregar la memoria técnica de la red y la distribución de los equipos, en el

cual se describan detalladamente la información de los equipo.

Que la memoria contenga toda la información de la red y de los equipos del

Hospital.

Los entregables del producto

Memoria técnica de la red y la distribución de los equipos del Hospital de alta

Especialidad “Centenario de la Revolución Mexicana” (impreso y digital)

Las restricciones del proyecto

La memoria técnica solo estará basado para auditoria en redes y

telecomunicaciones.

Los supuestos del proyecto

Realización de la documentación en una Base de Datos.

Documentación de los procesos de los equipos del Hospital

ANEXO 4

PLAN DE ADMINISTRACION DEL PROYECTO

Descripción del Proyecto

El presente proyecto consiste en la elaboración de una memoria técnica de la red

y la distribución de los equipos, En el cual se documentaran los siguientes

aspectos:

La memoria técnica se hará en base a la información de los equipos ya

registrados.

Llenado de la Base Datos.

Page 61: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 52

Se identificaran los equipos si es correcta la información.

Se analizara la información de la red y de los equipo.

Identificar cada equipo de cómputo en los planos

Se realizara los resguardos de cada equipo del Hospital.

Objetivos del proyecto

Realizar una memoria técnica de la red y la distribución de los equipos

Administrar toda la información ya obtenida de la red.

Alcance del proyecto

Memoria técnica de la red y la distribución de los equipos del Hospital de alta

Especialidad “Centenario de la Revolución Mexicana”. En el cual se

documentaran los siguientes aspectos:

La memoria técnica se hará en base a la información de los equipos ya

registrados.

Llenado de la Base Datos.

Se identificaran los equipos si es correcta la información.

Se analizara la información de la red y de los equipo.

Identificar cada equipo de cómputo en los planos

Se realizara los resguardos de cada equipo del Hospital

Se llevara un registro de IP que se les asignara al usuario.

Entregables

Memoria técnica de la red y la distribución de los equipos del Hospital de alta

Especialidad “Centenario de la Revolución Mexicana” (impreso y digital).

Restricciones del proyecto:

La memoria técnica solo estará basado para auditoria en redes y

telecomunicaciones.

Page 62: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 53

Planeación del proyecto

Calendario del proyecto

Fecha de Inicio: 12 Enero 2011

Fecha de Termino: 19 Abril 2011

ANEXO 5

FASES DEL PROYECTO

Nombre de la Fase Fecha de Inicio

Fecha de Termino

Criterio de Fin de Fase

1º Recopilación de la

documentación de la red

17 enero 2011

1 febrero 2011

Tener toda la documentación necesaria para la iniciación de la realización del Proyecto.

2º Diseño 02 febrero 2011

21 febrero 2011

Una vez que estén definidos el formato y la estructura de la memoria técnica.

3º Realización 28 febrero 2011

28 marzo 2011

Se implemento la memoria técnica, con sus respectivos datos.

4º Cierre 30 marzo 2011

19 abril 2011

Una vez firmado el documento de aceptación del proyecto.

Tabla Fases del proyecto

Identificación de hitos

Los Hitos identificados para el proyecto “Memoria técnica de la red y la distribución

de los equipos del Hospital de alta Especialidad Centenario de la Revolución

Mexicana” se encuentran definidos en la siguiente tabla:

Identificador del Hitos Fase(s) Fecha Planeada

HIT-01 Recolección y análisis de la información 18-01-2011

HIT-02 Ordenamiento de la información 25-01-2011

HIT-03 Llenado de BD 01-02.2011

HIT-04 Ubicación de los equipos de los planos 01-02-2011

Page 63: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 54

HIT-05 Análisis de la BD 22-02-2011

HIT-06 Corrección de la información de la BD 24-02-2011

HIT-07 Elaboración de hoja de resguardo 01-03-2011

HIT-08 Elaboración de memoria técnica 17-03-2011

Tabla Identificación de Hitos

ANEXO 6

Administración de riesgos

Riesgo 1:

Que la documentación de la red no exista o no esté disponible.

Plan de Respuesta:

Solicitar la documentación con suficiente anticipación.

Riesgo 2:

Que el formato del manual no sea aceptado por el cliente.

Plan de Respuesta:

Presentar al cliente todos los avances del formato del manual.

Mecanismos de monitoreo y control

Entrega de reportes semanales con las actividades realizadas durante la

semana.

Juntas con los colaboradores del proyecto para reportar avances.

Revisiones de reportes.

Antes de la realización de cada actividad se identificaran riesgos.

Page 64: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 55

Criterios de replaneación

Los criterios que se tomarán en cuenta para realizar cualquier replaneación del

proyecto “Memoria técnica de la red y la distribución de los equipos del hospital de alta

especialidad “Centenario de la Revolución Mexicana” se listan a continuación:

A petición del cliente, por alguna solicitud de un nuevo requerimiento.

Retraso sobresaliente en las actividades de alguna fase.

Presentación de algún (os) riesgos identificados en el proyecto.

Este Plan de Administración del Proyecto debe ser revisado como mínimo al inicio de

cada nueva fase del proyecto y deberá ser sometido a una Revisión Formal. Cada

cambio a la línea base debe ser analizado y aprobado.

ANEXO 7

PERSONAL REQUERIDO

Rol

Nombre o grupo de personas

Responsabilidad

es

Correo electrónico

Teléfono

Fecha de

inicio

Fecha de

término

Administrador del Proyecto

Adriana Isabel

Cabrera Hernández

Administrar el

Proyecto. Revisar

productos. Participar en

las Actividades.

[email protected]

7341141790

12 enero 2011

19 abril 2011

Colaborador del Proyecto

Jonathan Aguilar Pascoe

Participar en todas las

Actividades del proyecto.

[email protected]

7772231104

12 enero 2011

19 abril 2011

Colaborador de proyecto

Andrés Ernan de

Sandozequi Cornejo

Participar en todas las

Actividades del proyecto.

N/A 7771525503

12 enero 2011

19 abril 2011

Tabla Plan de los recursos humanos

Page 65: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 56

ANEXO 8 PLAN DE COMUNICACIONES

Las comunicaciones en el proyecto se llevarán a cabo de la siguiente

manera:

Verbal y no verbal: voz, lenguaje corporal.

Informal: correos electrónicos.

Responsable Audiencia Frecuencia Tipo de

información

Medio de

comunicación

Ing. Andrés

Ernan de

Sandozequi

Cornejo.

Colaboradores

del proyecto,

cliente

semanal Información

relevante del

proyecto

(avances).

Correos

electrónicos.

verbal

TSU. Adriana

Isabel Cabrera

Hernández.

LI. Jonathan

Aguilar Pascoe.

Administrador

del proyecto

Asesor de

proyecto

semanal

Mensual

Aspectos

sobresalientes

tratados durante

juntas/entrevistas

con el cliente.

Aspecto sobresaliente tratado

durante juntas

Correos

electrónicos.

verbal

Correos electrónicos verbal

Tabla Plan de comunicaciones

Page 66: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 57

ANEXO 9

1 ER REPORTE

Reporte 1 Mes.

Page 67: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 58

ANEXO 10

2 DO REPORTE

Reporte 2 Mes.

Page 68: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 59

ANEXO 11

3 ER REPORTE

Reporte 3 Mes

Page 69: Auditoria tecnologica 2.1

Adriana Isabel Cabrera Hernández | 60

ANEXO 12

4TO REPORTE

Reporte 4 Mes.