SlideShare una empresa de Scribd logo
1 de 69
Descargar para leer sin conexión
UNIVERSIDAD TECNOLÓGICA
EMILIANO ZAPATA DEL ESTADO DE MORELOS
DIVISIÓN ACADÉMICA DE TECNOLOGÍAS DE LA INFORMACIÓN
Y COMUNICACIÓN

“Memoria técnica de la red y la distribución de

los equipos del Hospital de alta Especialidad
Centenario de la Revolución Mexicana”
TESINA
QUE PARA OBTENER EL GRADO DE:

INGENIERA EN TECNOLOGÍAS DE LA
INFORMACIÓN
PRESENTA:

ADRIANA ISABEL CABRERA HERNANDEZ

ASESOR:

M.T.I. JONATHAN AGUILAR PASCOE

EMILIANO ZAPATA, MORELOS, MAYO DE 2011
CONTENIDO
Página
Índice de figuras
Agradecimientos
Resumen
Summary

CAPÍTULO 1. DESCRIPCIÓN DEL PROYECTO
1.1 Planteamiento del Problema……………………………………….

1

1.2 Planteamiento de la(s) hipótesis…………………………………..

1

1.3 Objetivos
1.3.1 General………………………………………………………….

1

1.3.2 Específicos……………………………………………………..

1

1.4 Justificación……………………………………………………………

2

1.5 Alcances y limitaciones
1.5.1 Alcances………………………………………………………..

2

1.5.2 Limitaciones……………………………………………………

2

1.6 Datos generales de la empresa
1.6.1 Nombre…………………………………………………………

3

1.6.2 Logotipo………………………………………………………..

3

1.6.3 Dirección……………………………………………………….

3

1.6.4 Giro………………………………………………………………

3

1.6.5 Tamaño………………………………………………………….

3

1.6.6 Asesor institucional…………………………………………….

3

CAPÍTULO 2. MARCO TEÓRICO
2.1 PMBOK………………………………………………………………….

4

2.1.1 Auditorias Tecnológicas……………………………………….....

5
2.1.2 ITIL…………………………………………......................................

6

2.1.3 COBIT…………………………………………………………………

7

2.1.4 Seguridad de la Red………………………………………………..

9

2.1.5 Seguridad Física…………………………………………………….

11

2.1.6 DHCP………………………………………………………………….

13

2.1.6.1 Funcionamiento de DHCP……………………………………

13

CAPÍTULO 3 DESARROLLO DEL PROYECTO
3.1 Procesos de Administración del Proyecto
3.1.1 Iniciación del proyecto…………………………………………
3.1.2 Planeación del proyecto……………………………………….
3.1.3 Control del proyecto……………………………………………

17
17
19

3.2 Ejecución del proyecto”
3.2.1 Análisis de situación actual de la administración de
recursos de TI´S………………………………………………………
3.2.2 Propuesta de mejores prácticas basadas en ITIL y COBIT.

20
20

3.2.3 Memoria técnica de la red y la distribución de los equipos
del hospital de alta especialidad “Centenario de la Revolución
Mexicana………………………………………………………………
3.2.3.1 Recolección y análisis de la información…………………

20

3.2.3 .2 Ordenamiento de la Información………………………….

21

3.2.3.3 Llenado de la base de datos……………………………….

21

3.2.3.4 Ubicación de los equipos en los planos………………….

23

3.2.3.5 Análisis de la base de datos……………………………….

24

3.2.3.6 Corrección de la información………………………………

24

3.2.3.7 Elaboración de la hoja de resguardo………………………

25

3.2.3.8 Elaboración de la memoria técnica……………………………..

26

3.3 Cierre del proyecto……………………………………..............

29
CAPÍTULO 4. CONCLUSIONES
4.3 Contribuciones
4.3.1 Resultados del proyecto……………………………………….

30

4.3.2 Trabajos futuros………………………………………………...

31

4.3.2.1 Propuesta DHCP………………………………………....

31

4.3.3 Recomendaciones……………………………………………...

44

BIBLIOGRAFÍA
ANEXO
ANEXO 1.- Project Chárter
ANEXO 2.- Stakeholders
ANEXO 3.- Enunciado del alcance
ANEXO 4.- PAP (Plan de Administración del Proyecto)
ANEXO 5.- Fases del proyecto
ANEXO 6.- Plan de riesgos
ANEXO 7.- Personal requerido del proyecto
ANEXO 8.- Plan de comunicación
ANEXO 9.- Reporte
ÍNDICE DE FIGURAS

Página
Figura 2.1.AUDITORIAS TECNOLOGICAS……………………………

5

Figura 2.2.ITIL……………………………………………………………..

7

Figura 2.3.COBIT………………………………………………………….

9

Figura 2.4.SEGURIDAD DE LA RED………………………………….

11

Figura 2.5 SEGURIDAD FISICA………………………………………..

13

Figura 2.6 FUNCIONAMIENTO DE DHCP…………………………….

14

Figura 2.7 DHCPDISCOVER/DESCUBRIR……………………………

15

Figura 2.8 DHCPOFFER/OFRECER……………………………………

15

Figura 2.9 DHCPREQUEST/SOLICITA…………………………………

16

Figura 2.10 DHCPACK/ACUSE DE RECIBO………………………….

16

Figura 3.1.FORMATO DE IP‟S……………………………………………

20

Figura 3.2.FORMATO DE IP‟S ORDENADAS………………………….

21

Figura 3.3.PLANTILLA DE INGRESO……………………………………

22

Figura 3.4.PLANTILLA DE REGISTRO………………………………….

22

Figura 3.5.REGISTRO……………………………………………………..

23

Figura 3.6.PLANOS…………………………………………………………

23

Figura 3.7. ANÁLISIS DE LA BASE DE DATOS………………………...

24

Figura 3.8.CORRECCIÓN DE LA BASE DE DATOS…………………...

25

Figura 3.9.HOJAS DE RESGUARDO……………………………………

26

Figura 4.1. INSTALACIÓN DE UBUNTU………………………………..

33

Figura 4.2. INSTALACION DE SISTEMA OPERATIVO………………..

37

Figura 4.3 INSTALACIÓN…………………………………………………

34

Figura 4.4 ELEGIR IDIOMA……………………………………………….

34

Figura 4.5 ZONA HORARIA………………………………………………

35

Figura 4.6 DISTRIBUCIÓN DEL TECLADO……………………………..

35

Figura 4.7.PARTICIONAMIENTO…………………………………………

35

Figura 4.8.CREACIÓN DEL USUARIO…………………………………..

36

Figura 4.9.REGISTRO DE DIRECCIONES FÍSICAS…………………...

36
Figura 4.10.ACCEDER AL ARCHIVO DE CONFIGURACIÓN DE
DHCP……………………………………………………………………….

37

Figura 4.11.ASIGNACIÓN DE IP‟S ESTÁTICAS……………………...

39
AGRADECIMIENTOS

Agradezco a:

Agradezco antes de todo a Dios por haberme concedido la fortuna de poder haber
llegado a esta etapa de mi vida, y haber permitido que estuviera firme para lograr
mis objetivos.

Un agradecimiento especial a mis padres por el apoyo que me otorgaron tanto
económico y moral, agradezco sus consejos y por la educación que me han
brindado ya que sin ellos no hubiera podido continuar con mis estudios.

Un agradecimiento tan especial para mis profesores por el apoyo que me
brindaron ya que sin ellos no hubiera logrado mis objetivos.
RESUMEN
El Hospital de Alta Especialidad “Centenario de la Revolución Mexicana”, ha
tenido la necesidad de ofrecer una mejor administración dentro del área de
informática, es por eso que se realizará una memoria técnica de los equipos de
cómputo, telefonía e impresión existentes en el hospital. El proyecto consta de 8
fases las cuales se describen a continuación:


1° Recolección y análisis de la información de los equipos.



2° Ordenar la información.



3° Llenar la BD.



4° Ubicación de los equipos en los planos.



5° Análisis de la BD.



6° Corrección de la información de la BD.



7° Elaboración de resguardos para cada equipo de cómputo.



8° Elaboración de la memoria técnica.

El proyecto fue realizado de acuerdo a las necesidades administrativas del
hospital para obtener un control y mayor organización de los equipos de cómputo,
lo cual se llevó a cabo el registro y el llenado de cada equipo en una base de
datos con campos relacionados con toda la información referente a los mismos.
Así mismo se realizó la ubicación de cada equipo de cómputo en los planos del
hospital, lo cual facilitará en gran medida la búsqueda de los equipos de cómputo.
También se realizaron formatos de resguardo de los equipos de cómputo ya que
contienen toda la información confidencial de cada usuario referente a los mismos
como son números de serie de CPU, monitor, teclado, mouse y ups, así como los
datos del usuario, en este caso se realizaron al menos 5 resguardos por equipo de
cómputo ya que existen 5 tipos de personal los que elaboran de lunes a viernes en
turno matutino y vespertino, los de fines de semana en turno matutino y vespertino
y los que laboran en días festivos, la finalidad de contar con dichos resguardos es
de crear cierta responsabilidad en los usuarios con respecto a los equipos y de
esta manera hagan buen uso de ellos.
SUMMARY

Elaboration of technical memory of the equipment of the hospital Specialty
'Centenary of the Mexican Revolution' the project has 8 phases which are
described continuation:
 Collection and analysis of information on the computers.
 Ordinary the information.
 To fill the database.
 Location of the equipments in the planes
 Analysis of the database.
 Correction of the information of the database.
 Elaboration of rearguards for every equipment of computer.
 Elaboration of the memory technical.

The project was the need of the hospital for monitoring and largest organization of
computer equipment, which took out the registration and filling of each team in a
database with fields relating to all information relating to them.
So also was carried out the location of each computer equipment at the hospital,
which will greatly facilitate the search for computer equipment.
Formats were also protected from computer equipment and containing any
confidential information relating to each user are the same as serial numbers,
CPU, monitor, keyboard, mouse and ups and user data, in this case were
performed at least 5 safeguards for computer equipment and that there are 5 types
of staff who made Monday through Friday day shift and evening the weekend in
morning and afternoon shifts and who work on holidays, the purpose of having
these safeguards is to create some responsibility for the users with respect to
equipment and thus make good use of them.
CAPÍTULO 1
DESCRIPCIÓN DEL PROYECTO
1.1 Planteamiento del Problema
El Hospital de alta Especialidad “Centenario de la Revolución Mexicana”,
actualmente no cuenta con un documento formal de los equipos de cómputo, en el
que se describa detalladamente la distribución de los mismos, de igual manera se
realizará la ubicación en los planos de cada equipo que existe en el hospital, por
otro lado existe la necesidad de contar con resguardos de los equipos, esto con la
finalidad de crear una responsabilidad en los usuarios y contribuir a que se haga
un buen uso de los mismos.
Debido a la necesidad de ofrecer un mejor servicio se plasmará una memoria
técnica, dando a conocer una excelente administración dentro del área de
informática, la cual brindará una mejor organización para el administrador, ya que
el usuario contara con un mejor servicio.

1.2 Planteamiento de la(s) hipótesis
La realización del inventario junto con la memoria técnica favorecerá la adecuada
administración así como

tener el control de los equipos de cómputo a nivel

organización.

1.3 Objetivos
1.3.1 General
El presente proyecto consta de elaborar una memoria técnica de la distribución de
los equipos del Hospital de alta Especialidad “Centenario de la Revolución
Mexicana”, su objetivo es realizar un análisis detallado para identificar los equipos
de cómputo que existen y sus características físicas como lógicas, de igual
manera se realizará un estudio donde se pueda encontrar la duplicidad que
existe en las IP‟s y darle una solución, por otro lado, se ubicará todo el equipo de
cómputo en los planos existentes para llevar el control de cada uno de ellos.

Adriana Isabel Cabrera Hernández

|

1
1.3.2 Específicos


Mejorar la administración dentro del área de Informática.



Mejorar el servicio del estado actual.



Mejorar el control de los equipos de cómputo.

1.4 Justificación
Debido a la necesidad que existe dentro del hospital, se busca lograr una mejor
calidad en el servicio de los equipos de cómputo, de esta manera se realizará una
memoria técnica la cual contenga a cada equipo, relatando sus características
físicas como lógicas, el nodo de voz y datos que ocupa, impresora asignada, etc.,
esto con la finalidad de tener documentado a cada equipo para detectar fallas y
problemas con mayor rapidez y facilidad.
Lo cual también implica mantener a los usuarios informados acerca de situaciones
que puedan afectar su capacidad para realizar sus actividades cotidianas y del
estatus de sus requerimientos facilitando así un progreso de cada problema de los
equipos de cómputo.

1.5 Alcances y limitaciones
1.5.1 Alcances
 Brindar un mejor servicio a los usuarios.
 Permitirá que el área de informática lleve una relación y control de los
equipos de cómputo, impresión y telefonía.
 Facilitar el trabajo del administrador de la red de manera más sencilla.
 El sistema será tanto a nivel de datos como a nivel de seguridad personal.

1.5.2 Limitaciones
 No contar con la información correcta.
 Los equipos están ocupados por los usuarios.
 No contar con el permiso de los jefes de cada departamento.
 No contar con el tiempo necesario.
Adriana Isabel Cabrera Hernández

|

2
1.6 Datos generales de la empresa
1.6.1 Nombre


Hospital de Alta Especialidad “Centenario de la Revolución Mexicana”,
Instituto de Seguridad y Servicios Sociales de los Trabajadores de Estado.

1.6.2 Logotipo

1.6.3 Dirección


Av. Universidad N°40, Col. Palo Escrito, Municipio de Emiliano Zapata,
Moleros C.P 62760.

1.6.4 Giro


Salud.

1.6.5 Tamaño


1.200

1.6.6 Asesor Institucional


Ing. Andrés Ernan de Sandozequi Cornejo.

Adriana Isabel Cabrera Hernández

|

3
CAPÍTULO 2
MARCO TEÓRICO
PERSPECTIVA TEÓRICA
2.1 PMBOK
Es una norma reconocida en la profesión de la dirección de proyectos. Por norma
se hace referencia a un documento formal que describe normas, métodos,
procesos y prácticas establecidos. Al igual que en otras profesiones, como la
abogacía, la medicina y las ciencias económicas, el conocimiento contenido en
esta norma evolucionó a partir de las buenas prácticas reconocidas por
profesionales dedicados a la dirección de proyectos, quienes contribuyeron a su
desarrollo. (Project Management Institute, Inc., 2008)
Proporciona pautas para la dirección de proyectos tomados de forma individual.
Define la dirección de proyectos y otros conceptos relacionados, y describe el ciclo
de vida de la dirección de proyectos y los procesos conexos. La creciente
aceptación de la dirección de proyectos indica que la aplicación de conocimientos,
procesos, habilidades, herramientas y técnicas adecuados puede tener un impacto
considerable en el éxito de un proyecto. (Project Management Institute, Inc., 2008)
La Guía del PMBOK identifica ese subconjunto de fundamentos de la dirección de
proyectos generalmente reconocido como buenas prácticas. “Generalmente
reconocido” significa que los conocimientos y prácticas descritos se aplican a la
mayoría de los proyectos, la mayor parte del tiempo, y que existe consenso sobre
su valor y utilidad. “Buenas prácticas” significa que se está de acuerdo, en general,
en que la aplicación de estas habilidades, herramientas y técnicas puede
aumentar las posibilidades de éxito de una amplia variedad de proyectos. Buenas
prácticas no significa que el conocimiento descrito deba aplicarse siempre de la
misma manera en todos los proyectos; la organización y/o el equipo de dirección
del proyecto son responsables de establecer lo que es apropiado para un proyecto
determinado. También proporciona y promueve un vocabulario común en el
ámbito de la profesión de la dirección de proyectos, para analizar, escribir y aplicar
conceptos de la dirección de proyectos. Un vocabulario estándar es un elemento
esencial en toda disciplina profesional. (Project Management Institute, Inc., 2008)
Adriana Isabel Cabrera Hernández

|

4
2.1.1 AUDITORIAS TECNOLOGICAS
Es una herramienta para diagnosticar la consistencia entre el uso de tecnologías y
la estrategia de negocios de la organización, cuyo principal propósito es evaluar el
nivel competitivo de una organización atreves de sus estrategias, existen pocas
propuestas metodológicas para la realización de auditoría (Ford, 1998) en el
estudio que realizo la auditoria tecnológica ofrecen varios beneficios para la
organización entre ellos se identifica el uso de un proceso estructurado de
recolección de información sobre el potencial tecnológico de la organización; en
segundo lugar permite vincular a la tecnología con las estrategias de negocios
definidas por la alta dirección; y en tercer lugar un insumo de información clave
para la la toma de decisiones que afecta la inversión, los gastos de operación y la
estructura organizacional de manera importante. (Humberto, 2005)
Es importante realizar auditorías tecnológicas, periódicamente para comprobar
que la empresa está corrigiendo sus defectos, y continuar con sus fortalezas.
Sin embargo, no es lo habitual, lo normal es que se haga una vez y con un
objetivo determinado. (Humberto, 2005)
Siempre tiene que existir un objetivo claro, porque entonces las empresas son
reacias a dejarse auditar sino ven una ventaja a cambio. Asi como se muestra en
la figura 2.1 (Humberto, 2005)

Figura 2.1.AUDITORIAS TECNOLOGICAS. (Humberto, 2005)

Adriana Isabel Cabrera Hernández

|

5
2.1.2 ITIL
ITIL brinda un conjunto homogéneo de la Mejor Práctica de Gestión de Servicios
Informáticos aplicables a todas las entidades, con independencia de su tamaño, y
se apoya en una estructura sistemática de homologaciones, acreditaciones,
organismos deformación, herramientas y consultoras. (axiossystems)
ITIL brinda los cimientos de la Gestión de Servicios Informáticos. La informática
apoya activamente los objetivos empresariales ofreciendo servicios que se basan
en principios eficientes y que cumplen adecuadamente los requisitos del negocio.
Puede convertirse en un generador de beneficios en vez de considerarse como
una carga costosa inevitable. (axiossystems)
Las ventajas principales que brinda la aplicación de los principios de ITIL son:
 Infraestructura informática optimizada para cubrir las necesidades de
negocios existentes y previstas
 Coste total de propiedad (TCO por sus siglas en inglés) permanentemente
reducido, incluyendo el coste de servicio.
 Mayor calidad de Servicio Informático para aumentar la confianza en los
sistemas informáticos y la prestación de servicios.

(Gartner) ITIL es un gran activo porque ayuda a definir un lenguaje y una
tecnología comunes para la descripción de servicios, funciones y procesos para la
gestión

de

la

infraestructura

informática,

y

proporciona

las

plantillas

correspondientes.
En pocas palabras ITIL, es un conjunto de directrices que consta de una serie de
módulos que explican en detalle cómo las entidades pueden sacar mayor
provecho de sus recursos informáticos. Estas disciplinas informáticas están
entrelazadas y son mutuamente dependientes, por lo cual no deben plantearse de
forma aislada. La aplicación de principios informáticos le permite ofrecer
operaciones de Gestión de Servicios Informáticos completamente integrados a sus
clientes tanto internos como externos. (axiossystems)

Adriana Isabel Cabrera Hernández

|

6
Las disciplinas de Gestión de Servicios que se encuentran en el corazón de ITIL
encajan en dos grupos diferenciados:
 Soporte de servicio: Este grupo se centra en la actividad y el apoyo
cotidianos de los servicios informáticos.
 Provisión de servicio: Estos procesos tienen en cuenta la planificación a
largo plazo y mejoras en la prestación de servicios informáticos. Así como
se muestra en la siguiente figura 2.2 (axiossystems)

Figura 2.2.ITIL (axiossystems)

2.1.3 COBIT
Hoy en día, uno de los aspectos más importantes y críticos a la vez para el éxito y
la supervivencia de cualquier organización, es la gestión efectiva de la información
así como de las tecnologías relacionadas con ella tecnologías de la información TI.
En esta sociedad „informatizada‟, donde la información viaja a través del
ciberespacio sin ninguna restricción de tiempo, distancia y velocidad; esta
importancia y crítica la calidad que surge de los siguientes aspectos:
 aumento de la dependencia de la información, así como de los sistemas
que proporcionan dicha información;
 aumento de la vulnerabilidad, así como un amplio espectro de amenazas
(como las amenazas del ciberespacio y la lucha por la información);

Adriana Isabel Cabrera Hernández

|

7
 escala y coste de las inversiones actuales y futuras en información y
tecnologías de la información;


potencial de las tecnologías para realizar cambios importantes en las
organizaciones

y

en

las

prácticas

de

negocio,

creando

nuevas

oportunidades y reduciendo costes.
El COBIT, es una herramienta de gobierno de las Tecnologías de la Información
que ha cambiado de igual forma que lo ha hecho el trabajo de los profesionales de
TI. La misión del COBIT: buscar, desarrollar, publicar y promover un autoritario y
actualizado conjunto internacional de objetivos de control de tecnologías de la
información, generalmente aceptadas, para el uso diario por parte de gestores de
negocio y auditores. Señalaremos que el COBIT ayuda a salvar las brechas
existentes entre los riesgos de negocio, necesidades de control y aspectos
técnicos. Además, proporciona "prácticas sanas" a través de un Marco Referencial
(Framework) de dominios y procesos, y presenta actividades en una estructura
manejable y lógica. Las “prácticas sanas” del COBIT representan el consenso de
los expertos, ayudarán a los profesionales a optimizar la inversión en información,
pero aún más importante, representan aquello sobre lo que serán juzgados si las
cosas salen mal. (Humberto, 2005)
COBIT es una herramienta que permite a los gerentes comunicarse y salvar la
brecha existente entre los requerimientos de control, aspectos técnicos y riesgos
de negocio. COBIT habilita el desarrollo de una política clara y de buenas
prácticas de control de TI, a través de organizaciones a nivel mundial. El objetivo
del COBIT es proporcionar estos objetivos de control, dentro del marco referencial
definido, y obtener la aprobación y el apoyo de las entidades comerciales,
gubernamentales y profesionales en todo el mundo. Por lo tanto, COBIT está
orientado a ser la herramienta de gobierno de TI que ayude al entendimiento y a la
administración de riesgos asociados con las tecnologías de la información y con
las tecnologías relacionadas.
COBIT está diseñado para ser utilizado por tres audiencias distintas:

Adriana Isabel Cabrera Hernández

|

8
 ADMINISTRACION: Para ayudarlos a lograr un balance entre los riesgos y
las inversiones en control en un ambiente de tecnología de información
frecuentemente impredecible.
 USUARIOS: Para obtener una garantía en cuanto a la seguridad y controles
de los servicios de tecnología de información proporcionados internamente
o por terceras partes.
 AUDITORES DE SISTEMAS DE INFORMACION: Para dar soporte a las
opiniones mostradas a la administración sobre los controles internos. Así
como se muestra en la figura siguiente 2.3 (Humberto, 2005)

Figura 2.3.COBIT (Humberto, 2005)

2.1.4 SEGURIDAD DE LA RED
Con los años, las herramientas y los métodos de ataque a las redes han
evolucionado. En 1985 los agresores debían tener conocimientos avanzados de
informática, programación y networking para utilizar herramientas rudimentarias y
realizar ataques básicos. Con el correr del tiempo, y a medida que los métodos y

Adriana Isabel Cabrera Hernández

|

9
las herramientas de los agresores mejoraban, ya no necesitaban el mismo nivel
avanzado de conocimientos. (Curricula CCNA Exploration 4.0)
Esto efectivamente, disminuyó los requisitos de nivel inicial para los agresores.
Quienes antes no hubieran cometido delitos informáticos, ahora pueden hacerlo.
Con la evolución de los tipos de amenazas, ataques y explotaciones, se han
acuñado varios términos para describir a las personas involucradas.
Estos son algunos de los términos más comunes: (Curriculas Exploration4)

Hacker de sombrero blanco: una persona que busca vulnerabilidades en los
sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los
propietarios del sistema para que las arreglen. Son éticamente opuestos al abuso
de los sistemas informáticos. Por lo general, un hacker de sombrero blanco se
concentra en proporcionar seguridad a los sistemas informáticos, mientras que a
un hacker de sombrero negro (el opuesto) le gustaría entrar por la fuerza en ellos.
Hacker: es un término general que se ha utilizado históricamente para describir a
un experto en programación. Recientemente, este término se ha utilizado con
frecuencia con un sentido negativo, para describir a una persona que intenta
obtener acceso no autorizado a los recursos de la red con intención maliciosa.
Hacker de sombrero negro: otro término que se aplica a las personas que
utilizan su conocimiento de las redes o los sistemas informáticos que no están
autorizados a utilizar, generalmente para beneficio personal o económico. Un
cracker es un ejemplo de hacker de sombrero negro. (Curriculas Exploration4)
Cracker: es un término más preciso para describir a una persona que intenta
obtener acceso no autorizado a los recursos de la red con intención maliciosa.
Phreaker: una persona que manipula la red telefónica para que realice una
función que no está permitida. Un objetivo común del phreaking es ingresar en la
red telefónica, por lo general a través de un teléfono público, para realizar
llamadas de larga distancia gratuitas. (Curriculas Exploration4)
Spammer: persona que envía grandes cantidades de mensajes de correo
electrónico no solicitado. Por lo general, los spammers utilizan virus para tomar

Adriana Isabel Cabrera Hernández

|

10
control de computadoras domésticas y utilizarlas para enviar sus mensajes
masivos. (Curriculas Exploration4)
Estafador: utiliza el correo electrónico u otro medio para engañar a otras
personas para que brinden información confidencial, como números de tarjetas de
crédito o contraseñas. Un estafador se hace pasar por una persona de confianza
que tendría una necesidad legítima de obtener información confidencial. Así como
se muestra en la figura 2.4 (Curriculas Exploration4)

Figura 2.4.SEGURIDAD DE LA RED. (Curriculas Exploration4)

2.1.5 SEGURIDAD FISICA
La política de seguridad debe identificar el hardware y los equipos que pueden
usarse para prevenir robos, sabotaje y pérdida de datos. Existen cuatro aspectos
interrelacionados con la seguridad física, que son el acceso, los datos, la
infraestructura y la computadora. (Curricula IT)
Restrinja el acceso a las instalaciones mediante:


Barreras de seguridad



Hardware de seguridad

Proteja

la

infraestructura

de

red,

como

el

cableado,

los

equipos

de

telecomunicación y los dispositivos de red mediante: (Curricula IT)

Adriana Isabel Cabrera Hernández

|

11


Seguridad en las salas de telecomunicaciones



Detección inalámbrica de puntos de acceso no autorizados



Firewalls de hardware



Sistema de administración de redes que detecte los cambios en el cableado
y los paneles de conexión

Proteja las computadoras individuales mediante: (Curricula IT)


Candados de cable



Candados de seguridad para estaciones de acoplamiento de computadoras
portátiles



Chasis que se puedan bloquear



Jaulas de seguridad para los chasis de escritorio

Proteja los datos mediante hardware que impida el acceso no autorizado o el robo
de medios: (Curricula IT)


Portadoras HD que se puedan bloquear



Almacenamiento y transporte seguro de los medios de copias de seguridad



Llaves de seguridad USB

Los factores de seguridad apropiados
Los factores que determinan los equipos de seguridad más efectivos que deben
utilizarse para asegurar equipos y datos incluyen:


¿Qué uso se dará a los equipos?



¿Dónde está ubicada la computadora?



¿Qué acceso de usuario a los datos se requiere?

Por ejemplo, una computadora en un lugar público concurrido, como una
biblioteca, requiere una protección adicional contra robos y sabotaje. En un centro

Adriana Isabel Cabrera Hernández

|

12
de llamadas concurrido, es posible que un servidor deba mantenerse en una sala
de equipos cerrada. (Curricula IT)
En caso de que sea necesario usar una computadora portátil en un lugar público,
una llave de seguridad, como se muestra en la Figura 2.5, asegurará que el
sistema se bloquee si el usuario se aleja de la computadora portátil. (Curricula IT)

Figura 2.5 SEGURIDAD FISICA. (Curricula IT)

2.1.6 DHCP
DHCP Protocolo de Configuración de Host Dinámico, es un protocolo de red
utilizado para asignar una serie de configuraciones TCP/IP (dirección IP, nombre,
dominio al que pertenece, routeador y servidor DNS) a los equipos de una red de
área local LAN (Local Área Network). Sin el uso de un servidor DHCP, cada
dirección IP se tendría que configurar manualmente en cada equipo y, si el equipo
se mueve a otra subred, la IP del equipo sería diferente a la establecida antes. El
DHCP le permite al administrador supervisar y distribuir de forma centralizada las
direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si el
equipo es conectado en un lugar diferente de la red. (Linuxparatodos)

2.1.6.1FUNCIONAMIENTO DE DHCP
La asignación de direcciones IP a los clientes es la tarea más fundamental que
realiza un servidor de DHCP. DHCP incluye tres mecanismos diferentes para la
Adriana Isabel Cabrera Hernández

|

13
asignación de direcciones a fin de proporcionar flexibilidad al momento de asignar
direcciones IP como se muestra en la figura 2.6: (Curriculas Exploration4)

Figura 2.6 FUNCIONAMIENTO DE DHCP. (Curriculas Exploration4)

1.- Asignación manual: El administrador asigna una dirección IP previamente al
cliente y DHCP sólo comunica la dirección IP al dispositivo.
2.- Asignación automática: DHCP asigna automáticamente una dirección IP
estática permanente a un dispositivo; la dirección es seleccionada de un conjunto
de direcciones disponibles. No hay arrendamiento y la dirección se asigna
permanentemente al dispositivo.
3.- Asignación dinámica: DHCP asigna automáticamente una dirección IP
dinámica, o arrendada, tomada de un grupo de direcciones IP por un período
limitado seleccionado por el servidor o hasta que el cliente informe al servidor de
DHCP que ya no necesita la dirección.
DHCP funciona en un modo de cliente/servidor y opera como cualquier otra
relación cliente/servidor. Cuando una PC se conecta a un servidor de DHCP, el
servidor asigna o arrienda una dirección IP a esa PC. La PC se conecta a la red
con esa dirección IP arrendada hasta que el arrendamiento vence. El host debe
comunicarse periódicamente con el servidor de DHCP para extender el
arrendamiento. Este mecanismo de arrendamiento garantiza que si se traslada o
apaga un host, éste no bloquee direcciones que no necesita. El servidor de DHCP
devuelve estas direcciones al conjunto de direcciones y las vuelve a asignar según
sea necesario.
Cuando el cliente inicia sesión o desea unirse a una red de alguna otra manera,
realiza cuatro pasos para obtener un arrendamiento.
1.- En el primer paso, el cliente envía un mensaje DHCPDISCOVER en forma de
broadcast. El mensaje DHCPDISCOVER detecta servidores de DHCP en la red.

Adriana Isabel Cabrera Hernández

|

14
Como el host no tiene información de IP válida, utiliza las direcciones de broadcast
L2 y L3 para comunicarse con el servidor, Figura 2.7

Figura 2.7 DHCPDISCOVER/DESCUBRIR. (Curriculas Exploration4)

2.- Cuando el servidor de DHCP recibe un mensaje DHCDISCOVER, busca una
dirección IP disponible para arrendar, crea una entrada ARP que incluye la
dirección MAC del host solicitante y la dirección IP arrendada, y transmite una
oferta vinculante con un mensaje DHCPOFFER. El mensaje DHCPOFFER se
envía como unicast mediante la dirección MAC L2 del servidor como dirección de
origen y la dirección L2 del cliente como destino. Figura 2.8

Figura 2.8 DHCPOFFER/OFRECER. (Curriculas Exploration4)

3.- Cuando el cliente recibe el mensaje DHCPOFFER del servidor, responde con
un mensaje DHCPREQUEST. Este mensaje tiene dos propósitos: el origen del
arrendamiento y la verificación de la renovación del arrendamiento. Cuando se
utiliza como origen del arrendamiento, el mensaje DHCPREQUEST del cliente
solicita que la información de IP se verifique justo después de haber sido
asignada. El mensaje proporciona una verificación de errores para asegurarse de
que la asignación siga siendo válida. El mensaje DHCPREQUEST también actúa
Adriana Isabel Cabrera Hernández

|

15
como aviso de aceptación vinculante para el servidor seleccionado y como
rechazo implícito para los demás servidores que puedan haber enviado al host
una oferta vinculante. Figura 2.9

Figura 2.9 DHCPREQUEST/SOLICITA. (Curriculas Exploration4)

4.- Al recibir el mensaje DHCPREQUEST, el servidor verifica la información de
arrendamiento, crea una nueva entrada ARP para el arrendamiento del cliente y
responde con un mensaje DHCPACK unicast. El mensaje DHCPACK es una
reproducción del mensaje DHCPOFFER, excepto por un cambio en el campo del
tipo de mensaje. Cuando el cliente recibe el mensaje DHCPACK, registra la
información de la configuración y realiza una búsqueda ARP para la dirección
asignada. Si no recibe una respuesta, sabe que la dirección IP es válida y
comienza a utilizarla como propia, como la Figura 2.10. (Curricula CCNA
Exploration 4.0)

Figura 2.10 DHCPACK/ACUSE DE RECIBO (Curriculas Exploration4)
Adriana Isabel Cabrera Hernández

|

16
CAPÍTULO 3
DESARROLLO DEL PROYECTO
3.1 PROCESOS DE ADMINISTRACIÓN DEL PROYECTO
3.1.1 INICIACIÓN DEL PROYECTO
Para la realización del proyecto se dio inicio con los siguientes documentos para
así llevar una excelente administración y medir el tiempo para tener mejores
resultados.


Project Charter: Se entrevistó al asesor industrial para obtener la
información más relevante y necesaria sobre el proyecto, con base en la
información obtenida se documento las necesidades del mismo. Se realizó
una breve descripción del proyecto con base en lo que el asesor especificó,
se documentaron los requerimientos especificados en la entrevista, los
objetivos que se pretenden cumplir al término del proyecto, se establecieron
los entregables que se otorgarán a la unidad de cómputo con base en la
realización del proyecto y por último se identificaron los posibles riesgos
que podrían ocurrir en el desarrollo del mismo. (Ver Anexo 1-Project Charter).



Stakeholders: La identificación de los interesados del proyecto fue con base
en la participación que tuvieron en el mismo, así como el impacto
significativo que tuvieron en la terminación del proyecto,

el objetivo de

identificarlos fue determinar los requisitos de cada uno de ellos para
cerciorarse que el proyecto se llevará a cabo de forma exitosa. (Ver Anexo 2Stakeholders).

3.1.2 PLANEACIÓN DEL PROYECTO
Se realizara el alcance del Proyecto el cual describirá detalladamente los puntos
del proyecto.


Enunciado del alcance: Proporciona la descripción del producto los criterios
de aceptación, los entregables y los límites del proyecto. (Ver Anexo 3Enunciado del alcance).

Adriana Isabel Cabrera Hernández

|

17


WBS: se especifica las fases para la realización del proyecto: inicio,
desarrollo y cierre.



Plan de administración del proyecto: En este plan se determinó como se
planificará, ejecutará, supervisará y cerrará el proyecto con base en los
planes creados. . (Ver Anexo 4- Plan de administración del proyecto).



Fases del proyecto: Se realizó una tabla sobre las fases del proyecto, en la
primera columna se escribió el nombre de cada una, en la segunda
columna se escribió la fecha de inicio, en la tercera la fecha de terminó,
para la cuarta y última columna se escribió los criterios de fin de base. . (Ver
Anexo 5- Fases del proyecto).



Plan de riesgos: Tomando como base los riegos documentados en el
Project chárter los cuales fueron tres los identificados, se elaboró un plan
de respuesta para uno de ellos en caso de que alguno llegará a suceder. .
(Ver Anexo 6- Plan de riesgo).



Personal requerido del proyecto: Se creó una tabla dónde se especificó el
rol que ocuparía el personal dentro del proyecto, el nombre del personal, las
responsabilidades que desempeñarían cada integrante en el proyecto y por
ultimó datos personales de cada uno. (Ver Anexo 7- Personal requerido del
proyecto).



Plan de comunicaciones: En este plan se especificó la forma de
comunicarse entre el asesor industrial, asesor universitario y el alumno. Se
estableció la frecuencia con la cual estarían en contacto, el tipo de
información que se comunicaría, el medio de comunicación por dónde se
daría y la evidencia de la comunicación, por ejemplo, algún documento
generado. Se elaboró una tabla la cual contiene los datos mencionados
anteriormente. . (Ver Anexo 8- Plan de comunicaciones).

Adriana Isabel Cabrera Hernández

|

18
3.1.3 CONTROL DEL PROYECTO
Para realizar el monitoreo y control del proyecto se hizo mediante el cronograma
de actividades verificando que las actividades se cumplieran en la fecha
establecida con el objetivo de cumplir con los entregables acordados.
Para reportar los avances realizados se llevaron a cabo los “reportes de
actividades”

los cuales se entregaron al asesor universitario mensualmente y

fueron aprobados por el asesor industrial en los cuales se reportaba todas las
actividades concluidas al término del mes.

Otra forma de medir el avance al proyecto, fue la terminación de los entregables
los cuales revisaba y aprobaba el asesor industrial, con base a eso se
determinaba si el proyecto se estaba llevando a cabo de forma exitosa . (Anexo 9Reportes de Actividades 1-4).

Adriana Isabel Cabrera Hernández

|

19
3.2 EJECUCIÓN DEL PROYECTO
3.2.1 ANALISIS DE SITUACIÓN ACTUAL DE LA ADMINISTRACIÓN
DE RECURSOS DE TI’S
Mediante un análisis detallado, se logró percatar la situación actual de la
organización, ya que obtuvo sus fortalezas, oportunidades, debilidades y
amenazas, esto con la finalidad de favorecer y enriquecer el servicio al usuario y
dar a conocer las ventajas y desventajas que existen.
De esta manera se realizara una mejor administración y organización en las TI‟S,
y así lograr sus objetivo y metas para planear, desarrollar e instrumentar las
habilidades tecnológicas con el propósito de establecer los objetivos estratégicos
y operacionales de la organización.
Así mismo se presentó una propuesta para implementar a futuro una tecnologías
basándose en DHCP ya que les facilitara la administración de las IP‟S.

3.2.2 PROPUESTA DE MEJORES PRACTICAS BASADAS EN ITIL
Y COBIT
Para la elaboración de este proyecto se realizo una propuesta basándonos en una
metodología como es ITIL, como fase principal del diseño del servicio se han de
definir los procesos involucrados con una descripción detallada de sus
actividades, funciones, organización, entradas y salidas. En particular deben
establecerse los procesos de control para asegurar que los procesos se realizan
de forma eficiente y cumplen los objetivos establecidos.
ITIL ofrece:
 Calidad de servicio mejorada.
 Mejor calidad de información de carácter informático para la gestión y toma
de decisiones óptimas.
 Mejor gestión y control de la infraestructura del sistema informático


Alinea los servicios informáticos a las necesidades actuales y futuras de los
negocios y sus clientes. (ITIL)

Adriana Isabel Cabrera Hernández

|

20
Esto con la finalidad de obtener un mejor servicio para el usuario de igual manera
COBIT habilita el desarrollo de una política clara y de buenas prácticas de control
de TI a través de las organizaciones.
Esta metodología está diseñada para ser la herramienta de gobierno de TI que
ayude al entendimiento y a la administración de los riesgos así como de los
beneficios asociados con la información y sus tecnologías relacionadas. Es un
conjunto de mejores prácticas para la seguridad, la calidad, la eficacia y la
eficiencia en TI que son necesarias para alinear TI con el negocio, identificar
riesgos, entregar valor al negocio, gestionar recursos y medir el desempeño, el
cumplimiento de metas y el nivel de madurez de los procesos de la organización.
El marco de trabajo de COBIT proporciona un modelo de procesos de referencia
y un lenguaje común para todos los implicados en los trabajos de la organización,
con el fin de que visualicen y administren las actividades de TI. (El modelo cobit,
2005)
COBIT define las actividades de TI de una organización, en un modelo genérico
de procesos en cuatro dominios. Los dominios son:
 Planear y Organizar, Cubre las estrategias y de la organización,
identificando la manera en que las TI pueda contribuir al logro de los
objetivos del negocio. La visión estratégica requiere ser planeada,
comunicada y administrada desde diferentes perspectivas. Finalmente, se
debe implementar una estructura organizacional y una estructura
tecnológica apropiada.


Adquirir e Implementar, Las soluciones de las TI necesitan ser
identificadas, desarrolladas o adquiridas así como la implementación e
integración en los procesos del negocio. Además, el cambio y el
mantenimiento de los sistemas existentes son necesarios para garantizar
que las soluciones sigan satisfaciendo los objetivos del negocio.

 Entregar y Dar Soporte, Se preocupa de la entrega de los servicios
requeridos, la prestación del servicio, la administración de la seguridad y
de la continuidad, el soporte del servicio a los usuarios, la administración
de los datos y de las instalaciones operacionales.
Adriana Isabel Cabrera Hernández

|

21
 Monitorear y Evaluar. Este dominio abarca la administración del
desempeño, el monitoreo del control interno, el cumplimiento regulatorio y
la aplicación del Gobierno. (El modelo cobit, 2005)

3.2.3 MEMORIA TÉCNICA DE LA RED Y LA DISTRIBUCIÓN DE
LOS EQUIPOS DEL HOSPITAL DE ALTA ESPECIALIDAD
“CENTENARIO DE LA REVOLUCIÓN MEXICANA”
Como primer punto se consulto con el administrador del área de informática para
tener acceso a los usuarios y así poder realizar el registro de los equipos de
cómputo adecuadamente que existe en el hospital.

3.2.3.1 RECOLECCIÓN Y ANÁLISIS DE LA INFORMACIÓN
Como primer punto se registraron y se recolectaron toda la información de los
equipos que existen en el hospital con su diferente característica, dentro de la red
ya que también evaluaremos la duplicidad que existe con las direcciones IP‟S.
Se realizo un formato para el llenado de registro de las de los equipos y de las
IP‟S, el cual contiene como características numero de IP, nombre y la descripción
así como se muestra en la siguiente imagen. Así como se muestra en la Figura 3.1

Figura 3.1.FORMATO DE IP‟S.
Adriana Isabel Cabrera Hernández

|

22
Se realizo un formato de un calendario para tener un control y así mismo no tener
equivocaciones ya que en el hospital cuentan con 6 pisos que son; sótano, planta
baja, 1er piso, 2do piso, 3er piso 4to piso. Y cuenta con 5 edificios que son A, B, C,
D, E, el llenado del los registro de cómputo desde 4to piso hacia abajo y así hasta
terminar.

3.2.3.2 ORDENAMIENTO DE LA INFORMACIÓN
En el momento que se termino el llenado de la relación de los equipos con sus
características correspondientes, después se realizara el ordenamiento de las IP‟s
y así mismo también se analiza la documentación ya existente. Así como lo
muestra en la siguiente imagen ya que nos damos cuenta que existe duplicidad de
IP‟s, ya que estas les asignaremos otra IP para que no exista duplicidad dentro en
la red. Así como se muestra en la Figura 3.2

Figura 3.2.FORMATO DE IP‟S ORDENADAS

3.2.3.3 LLENADO DE LA BASE DE DATOS
En este punto se realizara el llenado de la base de datos correspondientes,
primero se ingresa el nombre del usuario y la clave el cual le corresponda para
que puedas tener acceso, le das clic en enviar, el llenado de la base de datos se
empezó a realizar por pisos, y solo pueden entrar al sistema las personas
autorizadas por el administrador como se muestra la siguiente imagen. Así como
se muestra en la figura 3.3.

Adriana Isabel Cabrera Hernández

|

23
Figura 3.3.PLANTILLA DE INGRESO

Como siguiente punto saldrá una ventana del registro, esta plantilla sirve para
llevar el control de los equipos y así saber cuántos equipos existen dentro del
hospital, como lo muestra en la siguiente imagen. Así como se muestra en la
figura 3.4.

Figura 3.4.PLANTILLA DE REGUISTRO

En el momento de darle en el botón enviar, saldrá otra ventana donde están los
campos de información y así empezar a ser el llenado de los equipos como lo
muestra en la siguiente Figura 3.5 como son:


No. Registro



Red



No. PC



DNS Preferido



No. Resguardó



Nombre del Equipo



Nombre del Usuario



Descripción del Equipo



Edificio



Mac



Piso



Dirección IP



Área



Mascara de red

Adriana Isabel Cabrera Hernández

|

24


Puerta de enlace

Figura 3.5.REGISTRO

3.2.3.4 UBICACIÓN DE LOS EQUIPOS EN LOS PLANOS
Como siguiente punto se realizara la ubicación de los equipos en los planos para
ver donde están ubicados y así mismo facilitar la búsqueda de los mismos en
determinando momento o situación así como se muestra en la figura 3.6.

Figura 3.6.PLANOS

Adriana Isabel Cabrera Hernández

|

25
Y así mismo se lleno la base de datos mientras los ubicábamos en los planos
para no hacer doble trabajo y así fue en los 6 pisos que existe en el hospital.

3.2.3.5 ANALISIS DE LA BASE DE DATOS
Una vez llenado la base de datos se procedió a realizar el análisis de la misma
para identificar los errores con respecto a la información ya existente y así mismo
corregir adecuadamente con la información actual. Así como se muestra en la
figura 3.7.

Figura 3.7. ANÁLISIS DE LA BASE DE DATOS.

3.2.3.6 CORRECCIÓN DE LA INFORMACIÓN
En base al punto anterior y ya analizado la base de datos y al registrar un equipo
se guarda en la base de datos y desde ahí puedes hacer modificaciones que uno
requiere y al momento de ser llenada la base de datos será correcta pero debido a
cambio de equipos de un lugar a otro se requirió actualizar dicha información
como se muestra en la figura 3.8.

Adriana Isabel Cabrera Hernández

|

26
Figura 3.8.CORRECCIÓN DE LA BASE DE DATOS.

3.2.3.7 ELABORACIÓN DE LA HOJA DE RESGUARDO
Como siguiente punto, se realizara los resguardos para cada usuario con la
finalidad que la persona encargada se haga responsable del mismo, por tal razón
se realizaron los resguardos de cada equipo de cómputo de cada área, para todo
el hospital.
Los resguardos se realizaron para cada usuario tomando en cuenta que existen 5
tipos de usuarios los que laboran de lunes a viernes en los turnos matutino y
vespertino, los de fines de semana en los turnos matutino y vespertino y los de
días festivos, debido a esta razón se realizaron al menos 5 resguardos por cada
equipo de cómputo existente en el hospital.
El resguardo de los equipos de cómputo contiene la siguiente información así
como se muestra en la imagen 3.9:
Datos del usuario:


Jornada



Puesto

No. de empleado



Área interna



Nombre del usuario





Ubicación

Adriana Isabel Cabrera Hernández

|

27


Numero de serie de ups



Datos del equipo de cómputo:

Numero de serie de teclado



Marca



Numero de serie de mouse



Modelo



Estado físico del activo



Descripción



Numero de serie de CPU



Numero de serie de monitor

Figura 3.9.HOJAS DE RESGUARDO.

3.2.3.8 ELABORACION DE LA MEMORIA TECNICA
La elaboración de la memoria técnica contiene los siguientes pasos el cual
seguimos paso a paso para obtener una mejor documentación y

describa

claramente el contenido de la se realizo en este proyecto. Así mismo contiene el
formato que se utilizo para la memoria técnica, para obtener una buena
presentación para cliente.

A continuación se le presentan los puntos a realizar:

Adriana Isabel Cabrera Hernández

|

28
 Tamaño del papel y márgenes
La memoria irá en papel blanco de tamaño A-4. Los márgenes han de ajustarse a
las siguientes medidas: superior 2,5 cm, inferior 2,5 cm, lateral interno 3 cm y
lateral externo 3 cm.
 Encabezados y pies de página
Las páginas irán numeradas, en el centro de la parte inferior de la página. Se debe
Enumerar a partir del primer apartado, excluyéndose tanto la portada como el
índice.
En el encabezado deberá aparecer en el lateral derecho superior de la página, el
Siguiente texto: “Memoria técnica de la red y la distribución de los equipos del
Hospital de alta Especialidad Centenario de la Revolución Mexicana”.
 Portada de la memoria
El formato de la portada, en folio blanco. En la portada irán el logo del Hospital y el
Departamento de Informática e Ingeniería de Sistemas. También deberá aparecer,
el nombre del alumno (a) y el nombre del encargado del área.
 Índice
El índice deberá aparecer en el comienzo de todas las memorias, a continuación
de la portada, dejando una hoja en blanco entre medio.
El índice debe incluir de forma detallada los títulos de los distintos capítulos y
apartados con indicación de la página en que comienza cada uno de ellos. Los
capítulos estarán etiquetados con cifras arábigas, los apartados y sub-apartados
(máximo 3 niveles) también a partir del 1, precedido del número de seguido de
punto, (p.e., 1.1, 1.2, 1.2.1, 1.2.2..). El título del capítulo irá en negrita, mayúsculas
y 14 puntos, los apartados en negrita y 14 puntos, los sub-apartados negrita 12
puntos, y así sucesivamente, manteniendo un estilo coherente en toda la memoria.
 Estilo
El estilo ha de ser sencillo, manteniendo la coherencia en toda la memoria. El
tamaño de letra será de 12 puntos, con un espaciado de 1,5 cm. entre líneas, y
con justificación a izquierda y derecha. Así mismo, entre el título de un apartado y
su texto deberá tener un espaciado doble.

Adriana Isabel Cabrera Hernández

|

29
 Figuras y Tablas
Las figuras con entidad propia irán en línea única (separadas del texto) y
centradas. Tienen que ser referenciadas, e irán etiquetadas en orden correlativo,
desde el comienzo de la memoria, con números naturales entre paréntesis. Las
tablas deben de tener un tamaño razonable: tablas muy largas con datos muy
simples confunden al lector. Cada fila y columna debe venir etiquetada con una
cabecera explicativa, y con las unidades de medida claramente indicadas, en caso
de ser necesario. Los mismos datos no deben ser reproducidos simultáneamente
en tablas y figuras
 Extensión
La memoria no deberá requerir un mínimo de 40 páginas y no deberá exceder las
50 páginas. En este conteo se excluyen las páginas de portada, índice, y los
anexos.
 Introducción
• Describe claramente el objetivo y alcance del trabajo.
• Describe qué requisitos propuestos se implementado y cuáles no.
• La introducción termina con una breve descripción del contenido del resto de
Secciones de la memoria (y de los anexos, si los hay).
 Gestión del proyecto
• Planificación del trabajo y estimación inicial de esfuerzos.
• Organización del trabajo: distribución de tareas, organización de las reuniones,
Actividades de soporte a la implementación del sistema.
• Esfuerzos realizados.
 Conclusiones
• Resumen de los aspectos más relevantes del trabajo realizado (tanto del sistema
Desarrollado, como de las metodologías utilizadas).
• Valoración de la asignatura.

Adriana Isabel Cabrera Hernández

|

30
3.3 CIERRE DEL PROYECTO
Para llevar a cabo el cierre del proyecto, fue necesario que el asesor industrial
aprobara el proyecto, para ello se realizaron revisiones detalladas porque el
principal objetivo era la satisfacción del asesor industrial.
Con base en las revisiones fue como el asesor industrial aprobó el proyecto y se
realizó un documento formal “carta de liberación” para asentar por escrito dicha
aprobación.

Adriana Isabel Cabrera Hernández

|

31
CAPÍTULO 4
CONCLUSIONES

4.1 COMPROBACIÓN DE HIPÓTESIS
Una vez concluido el proyecto se llegó a la conclusión de que la hipótesis
fundamentada al inicio fue satisfactoria ya que la memoria técnica cumplió con la
finalidad de controlar y administrar los equipos de cómputo y así mismo al
administrador le fue más eficiente y sencillo, siguiendo cada paso de la
metodología como es ITIL Y COBIT.

4.2 CUMPLIMIENTO DE OBJETIVOS
Se implementó una metodología para llevar a cabo una mejor administración, se
cree logrará según las investigaciones realizadas la fiabilidad centralizada de un
100% de un apoyo más rápido en la resolución de problemas.

De igual manera se incrementó hojas de resguardo ya que se realizaron
actualizaciones e integrando nuevos puntos en la base de datos, dando de esta
manera más dedicación en la configuración y seguimiento de las mejores prácticas
de ITIL.

4.3 CONTRIBUCIONES
4.3.1 RESULTADOS DEL PROYECTO
Al concluir la memoria técnica de los equipos del hospital, cumple con las
características y requerimientos pedidos, ya que se obtendrá una mejor
organización en la infraestructura de las TI y a su vez facilitara al administrador
llevar un control con mayor rapidez y sencillez.

También se entrego la documentación de las hojas de resguardo al administrador
como responsables, esto con el fin de la pérdida de los equipos o robo del
hardware ya que al obtener la firma de los usuarios se hacen responsables de su
equipo y así tener un buen uso de las TI.
Adriana Isabel Cabrera Hernández

|

32
4.3.2 TRABAJOS FUTUROS
En el Hospital de alta Especialidad “Centenario de la Revolución Mexicana” en la
evaluación obtenida nos dimos cuenta que necesitan de tecnología ya que
recomendamos realiza algunos trabajos futuros, cual les ayudara a tener una
mejor administración en la red:
 Dar seguimiento a la base de datos.
 Implementar el DHCP.
 Implementar VLAN
 Seguridad en la red.

4.3.2.1 PROPUESTA
DHCP
La siguiente propuesta del DHCP se considera por el motivo que carecen de
tecnologías es por eso que se estrega una propuesta para que algún día futuro lo
puedan implementar.

PROPUESTA PARA LA IMPLEMENTACIÓN DE UN SERVIDOR DHCP
JUSTIFICACIÓN DE LA PROPUESTA
Durante la estancia en el Hospital de Alta Especialidad “Centenario de la
Revolución mexicana” me pude percatar de un problema latente con respecto a
las direcciones ip asignadas a las PCs, ya que las direcciones IP son asignadas
de forma manual, esto ocasiona dicho problema ya que en ocasiones los usuarios
cambian las direcciones IP sin saber de cierta forma el uso de estas o el problema
que se causa al realizar este cambio, el problema que origina es la duplicidad de
direcciones IP y a su vez un grave problema debido a que el área de informática
tiene que buscar a las 2 PCs que están ocupando la misma IP, el hospital cuenta
con alrededor de 350 PCs y evidentemente es sumamente complicado detectar
cuales son las PCs que originan el problema.

Adriana Isabel Cabrera Hernández

|

33
PLANTEAMIENTO DE LA PROPUESTA
En base a la justificación del problema, se plantea la solución al mismo de la
siguiente manera.
Realizar la implementación de un servidor DHCP con sistema operativo Linux, el
cual asigne direcciones IP estáticas de forma manual por medio de las direcciones
MAC de cada PC, lo cual erradicara la duplicidad de IP‟s ya que estas serán
controladas desde el servidor DHCP y asignadas desde el mismo. Los
requerimientos son mínimos y se muestran a continuación.
Los requerimientos para dicha implementación son los siguientes:
 Un servidor o PC el cual funcionara como servidor DHCP.
 Instalación de Ubuntu (Ubuntu es libre de costo, no necesita licencias para
su instalación).
 Recolección de las direcciones físicas MAC de cada PC.
 Asignar un nombre fijo a cada PC ya que a través de este se identificara
cada una en el archivo de asignación de IP´s.
DESARROLLO DE LA PROPUESTA
Como primer requerimiento se deberá instalar el sistema operativo Ubuntu en el
servidor o PC predispuesta para funcionar como servidor DHCP.
A continuación se muestra el proceso de instalación de Ubuntu 8.10 y
configuración del servicio DHCP, (cabe destacar que no necesariamente se debe
instalar Ubuntu 8.10 solo es un ejemplo).

Instalación del sistema operativo Ubuntu 8.10
1.- Insertar un CD Grabado con Ubuntu. (La BIOS debe estar configurada para
poder Iniciar desde el CD, las teclas para configurarla suelen ser F12, F10, F11 o
en algunos casos Esc.).
2.- Después de haber Introducido el CD y haber cargado aparece la siguiente
imagen 4.1.

Adriana Isabel Cabrera Hernández

|

34
Figura 4.1. INSTALACIÓN DE UBUNTU.

3.- En esta opción se deberá seleccionar el Idioma. En este caso se sugiere elegir
“español”. Una vez elegido el idioma se muestran las siguientes opciones:
 Probar Ubuntu sin alterar el equipo.
 Instalar Ubuntu.
 Verificar el CD en busca de defectos.
 Análisis de memoria.
 Arrancar desde el primer disco duro.
Lo que se desea en este caso es “instalar Ubuntu”, por lo cual se elige esa opción,
con el cual inicia la instalación del sistema operativo. Así como se muestra en las
imágenes 4.2, 4.3.

Figura 4.2. INSTALACION DE SISTEMA OPERATIVO

Adriana Isabel Cabrera Hernández

|

35
Figura 4.3 INSTALACIÓN

Después, aparece la siguiente ventana, pedirá que se Elija el Idioma que se desee
para el uso del sistema operativo. Dar clic en “Adelante” para Continuar. Como se
muestra en la figura 4.4.

Figura 4.4 ELEGIR IDIOMA.

El siguiente paso es configurar la información sobre la zona horaria, eligiendo en
el Mapa o en la Lista. Así como se muestra en la figura 4.5.

Adriana Isabel Cabrera Hernández

|

36
Figura 4.5.ZONA HORARIA

Ahora se tendrá que Elegir la distribución del teclado, se recomienda elegir
español ya que es el más completo y comúnmente usado. Así como se muestra
en la figura 4.6.

Figura 4.6.DISTRIBUCIÓN DEL TECLADO

Después sigue la parte del Particionamiento. Se deberá elegir la forma Guiada que
es la que Formatea todo el Disco. Así como se muestra en la imagen 4.7.

Adriana Isabel Cabrera Hernández

|

37
Figura 4.7.PARTICIONAMIENTO.

Posteriormente el Instalador pide Información personal para crear al Usuario, Así
como se muestra en la imagen 4.8.

ISSSTE
ISSSTE

Informática

Figura 4.8.CREACIÓN DEL USUARIO.

Lo anterior fueron los pasos básicos para la instalación del sistema operativo
Ubuntu 8.10 lo cual es el principal paso para darle seguimiento a la
implementación del servicio DHCP en el servidor.

Registro de direcciones físicas (MAC)
Se requiere realizar un registro de las direcciones físicas (MAC) de cada
computadora así como el nombre del usuario o el nombre que se le va a asignar a
la PC en el archivo de configuración de DHCP, la IP que se asignara y el
departamento al que corresponde la PC, una vez que se cuente con dicho registro
Adriana Isabel Cabrera Hernández

|

38
se debe proceder a asignar las direcciones IP estáticas de forma manual, el
registro puede ser como el ejemplo que se muestra a continuación en la figura 4.9.

Nombre del área

Nombre del host

MAC

IP

Informática

Ing. Carlos_Lopez

00-1C-C0-23-EE-C3

192.168.2.6

Informática

Lic. Maite_Castrejon

00-24-21-59-86-8B

192.168.2.69

Figura 4.9.REGISTRO DE DIRECCIONES FÍSICAS

Configuración del Servicio DHCP
Se deberá configurar el servicio DHCP con los parámetros correspondientes.
El primer paso es abrir una terminal para iniciar con la configuración. Una vez
estando en modo “root” en la terminal, para acceder al archivo de configuración de
DHCP se usa la siguiente ruta: nano /etc/dhcpd3/dhcpd.conf . Como se muestra
en la figura 4.10.

Figura 4.10.ACCEDER AL ARCHIVO DE CONFIGURACIÓN DE DHCP

Con el comando anterior se abre el archivo de configuración del servicio DHCP, el
cual deberá contener los siguientes parámetros:
Los comandos de configuración de DHCP se ponen debajo de la línea # A slightly
different configuration for an internal subnet y son los siguientes:
subnet 192.168.2.0 netmask 255.255.255.0 {
Es la subred y mascara de red que serán utilizadas.
range 192.168.2.5 192.168.2.253;
Es el rango de direcciones disponibles para la asignación de IP‟S.
option domain – name – servers 192.168.2.4, 192.168.2.11, 192.168.1.254;
Son las opciones de servidores de dominio.
option domain – name “issste.gob.mx”;
Adriana Isabel Cabrera Hernández

|

39
Es el nombre del dominio con el que se debe configurar cada pc.
option routers 192.168.2.11;
Es la dirección IP que será asignada al servidor.
option broadcast – address 192.168.2.255;
Es la dirección de broadcast.
default – lease – time 600;
max – lease – time 7200;
interfaces=eth1;

Es la interface por la cual se aplica el servicio DHCP y reparte a los demás host.
}

(Los parámetros negrillados ya vienen por default en el archivo de configuración
del servicio DHCP solo se tendrán que agregar los datos en letra normal).
Una vez configurado el archivo anterior se deberá guardar dicha configuración.
Asignación de direcciones IP’s estáticas de forma manual
Una vez obtenido el registro mencionado anteriormente, se procederá a asignar
direcciones IP de manera estática para cada host de la red.
La sintaxis es la siguiente:
host (nombre del host) {
option host – name (“nombre del area”);
hardware ethernet (dirección física (MAC));
fixed – address (dirección estática que será asignada);
}
A continuación se muestra la sintaxis con respecto al registro previamente hecho
de las MAC.
host Ing.Carlos_Lopez {
option host – name “informatica”;
hardware ethernet 00:1C:C0:23:EE:C3;
fixed – address 192.168.2.6;
Adriana Isabel Cabrera Hernández

|

40
}
De esta manera como en el ejemplo, el Ing. Carlos López del área de informática
con la MAC 00:1C:C0:23:EE:C3, obtendrá la dirección IP 192.168.2.6 por medio
del servidor DHCP. Estas 4 líneas se tendrán que configurar para cada usuario, tal
como se muestra en la figura 4.11.

Figura 4.11.ASIGNACIÓN DE IP‟S ESTÁTICAS.

Poner en funcionamiento el servidor DHCP
Para echar a andar el servicio DHCP se deberá usar el siguiente comando:
$ /etc/init.d/dhcp3-server start
Cabe mencionar que si se llegasen a modificar los parámetros del archivo se
tendría que volver a reiniciar el servidor DHCP por medio del siguiente comando:
$ /etc/init.d/dhcp3-server restart
Es de esta forma como se desarrolla la implementación de un servidor DHCP, el
cual brindara diversos beneficios ya que solucionara el problema de duplicidad de
IPs, al igual que se obtendrá un control y organización de las mismas, al mismo
tiempo que los cambios de IP‟s solo los podrá realizar exclusivamente el
administrador de red y los usuarios ya no podrán cambiarlas.
Adriana Isabel Cabrera Hernández

|

41
POLITICA DE SEGURIDAD
La siguiente propuesta se considera por el motivo que carecen de una política es
por eso que se estrega una propuesta para que algún día futuro lo puedan
implementar ya que facilitara las seguridad de la red y así se obtendrá una mejor
calidad para el usuario.

El primer paso que debe dar una organización para proteger sus datos y a sí
misma del reto de la responsabilidad es desarrollar una política de seguridad. Una
política es un conjunto de principios que guían los procesos de toma de decisiones
y permiten que los líderes de una organización distribuyan la autoridad con
confianza. RFC2196 establece que "una política de seguridad es una declaración
formal de las normas por las que se deben regir las personas que obtienen acceso
a los bienes de tecnología e información de una organización. Una política de
seguridad puede ser tan simple como una breve Política de uso aceptable para
recursos de red, o puede contener varios cientos de páginas y detallar cada
aspecto de conectividad y las políticas asociadas
Una política de seguridad debe cumplir los siguientes objetivos:


Informar a los usuarios, al personal y a los gerentes acerca de los requisitos
obligatorios para proteger los bienes de tecnología e información.



Especificar los mecanismos a través de los cuales se pueden cumplir estos
requisitos.



Proporcionar una línea de base a partir de la que se pueda adquirir,
configurar y auditar redes y sistemas informáticos para que cumplan la
política.

Definir una política de seguridad puede ser desalentador si se hace sin
orientación. Es por ello que la Organización Internacional para la Estandarización
(ISO) y la Comisión Electrotécnica Internacional (IEC) han publicado un
documento norma de seguridad denominado ISO/IEC 27002

Adriana Isabel Cabrera Hernández

|

42
Este documento hace referencia específicamente a la tecnología de la información
y esboza un código de prácticas para la administración de la seguridad de la
información.
La norma ISO/IEC 27002 pretende ser una base común y una guía práctica para
desarrollar normas de seguridad de la organización y prácticas eficaces de
administración de seguridad. El documento consta de 12 secciones:
 Evaluación de riesgos
 Política de seguridad
 Organización de la seguridad de la información
 Administración de activos
 Seguridad de los recursos humanos
 Seguridad física y ambiental
 Administración de las comunicaciones y operaciones
 Control de acceso
 Adquisición, desarrollo y mantenimiento de los sistemas informáticos
 Administración de incidentes de seguridad de la información
 Administración para la continuidad de la empresa
 Cumplimiento
A continuación, se describen las políticas de seguridad generales que pueden ser
invocadas por una organización:
Declaración de autoridad y alcance: define qué persona dentro de la
organización propone la política de seguridad, quién es responsable de
implementarla y qué áreas están contempladas por la política.
Política de uso aceptable (AUP): define el uso aceptable de los equipos y
servicios informáticos y las medidas de seguridad de los empleados adecuadas
Adriana Isabel Cabrera Hernández

|

43
para proteger los recursos corporativos y la información confidencial de la
organización.
Política de identificación y autenticación: define qué tecnologías usa la
empresa para garantizar que sólo el personal autorizado obtenga acceso a sus
datos.

Política de acceso a Internet: define qué es lo que la empresa tolera y lo que no
tolera con respecto al uso de su conectividad a Internet por parte de empleados e
invitados.
Política de acceso al campus: define el uso aceptable de los recursos
tecnológicos del campus por parte de los empleados y de los invitados.
Política de acceso remoto: define la forma en la que los usuarios remotos
pueden utilizar la infraestructura de acceso remoto de la empresa.
Procedimiento para el manejo de incidentes: especifica quién responde ante
incidentes de seguridad y cómo se deben manejar.
Además de estas secciones clave de políticas de seguridad, otras que pueden ser
necesarias en determinadas organizaciones incluyen:
Política de solicitud de acceso a las cuentas: formaliza el proceso de solicitud
de cuentas y de acceso dentro de la organización. Los usuarios y los
administradores de sistemas que no cumplen los procesos estándar de solicitudes
de cuentas y de acceso pueden dar lugar al inicio de acciones legales contra la
organización.
Política de evaluación de adquisiciones: define las responsabilidades respecto
de las adquisiciones de la empresa y los requisitos mínimos de las evaluaciones
de adquisiciones que el grupo de seguridad de la información debe llevar a cabo.
Política de auditoría: define las políticas de auditoría para garantizar la integridad
de la información y de los recursos. Incluye un proceso para investigar incidentes,
garantizar el cumplimiento de las políticas de seguridad y controlar la actividad de
los usuarios y del sistema donde corresponda.

Adriana Isabel Cabrera Hernández

|

44
Política de confidencialidad de la información: define los requisitos necesarios
para clasificar y asegurar la información de la manera correspondiente en cuanto a
su nivel de confidencialidad.
Política de contraseñas: define las normas para crear, proteger y modificar
contraseñas sólidas.
Política de evaluación de riesgos: define los requisitos y otorga la facultad al
equipo de seguridad de la información a identificar, evaluar y subsanar riesgos de
la infraestructura de la información asociados con la conducción de los negocios.
Política global de servidores Web: define las normas exigidas por todos los
hosts Web.
Con el uso generalizado del correo electrónico, es posible que una organización
también desee tener políticas específicamente relacionadas con el correo
electrónico, como:
Política de correos electrónicos enviados automáticamente: documenta la
política que restringe el envío automático de correos electrónicos a un destino
externo sin aprobación previa del gerente o director que corresponda.
Política de correo electrónico: define las normas relativas al contenido a fin de
impedir que se manche la imagen pública de la organización.
Política de spam: define cómo denunciar y tratar el spam.
Las políticas de acceso remoto podrían incluir:
Política de acceso telefónico: define el acceso telefónico adecuado y su uso por
personal autorizado.
Política de acceso remoto: define las normas para conectarse a la red de la
organización desde cualquier host o red externos a la organización.
Política de seguridad de las VPN: define los requisitos de las conexiones de las
VPN a la red de la organización.

Debe observarse que los usuarios que desafían o infringen las reglas de una
política de seguridad pueden ser sometidos a medidas disciplinarias, que incluyen
la rescisión del contrato de trabajo.

Adriana Isabel Cabrera Hernández

|

45
4.3.3 RECOMENDACIONES
Algunas recomendaciones para el hospital son:
 Llevar el control mediante las metodologías de ITIL.
 Actualización de la base de datos al momento de cambiar un equipo.
 Actualizar la memoria técnica, esto para no perder la administración de la
infraestructura de las TI.
 Actualizar en los planos para tener la ubicación de los equipos.
 Respaldar los datos de los equipos y usuarios ya que contiene información
confidencial.
 Llevar un control de los procesos a actualizar para una mejor
administración.

Adriana Isabel Cabrera Hernández

|

46
BIBLIOGRAFÍA

Bibliografía
Arrollo, V. E.–P. (2007). Administracion de la Tecnologia Nueva Fuente de
Creación de Valor para las Organizaciones. Mexico D.F: Limusa S.A de C.V.

Axiossystems.

(s.f.).

Recuperado

el

1

de

Agosto

de

2011,

de

Itil:

http://www.axiossystems.com/es/downloads/itil.pdf

Curricula CCNA Exploration 4.0. (s.f.). Obtenido de Curricula CCNA Exploration
4.0 Acceso a la WAN, Capitulo 7, Servicios de Direccionamiento IP.

Ernesto, A. (2009). Redes Cisco. Mexico: Alfaomega Ra-Ma.

Humberto, G. P. (2005). Calidad total y Productividad . Mexico D.F. : Mcgraw-Hill
Interamericana.

Linuxparatodos. (s.f.). Obtenido de
http://www2.linuxparatodos.net/web/comunidad/base-de-conocimiento//wiki/Base+de+Conocimiento/Servidor+Protocolo+de+Configuraci%C3%B3n+Din
%C3%A1mica+de+Host+%28DHCP%29#section
Servidor+Protocolo+de+Configuraci_C3_B3n+Din_C3_A1mica+de+Host+_28DHC
P_29-Intro

(2008). Project Management Institute, Inc. Newtown Square, Pennsylvania: 14
Campus Boulevard.

Adriana Isabel Cabrera Hernández

|

47
ANEXOS
O1
ANEXO 1
PROJECT CHARTER
Título del proyecto y Descripción.
Memoria técnica de la red y la distribución de los equipos del Hospital de alta
Especialidad “Centenario de la Revolución Mexicana”
El presente proyecto consta de elaborar una memoria técnica de la red y la
distribución de los equipos del Hospital de alta Especialidad “Centenario de la
Revolución Mexicana, su objetivo es realizar un análisis y una mejor
administración para identificar los equipos existentes y sus características físicas
como lógicas, al mismo tiempo que mediante tal análisis también se pueda
encontrar la duplicidad que existe en las IP‟s, por otro lado, se ubicara todo el
equipo de cómputo en los planos existentes. Así también entre otras actividades
se realizar: voceo, administración del conmutador y estancia dentro del área
administrativa.

Administrador del proyecto asignado y nivel de autoridad.
Líder de Proyecto, Adriana Isabel Cabrera Hernández

Justificación del proyecto.
Debido a la necesidad de brindar una mejor calidad en el servicio de la red, se
busca obtener una memoria técnica la cual contenga a cada equipo de cómputo
dentro de la red describiendo en la misma sus características físicas como lógicas,
el nodo de voz y datos que ocupa, impresora asignada, etc., esto con la finalidad
de tener documentado a cada equipo para detectar fallas y problemas con mayor
rapidez y facilidad.

Adriana Isabel Cabrera Hernández

|

48
ANEXO 2
STAKEHOLDERS.
Ing. Andrés Ernan de Sandozequi Cornejo (asesor industrial)
Lic. Jonathan Aguilar Pascoe (asesor universitario)
T.S.U Adriana Isabel Cabrera Hernández

Requerimientos de los Stakeholders relacionados con el proyecto y el
producto.
 Que la memoria técnica ofrezca de manera clara y precisa la ubicación y
descripción de cada equipo de cómputo existente en el hospital.
 Realizar la memora técnica en base a la información ya obtenida.
 Llenado de la base de datos.
 Se identificaran los equipos si es correcta la información.
 Se analizara la información de la red y de los equipo.
 Se realizara los resguardos de cada equipo del Hospital
 Identificar cada equipo de cómputo en los planos.
 Que la memoria técnica sea fácil de comprender.
Descripción del producto/ Entregables.
Como producto terminado se entregara una memoria técnica de la distribución del
total de los equipos de cómputo.

Objetivos medibles del Proyecto.
 Entregables de cada fase del proyecto

Adriana Isabel Cabrera Hernández

|

49
ANEXO 3
ALCANCE DEL PROYECTO
Recopilación de requerimientos
 Realizar la memora técnica en base a la información ya obtenida.
 Llenado de la base de datos.
 Se identificaran los equipos si es correcta la información.
 Se analizara la información de la red y de los equipo.
 Se realizara los resguardos de cada equipo del Hospital
 Identificar cada equipo de cómputo en los planos.
 Que la memoria técnica sea fácil de comprender.
Descripción del alcance del producto.
Memoria técnica de la red y la distribución de los equipos del Hospital de alta
Especialidad “Centenario de la Revolución Mexicana”. En el cual se
documentaran los siguientes aspectos:
 La memoria técnica se hará en base a la información de los equipos ya
registrados.
 Llenado de la Base Datos.
 Se identificaran los equipos si es correcta la información.
 Se analizara la información de la red y de los equipo.
 Identificar cada equipo de cómputo en los planos
 Se realizara los resguardos de cada equipo del Hospital
 Se llevara un registro de IP que se les asignara al usuario.

Adriana Isabel Cabrera Hernández

|

50
Criterios de aceptación del producto
 Entregar la memoria técnica de la red y la distribución de los equipos, en el
cual se describan detalladamente la información de los equipo.
 Que la memoria contenga toda la información de la red y de los equipos del
Hospital.
Los entregables del producto
Memoria técnica de la red y la distribución de los equipos del Hospital de alta
Especialidad “Centenario de la Revolución Mexicana” (impreso y digital)
Las restricciones del proyecto
 La memoria técnica solo estará basado para auditoria en redes y
telecomunicaciones.
Los supuestos del proyecto


Realización de la documentación en una Base de Datos.



Documentación de los procesos de los equipos del Hospital

ANEXO 4
PLAN DE ADMINISTRACION DEL PROYECTO
Descripción del Proyecto
El presente proyecto consiste en la elaboración de una memoria técnica de la red
y la distribución de los equipos, En el cual se documentaran los siguientes
aspectos:
 La memoria técnica se hará en base a la información de los equipos ya
registrados.
 Llenado de la Base Datos.

Adriana Isabel Cabrera Hernández

|

51
 Se identificaran los equipos si es correcta la información.
 Se analizara la información de la red y de los equipo.
 Identificar cada equipo de cómputo en los planos


Se realizara los resguardos de cada equipo del Hospital.

Objetivos del proyecto
 Realizar una memoria técnica de la red y la distribución de los equipos
 Administrar toda la información ya obtenida de la red.
Alcance del proyecto
Memoria técnica de la red y la distribución de los equipos del Hospital de alta
Especialidad “Centenario de la Revolución Mexicana”. En el cual se
documentaran los siguientes aspectos:
 La memoria técnica se hará en base a la información de los equipos ya
registrados.
 Llenado de la Base Datos.
 Se identificaran los equipos si es correcta la información.
 Se analizara la información de la red y de los equipo.
 Identificar cada equipo de cómputo en los planos
 Se realizara los resguardos de cada equipo del Hospital
 Se llevara un registro de IP que se les asignara al usuario.
Entregables
Memoria técnica de la red y la distribución de los equipos del Hospital de alta
Especialidad “Centenario de la Revolución Mexicana” (impreso y digital).
Restricciones del proyecto:
 La memoria técnica solo estará basado para auditoria en redes y
telecomunicaciones.
Adriana Isabel Cabrera Hernández

|

52
Planeación del proyecto
Calendario del proyecto
Fecha de Inicio:
12 Enero 2011
Fecha de Termino:
19 Abril 2011

ANEXO 5
FASES DEL PROYECTO

Nombre de la Fase

Fecha de
Inicio

Fecha de
Termino

Criterio de Fin de Fase

1º Recopilación de la

17 enero
2011

1 febrero
2011

Tener toda la documentación
necesaria para la iniciación de la
realización del Proyecto.

2º Diseño

02 febrero
2011

21 febrero
2011

Una vez que estén definidos el
formato y la estructura de la
memoria técnica.

3º Realización

28 febrero
2011

28 marzo
2011

Se implemento la memoria técnica,
con sus respectivos datos.

4º Cierre

30 marzo
2011

19 abril
2011

Una vez firmado el documento de
aceptación del proyecto.

documentación de la red

Tabla Fases del proyecto

Identificación de hitos
Los Hitos identificados para el proyecto “Memoria técnica de la red y la distribución
de los equipos del Hospital de alta Especialidad Centenario de la Revolución
Mexicana” se encuentran definidos en la siguiente tabla:
Identificador del Hitos

Fase(s)

Fecha Planeada

HIT-01

Recolección y análisis de la información

18-01-2011

HIT-02

Ordenamiento de la información

25-01-2011

HIT-03

Llenado de BD

01-02.2011

HIT-04

Ubicación de los equipos de los planos

01-02-2011

Adriana Isabel Cabrera Hernández

|

53
HIT-05

Análisis de la BD

22-02-2011

HIT-06

Corrección de la información de la BD

24-02-2011

HIT-07

Elaboración de hoja de resguardo

01-03-2011

HIT-08

Elaboración de memoria técnica

17-03-2011

Tabla Identificación de Hitos

ANEXO 6
Administración de riesgos
Riesgo 1:
Que la documentación de la red no exista o no esté disponible.
Plan de Respuesta:
Solicitar la documentación con suficiente anticipación.

Riesgo 2:
Que el formato del manual no sea aceptado por el cliente.
Plan de Respuesta:
Presentar al cliente todos los avances del formato del manual.

Mecanismos de monitoreo y control
 Entrega de reportes semanales con las actividades realizadas durante la
semana.
 Juntas con los colaboradores del proyecto para reportar avances.
 Revisiones de reportes.
 Antes de la realización de cada actividad se identificaran riesgos.

Adriana Isabel Cabrera Hernández

|

54
Criterios de replaneación
Los criterios que se tomarán en cuenta para realizar cualquier replaneación del
proyecto “Memoria técnica de la red y la distribución de los equipos del hospital de alta
especialidad “Centenario de la Revolución Mexicana” se listan a continuación:
 A petición del cliente, por alguna solicitud de un nuevo requerimiento.
 Retraso sobresaliente en las actividades de alguna fase.
 Presentación de algún (os) riesgos identificados en el proyecto.

Este Plan de Administración del Proyecto debe ser revisado como mínimo al inicio de
cada nueva fase del proyecto y deberá ser sometido a una Revisión Formal. Cada
cambio a la línea base debe ser analizado y aprobado.

ANEXO 7
PERSONAL REQUERIDO

Respons
abilidad
es

Rol

Nombre o
grupo de
personas

Administrador
del Proyecto

Adriana
Isabel
Cabrera
Hernández

Administrar
el
Proyecto.
Revisar
productos.
Participar en
las
Actividades.

Adriisabel_7
@hotmail.co
m

Colaborador
del Proyecto

Jonathan
Aguilar
Pascoe

jonathanaguilar
@utez.edu.mx

Colaborador
de proyecto

Andrés
Ernan de
Sandozequi
Cornejo

Participar en
todas las
Actividades
del proyecto.
Participar en
todas las
Actividades
del proyecto.

Correo
electrónico

N/A

Fecha
de
inicio

Fecha
de
término

734114179
0

12
enero
2011

19 abril
2011

777223110
4

12
enero
2011

19 abril
2011

777152550
3

12
enero
2011

19 abril
2011

Teléfono

Tabla Plan de los recursos humanos

Adriana Isabel Cabrera Hernández

|

55
ANEXO 8
PLAN DE COMUNICACIONES
Las comunicaciones en el proyecto se llevarán a cabo de la siguiente
manera:
 Verbal y no verbal: voz, lenguaje corporal.
 Informal: correos electrónicos.
Responsable

Audiencia

Frecuencia

Tipo de
información

comunicación

Información

semanal

Medio de
Correos

Ing. Andrés

Colaboradores

Ernan de

del proyecto,

relevante del

electrónicos.

Sandozequi

cliente

proyecto

verbal

Cornejo.

(avances).

TSU. Adriana

Administrador

Isabel Cabrera

semanal

Aspectos

del proyecto

sobresalientes

electrónicos.

tratados durante

Hernández.

Correos

verbal

juntas/entrevistas
con el cliente.

LI. Jonathan

Asesor de

Aguilar Pascoe.

proyecto

Mensual

Aspecto
sobresaliente tratado
durante juntas

Correos electrónicos
verbal

Tabla Plan de comunicaciones

Adriana Isabel Cabrera Hernández

|

56
ANEXO 9
1 ER REPORTE

Reporte 1 Mes.

Adriana Isabel Cabrera Hernández

|

57
ANEXO 10
2 DO REPORTE

Reporte 2 Mes.

Adriana Isabel Cabrera Hernández

|

58
ANEXO 11
3 ER REPORTE

Reporte 3 Mes

Adriana Isabel Cabrera Hernández

|

59
ANEXO 12
4TO REPORTE

Reporte 4 Mes.

Adriana Isabel Cabrera Hernández

|

60

Más contenido relacionado

La actualidad más candente

Sistemas de informacion gerencial.pdf
Sistemas de informacion gerencial.pdfSistemas de informacion gerencial.pdf
Sistemas de informacion gerencial.pdfLuisZevallos23
 
El Proceso De PlaneacióN TecnolóGica
El Proceso De PlaneacióN TecnolóGicaEl Proceso De PlaneacióN TecnolóGica
El Proceso De PlaneacióN TecnolóGicajaimeramos
 
Tabla comparativa de los sistemas de informacion
Tabla comparativa de los sistemas de informacionTabla comparativa de los sistemas de informacion
Tabla comparativa de los sistemas de informacionBryanEstrada4512
 
Tipos sistemas de información
Tipos sistemas de informaciónTipos sistemas de información
Tipos sistemas de informaciónbrugman1985
 
Introduccion a los sistemas de informacion
Introduccion a los sistemas de informacionIntroduccion a los sistemas de informacion
Introduccion a los sistemas de informacionMonica Naranjo
 
MAPA CONCEPTUAL SISTEMA DE INFORMACION
MAPA CONCEPTUAL SISTEMA DE INFORMACIONMAPA CONCEPTUAL SISTEMA DE INFORMACION
MAPA CONCEPTUAL SISTEMA DE INFORMACIONjacquelinerojas2701
 
Sistemas de informacion administrativa
Sistemas de informacion administrativaSistemas de informacion administrativa
Sistemas de informacion administrativaAime Rodriguez
 
Instituciones de seguro.
Instituciones de seguro.Instituciones de seguro.
Instituciones de seguro.Ram Cerv
 
Reingenieria; Ejemplo Ford
Reingenieria; Ejemplo FordReingenieria; Ejemplo Ford
Reingenieria; Ejemplo FordGrecia López
 
Importancia de la investigación de operaciones en las organizaciones
Importancia de la investigación de operaciones en las organizacionesImportancia de la investigación de operaciones en las organizaciones
Importancia de la investigación de operaciones en las organizacionesManuel Bedoya D
 
Diapo 5 mitos_de_la_etica
Diapo 5 mitos_de_la_eticaDiapo 5 mitos_de_la_etica
Diapo 5 mitos_de_la_eticaCecilia Zárate
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónguestd49fa4
 

La actualidad más candente (20)

Sistemas de informacion gerencial.pdf
Sistemas de informacion gerencial.pdfSistemas de informacion gerencial.pdf
Sistemas de informacion gerencial.pdf
 
Analisis de oportunidades
Analisis de oportunidadesAnalisis de oportunidades
Analisis de oportunidades
 
Planificacion de recursos empresarial erp
Planificacion de recursos empresarial erpPlanificacion de recursos empresarial erp
Planificacion de recursos empresarial erp
 
El Proceso De PlaneacióN TecnolóGica
El Proceso De PlaneacióN TecnolóGicaEl Proceso De PlaneacióN TecnolóGica
El Proceso De PlaneacióN TecnolóGica
 
Tabla comparativa de los sistemas de informacion
Tabla comparativa de los sistemas de informacionTabla comparativa de los sistemas de informacion
Tabla comparativa de los sistemas de informacion
 
Organigrama
OrganigramaOrganigrama
Organigrama
 
Tipos sistemas de información
Tipos sistemas de informaciónTipos sistemas de información
Tipos sistemas de información
 
Mapa conceptual del sistemas de informacion
Mapa conceptual del sistemas de informacionMapa conceptual del sistemas de informacion
Mapa conceptual del sistemas de informacion
 
Introduccion a los sistemas de informacion
Introduccion a los sistemas de informacionIntroduccion a los sistemas de informacion
Introduccion a los sistemas de informacion
 
MAPA CONCEPTUAL SISTEMA DE INFORMACION
MAPA CONCEPTUAL SISTEMA DE INFORMACIONMAPA CONCEPTUAL SISTEMA DE INFORMACION
MAPA CONCEPTUAL SISTEMA DE INFORMACION
 
Sistemas de informacion administrativa
Sistemas de informacion administrativaSistemas de informacion administrativa
Sistemas de informacion administrativa
 
Instituciones de seguro.
Instituciones de seguro.Instituciones de seguro.
Instituciones de seguro.
 
Reingenieria; Ejemplo Ford
Reingenieria; Ejemplo FordReingenieria; Ejemplo Ford
Reingenieria; Ejemplo Ford
 
Sistemas de información gerencial
Sistemas de información gerencialSistemas de información gerencial
Sistemas de información gerencial
 
Empresa telmex
Empresa telmexEmpresa telmex
Empresa telmex
 
Importancia de la investigación de operaciones en las organizaciones
Importancia de la investigación de operaciones en las organizacionesImportancia de la investigación de operaciones en las organizaciones
Importancia de la investigación de operaciones en las organizaciones
 
Diapo 5 mitos_de_la_etica
Diapo 5 mitos_de_la_eticaDiapo 5 mitos_de_la_etica
Diapo 5 mitos_de_la_etica
 
Pronosticos
PronosticosPronosticos
Pronosticos
 
Simulador en toma de decisiones
Simulador en toma de decisionesSimulador en toma de decisiones
Simulador en toma de decisiones
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 

Destacado

Transferencia de Tecnología
Transferencia de TecnologíaTransferencia de Tecnología
Transferencia de TecnologíaMariaFontalvo
 
Auditoria del desarrollo de sistemas de información en el gobierno regional c...
Auditoria del desarrollo de sistemas de información en el gobierno regional c...Auditoria del desarrollo de sistemas de información en el gobierno regional c...
Auditoria del desarrollo de sistemas de información en el gobierno regional c...Arturo GR
 
Acta de constitución del proyecto
Acta de constitución del proyectoActa de constitución del proyecto
Acta de constitución del proyectoRodolfo Torrado
 
Plan de gestión de Proyecto con pmbok 5ta Edicion incluye stakeholders
Plan de gestión de Proyecto con pmbok 5ta Edicion incluye stakeholdersPlan de gestión de Proyecto con pmbok 5ta Edicion incluye stakeholders
Plan de gestión de Proyecto con pmbok 5ta Edicion incluye stakeholdersSonda
 
Acta de constitución del proyecto (project charter)
Acta de constitución del proyecto (project charter)Acta de constitución del proyecto (project charter)
Acta de constitución del proyecto (project charter)Milena Giraldo
 
Diapositivas Benchmarking
Diapositivas BenchmarkingDiapositivas Benchmarking
Diapositivas Benchmarkingdick nicxzon
 
Caso Completo – Bastimento Momentáneo de Restos Peligrosos para el Hombre – P...
Caso Completo – Bastimento Momentáneo de Restos Peligrosos para el Hombre – P...Caso Completo – Bastimento Momentáneo de Restos Peligrosos para el Hombre – P...
Caso Completo – Bastimento Momentáneo de Restos Peligrosos para el Hombre – P...Dharma Consulting
 
Caso Completo – Construcción de Complejo Habitacional AQUAMARINA – Iniciación
Caso Completo – Construcción de Complejo Habitacional AQUAMARINA – IniciaciónCaso Completo – Construcción de Complejo Habitacional AQUAMARINA – Iniciación
Caso Completo – Construcción de Complejo Habitacional AQUAMARINA – IniciaciónDharma Consulting
 
Paquete tecnologico
Paquete tecnologicoPaquete tecnologico
Paquete tecnologicoRoss Chan
 

Destacado (12)

Transferencia de Tecnología
Transferencia de TecnologíaTransferencia de Tecnología
Transferencia de Tecnología
 
Auditoria del desarrollo de sistemas de información en el gobierno regional c...
Auditoria del desarrollo de sistemas de información en el gobierno regional c...Auditoria del desarrollo de sistemas de información en el gobierno regional c...
Auditoria del desarrollo de sistemas de información en el gobierno regional c...
 
PROJECT CHARTER
PROJECT CHARTERPROJECT CHARTER
PROJECT CHARTER
 
Auditoria desarrollo sistemas de información
Auditoria desarrollo sistemas de informaciónAuditoria desarrollo sistemas de información
Auditoria desarrollo sistemas de información
 
Acta de constitución del proyecto
Acta de constitución del proyectoActa de constitución del proyecto
Acta de constitución del proyecto
 
Auditorias de calidad
Auditorias de calidadAuditorias de calidad
Auditorias de calidad
 
Plan de gestión de Proyecto con pmbok 5ta Edicion incluye stakeholders
Plan de gestión de Proyecto con pmbok 5ta Edicion incluye stakeholdersPlan de gestión de Proyecto con pmbok 5ta Edicion incluye stakeholders
Plan de gestión de Proyecto con pmbok 5ta Edicion incluye stakeholders
 
Acta de constitución del proyecto (project charter)
Acta de constitución del proyecto (project charter)Acta de constitución del proyecto (project charter)
Acta de constitución del proyecto (project charter)
 
Diapositivas Benchmarking
Diapositivas BenchmarkingDiapositivas Benchmarking
Diapositivas Benchmarking
 
Caso Completo – Bastimento Momentáneo de Restos Peligrosos para el Hombre – P...
Caso Completo – Bastimento Momentáneo de Restos Peligrosos para el Hombre – P...Caso Completo – Bastimento Momentáneo de Restos Peligrosos para el Hombre – P...
Caso Completo – Bastimento Momentáneo de Restos Peligrosos para el Hombre – P...
 
Caso Completo – Construcción de Complejo Habitacional AQUAMARINA – Iniciación
Caso Completo – Construcción de Complejo Habitacional AQUAMARINA – IniciaciónCaso Completo – Construcción de Complejo Habitacional AQUAMARINA – Iniciación
Caso Completo – Construcción de Complejo Habitacional AQUAMARINA – Iniciación
 
Paquete tecnologico
Paquete tecnologicoPaquete tecnologico
Paquete tecnologico
 

Similar a Auditoria tecnologica 2.1

Emilio Castillo
Emilio CastilloEmilio Castillo
Emilio Castillogylojan
 
Cap i al iv glenda fonseca
Cap i al iv glenda fonsecaCap i al iv glenda fonseca
Cap i al iv glenda fonsecaGlenda GF
 
Jose A. hower capitulos Metodologia
Jose A. hower capitulos MetodologiaJose A. hower capitulos Metodologia
Jose A. hower capitulos Metodologiajhowers
 
Plan estrategico actualizado
Plan estrategico actualizadoPlan estrategico actualizado
Plan estrategico actualizadoJUAN ENRIQUE
 
Plan informático Lerma
Plan informático LermaPlan informático Lerma
Plan informático LermaJUAN ENRIQUE
 
informe de actividades de un soporte informático
informe de actividades de un soporte informáticoinforme de actividades de un soporte informático
informe de actividades de un soporte informáticojhefersonpinedo
 
Proyecto formativo de sistemas (1)(1)manco
Proyecto formativo de sistemas (1)(1)mancoProyecto formativo de sistemas (1)(1)manco
Proyecto formativo de sistemas (1)(1)mancoLauraManco
 
Proyecto formativo de sistemas MITAREA.COM
Proyecto formativo de sistemas MITAREA.COMProyecto formativo de sistemas MITAREA.COM
Proyecto formativo de sistemas MITAREA.COMcococoP
 
Arquitectura computadoras
Arquitectura computadorasArquitectura computadoras
Arquitectura computadorasAbril Castro
 
Arquitectura computadoras i
Arquitectura computadoras iArquitectura computadoras i
Arquitectura computadoras irubioalexys
 
barajas proyecto final mantenimiento
barajas proyecto final mantenimientobarajas proyecto final mantenimiento
barajas proyecto final mantenimientoPatricia Montiel
 
FUNDAMENTOS DE INVESTIGACION PROYECTO
FUNDAMENTOS DE INVESTIGACION  PROYECTO FUNDAMENTOS DE INVESTIGACION  PROYECTO
FUNDAMENTOS DE INVESTIGACION PROYECTO Patricia Montiel
 
investigacion mantenimiento barajas
investigacion mantenimiento barajas investigacion mantenimiento barajas
investigacion mantenimiento barajas Patricia Montiel
 

Similar a Auditoria tecnologica 2.1 (20)

Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Emilio Castillo
Emilio CastilloEmilio Castillo
Emilio Castillo
 
Cap i al iv glenda fonseca
Cap i al iv glenda fonsecaCap i al iv glenda fonseca
Cap i al iv glenda fonseca
 
Jose A. hower capitulos Metodologia
Jose A. hower capitulos MetodologiaJose A. hower capitulos Metodologia
Jose A. hower capitulos Metodologia
 
Plan estrategico actualizado
Plan estrategico actualizadoPlan estrategico actualizado
Plan estrategico actualizado
 
tu culo era grande
tu culo era grandetu culo era grande
tu culo era grande
 
Proyecto
ProyectoProyecto
Proyecto
 
Presentacion proyecto
Presentacion proyectoPresentacion proyecto
Presentacion proyecto
 
Plan informático Lerma
Plan informático LermaPlan informático Lerma
Plan informático Lerma
 
informe de actividades de un soporte informático
informe de actividades de un soporte informáticoinforme de actividades de un soporte informático
informe de actividades de un soporte informático
 
Informe del proyecto integrador
Informe del proyecto integradorInforme del proyecto integrador
Informe del proyecto integrador
 
Proyecto formativo de sistemas (1)(1)manco
Proyecto formativo de sistemas (1)(1)mancoProyecto formativo de sistemas (1)(1)manco
Proyecto formativo de sistemas (1)(1)manco
 
Proyecto formativo de sistemas MITAREA.COM
Proyecto formativo de sistemas MITAREA.COMProyecto formativo de sistemas MITAREA.COM
Proyecto formativo de sistemas MITAREA.COM
 
Proyecto formativo de sistemas (1)
Proyecto formativo de sistemas (1)Proyecto formativo de sistemas (1)
Proyecto formativo de sistemas (1)
 
Arquitectura computadoras i
Arquitectura computadoras iArquitectura computadoras i
Arquitectura computadoras i
 
Arquitectura computadoras
Arquitectura computadorasArquitectura computadoras
Arquitectura computadoras
 
Arquitectura computadoras i
Arquitectura computadoras iArquitectura computadoras i
Arquitectura computadoras i
 
barajas proyecto final mantenimiento
barajas proyecto final mantenimientobarajas proyecto final mantenimiento
barajas proyecto final mantenimiento
 
FUNDAMENTOS DE INVESTIGACION PROYECTO
FUNDAMENTOS DE INVESTIGACION  PROYECTO FUNDAMENTOS DE INVESTIGACION  PROYECTO
FUNDAMENTOS DE INVESTIGACION PROYECTO
 
investigacion mantenimiento barajas
investigacion mantenimiento barajas investigacion mantenimiento barajas
investigacion mantenimiento barajas
 

Auditoria tecnologica 2.1

  • 1. UNIVERSIDAD TECNOLÓGICA EMILIANO ZAPATA DEL ESTADO DE MORELOS DIVISIÓN ACADÉMICA DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN “Memoria técnica de la red y la distribución de los equipos del Hospital de alta Especialidad Centenario de la Revolución Mexicana” TESINA QUE PARA OBTENER EL GRADO DE: INGENIERA EN TECNOLOGÍAS DE LA INFORMACIÓN PRESENTA: ADRIANA ISABEL CABRERA HERNANDEZ ASESOR: M.T.I. JONATHAN AGUILAR PASCOE EMILIANO ZAPATA, MORELOS, MAYO DE 2011
  • 2. CONTENIDO Página Índice de figuras Agradecimientos Resumen Summary CAPÍTULO 1. DESCRIPCIÓN DEL PROYECTO 1.1 Planteamiento del Problema………………………………………. 1 1.2 Planteamiento de la(s) hipótesis………………………………….. 1 1.3 Objetivos 1.3.1 General…………………………………………………………. 1 1.3.2 Específicos…………………………………………………….. 1 1.4 Justificación…………………………………………………………… 2 1.5 Alcances y limitaciones 1.5.1 Alcances……………………………………………………….. 2 1.5.2 Limitaciones…………………………………………………… 2 1.6 Datos generales de la empresa 1.6.1 Nombre………………………………………………………… 3 1.6.2 Logotipo……………………………………………………….. 3 1.6.3 Dirección………………………………………………………. 3 1.6.4 Giro……………………………………………………………… 3 1.6.5 Tamaño…………………………………………………………. 3 1.6.6 Asesor institucional……………………………………………. 3 CAPÍTULO 2. MARCO TEÓRICO 2.1 PMBOK…………………………………………………………………. 4 2.1.1 Auditorias Tecnológicas………………………………………..... 5
  • 3. 2.1.2 ITIL…………………………………………...................................... 6 2.1.3 COBIT………………………………………………………………… 7 2.1.4 Seguridad de la Red……………………………………………….. 9 2.1.5 Seguridad Física……………………………………………………. 11 2.1.6 DHCP…………………………………………………………………. 13 2.1.6.1 Funcionamiento de DHCP…………………………………… 13 CAPÍTULO 3 DESARROLLO DEL PROYECTO 3.1 Procesos de Administración del Proyecto 3.1.1 Iniciación del proyecto………………………………………… 3.1.2 Planeación del proyecto………………………………………. 3.1.3 Control del proyecto…………………………………………… 17 17 19 3.2 Ejecución del proyecto” 3.2.1 Análisis de situación actual de la administración de recursos de TI´S……………………………………………………… 3.2.2 Propuesta de mejores prácticas basadas en ITIL y COBIT. 20 20 3.2.3 Memoria técnica de la red y la distribución de los equipos del hospital de alta especialidad “Centenario de la Revolución Mexicana……………………………………………………………… 3.2.3.1 Recolección y análisis de la información………………… 20 3.2.3 .2 Ordenamiento de la Información…………………………. 21 3.2.3.3 Llenado de la base de datos………………………………. 21 3.2.3.4 Ubicación de los equipos en los planos…………………. 23 3.2.3.5 Análisis de la base de datos………………………………. 24 3.2.3.6 Corrección de la información……………………………… 24 3.2.3.7 Elaboración de la hoja de resguardo……………………… 25 3.2.3.8 Elaboración de la memoria técnica…………………………….. 26 3.3 Cierre del proyecto…………………………………….............. 29
  • 4. CAPÍTULO 4. CONCLUSIONES 4.3 Contribuciones 4.3.1 Resultados del proyecto………………………………………. 30 4.3.2 Trabajos futuros………………………………………………... 31 4.3.2.1 Propuesta DHCP……………………………………….... 31 4.3.3 Recomendaciones……………………………………………... 44 BIBLIOGRAFÍA ANEXO ANEXO 1.- Project Chárter ANEXO 2.- Stakeholders ANEXO 3.- Enunciado del alcance ANEXO 4.- PAP (Plan de Administración del Proyecto) ANEXO 5.- Fases del proyecto ANEXO 6.- Plan de riesgos ANEXO 7.- Personal requerido del proyecto ANEXO 8.- Plan de comunicación ANEXO 9.- Reporte
  • 5. ÍNDICE DE FIGURAS Página Figura 2.1.AUDITORIAS TECNOLOGICAS…………………………… 5 Figura 2.2.ITIL…………………………………………………………….. 7 Figura 2.3.COBIT…………………………………………………………. 9 Figura 2.4.SEGURIDAD DE LA RED…………………………………. 11 Figura 2.5 SEGURIDAD FISICA……………………………………….. 13 Figura 2.6 FUNCIONAMIENTO DE DHCP……………………………. 14 Figura 2.7 DHCPDISCOVER/DESCUBRIR…………………………… 15 Figura 2.8 DHCPOFFER/OFRECER…………………………………… 15 Figura 2.9 DHCPREQUEST/SOLICITA………………………………… 16 Figura 2.10 DHCPACK/ACUSE DE RECIBO…………………………. 16 Figura 3.1.FORMATO DE IP‟S…………………………………………… 20 Figura 3.2.FORMATO DE IP‟S ORDENADAS…………………………. 21 Figura 3.3.PLANTILLA DE INGRESO…………………………………… 22 Figura 3.4.PLANTILLA DE REGISTRO…………………………………. 22 Figura 3.5.REGISTRO…………………………………………………….. 23 Figura 3.6.PLANOS………………………………………………………… 23 Figura 3.7. ANÁLISIS DE LA BASE DE DATOS………………………... 24 Figura 3.8.CORRECCIÓN DE LA BASE DE DATOS…………………... 25 Figura 3.9.HOJAS DE RESGUARDO…………………………………… 26 Figura 4.1. INSTALACIÓN DE UBUNTU……………………………….. 33 Figura 4.2. INSTALACION DE SISTEMA OPERATIVO……………….. 37 Figura 4.3 INSTALACIÓN………………………………………………… 34 Figura 4.4 ELEGIR IDIOMA………………………………………………. 34 Figura 4.5 ZONA HORARIA……………………………………………… 35 Figura 4.6 DISTRIBUCIÓN DEL TECLADO…………………………….. 35 Figura 4.7.PARTICIONAMIENTO………………………………………… 35 Figura 4.8.CREACIÓN DEL USUARIO………………………………….. 36 Figura 4.9.REGISTRO DE DIRECCIONES FÍSICAS…………………... 36
  • 6. Figura 4.10.ACCEDER AL ARCHIVO DE CONFIGURACIÓN DE DHCP………………………………………………………………………. 37 Figura 4.11.ASIGNACIÓN DE IP‟S ESTÁTICAS……………………... 39
  • 7. AGRADECIMIENTOS Agradezco a: Agradezco antes de todo a Dios por haberme concedido la fortuna de poder haber llegado a esta etapa de mi vida, y haber permitido que estuviera firme para lograr mis objetivos. Un agradecimiento especial a mis padres por el apoyo que me otorgaron tanto económico y moral, agradezco sus consejos y por la educación que me han brindado ya que sin ellos no hubiera podido continuar con mis estudios. Un agradecimiento tan especial para mis profesores por el apoyo que me brindaron ya que sin ellos no hubiera logrado mis objetivos.
  • 8. RESUMEN El Hospital de Alta Especialidad “Centenario de la Revolución Mexicana”, ha tenido la necesidad de ofrecer una mejor administración dentro del área de informática, es por eso que se realizará una memoria técnica de los equipos de cómputo, telefonía e impresión existentes en el hospital. El proyecto consta de 8 fases las cuales se describen a continuación:  1° Recolección y análisis de la información de los equipos.  2° Ordenar la información.  3° Llenar la BD.  4° Ubicación de los equipos en los planos.  5° Análisis de la BD.  6° Corrección de la información de la BD.  7° Elaboración de resguardos para cada equipo de cómputo.  8° Elaboración de la memoria técnica. El proyecto fue realizado de acuerdo a las necesidades administrativas del hospital para obtener un control y mayor organización de los equipos de cómputo, lo cual se llevó a cabo el registro y el llenado de cada equipo en una base de datos con campos relacionados con toda la información referente a los mismos. Así mismo se realizó la ubicación de cada equipo de cómputo en los planos del hospital, lo cual facilitará en gran medida la búsqueda de los equipos de cómputo. También se realizaron formatos de resguardo de los equipos de cómputo ya que contienen toda la información confidencial de cada usuario referente a los mismos como son números de serie de CPU, monitor, teclado, mouse y ups, así como los datos del usuario, en este caso se realizaron al menos 5 resguardos por equipo de cómputo ya que existen 5 tipos de personal los que elaboran de lunes a viernes en turno matutino y vespertino, los de fines de semana en turno matutino y vespertino y los que laboran en días festivos, la finalidad de contar con dichos resguardos es de crear cierta responsabilidad en los usuarios con respecto a los equipos y de esta manera hagan buen uso de ellos.
  • 9. SUMMARY Elaboration of technical memory of the equipment of the hospital Specialty 'Centenary of the Mexican Revolution' the project has 8 phases which are described continuation:  Collection and analysis of information on the computers.  Ordinary the information.  To fill the database.  Location of the equipments in the planes  Analysis of the database.  Correction of the information of the database.  Elaboration of rearguards for every equipment of computer.  Elaboration of the memory technical. The project was the need of the hospital for monitoring and largest organization of computer equipment, which took out the registration and filling of each team in a database with fields relating to all information relating to them. So also was carried out the location of each computer equipment at the hospital, which will greatly facilitate the search for computer equipment. Formats were also protected from computer equipment and containing any confidential information relating to each user are the same as serial numbers, CPU, monitor, keyboard, mouse and ups and user data, in this case were performed at least 5 safeguards for computer equipment and that there are 5 types of staff who made Monday through Friday day shift and evening the weekend in morning and afternoon shifts and who work on holidays, the purpose of having these safeguards is to create some responsibility for the users with respect to equipment and thus make good use of them.
  • 10. CAPÍTULO 1 DESCRIPCIÓN DEL PROYECTO 1.1 Planteamiento del Problema El Hospital de alta Especialidad “Centenario de la Revolución Mexicana”, actualmente no cuenta con un documento formal de los equipos de cómputo, en el que se describa detalladamente la distribución de los mismos, de igual manera se realizará la ubicación en los planos de cada equipo que existe en el hospital, por otro lado existe la necesidad de contar con resguardos de los equipos, esto con la finalidad de crear una responsabilidad en los usuarios y contribuir a que se haga un buen uso de los mismos. Debido a la necesidad de ofrecer un mejor servicio se plasmará una memoria técnica, dando a conocer una excelente administración dentro del área de informática, la cual brindará una mejor organización para el administrador, ya que el usuario contara con un mejor servicio. 1.2 Planteamiento de la(s) hipótesis La realización del inventario junto con la memoria técnica favorecerá la adecuada administración así como tener el control de los equipos de cómputo a nivel organización. 1.3 Objetivos 1.3.1 General El presente proyecto consta de elaborar una memoria técnica de la distribución de los equipos del Hospital de alta Especialidad “Centenario de la Revolución Mexicana”, su objetivo es realizar un análisis detallado para identificar los equipos de cómputo que existen y sus características físicas como lógicas, de igual manera se realizará un estudio donde se pueda encontrar la duplicidad que existe en las IP‟s y darle una solución, por otro lado, se ubicará todo el equipo de cómputo en los planos existentes para llevar el control de cada uno de ellos. Adriana Isabel Cabrera Hernández | 1
  • 11. 1.3.2 Específicos  Mejorar la administración dentro del área de Informática.  Mejorar el servicio del estado actual.  Mejorar el control de los equipos de cómputo. 1.4 Justificación Debido a la necesidad que existe dentro del hospital, se busca lograr una mejor calidad en el servicio de los equipos de cómputo, de esta manera se realizará una memoria técnica la cual contenga a cada equipo, relatando sus características físicas como lógicas, el nodo de voz y datos que ocupa, impresora asignada, etc., esto con la finalidad de tener documentado a cada equipo para detectar fallas y problemas con mayor rapidez y facilidad. Lo cual también implica mantener a los usuarios informados acerca de situaciones que puedan afectar su capacidad para realizar sus actividades cotidianas y del estatus de sus requerimientos facilitando así un progreso de cada problema de los equipos de cómputo. 1.5 Alcances y limitaciones 1.5.1 Alcances  Brindar un mejor servicio a los usuarios.  Permitirá que el área de informática lleve una relación y control de los equipos de cómputo, impresión y telefonía.  Facilitar el trabajo del administrador de la red de manera más sencilla.  El sistema será tanto a nivel de datos como a nivel de seguridad personal. 1.5.2 Limitaciones  No contar con la información correcta.  Los equipos están ocupados por los usuarios.  No contar con el permiso de los jefes de cada departamento.  No contar con el tiempo necesario. Adriana Isabel Cabrera Hernández | 2
  • 12. 1.6 Datos generales de la empresa 1.6.1 Nombre  Hospital de Alta Especialidad “Centenario de la Revolución Mexicana”, Instituto de Seguridad y Servicios Sociales de los Trabajadores de Estado. 1.6.2 Logotipo 1.6.3 Dirección  Av. Universidad N°40, Col. Palo Escrito, Municipio de Emiliano Zapata, Moleros C.P 62760. 1.6.4 Giro  Salud. 1.6.5 Tamaño  1.200 1.6.6 Asesor Institucional  Ing. Andrés Ernan de Sandozequi Cornejo. Adriana Isabel Cabrera Hernández | 3
  • 13. CAPÍTULO 2 MARCO TEÓRICO PERSPECTIVA TEÓRICA 2.1 PMBOK Es una norma reconocida en la profesión de la dirección de proyectos. Por norma se hace referencia a un documento formal que describe normas, métodos, procesos y prácticas establecidos. Al igual que en otras profesiones, como la abogacía, la medicina y las ciencias económicas, el conocimiento contenido en esta norma evolucionó a partir de las buenas prácticas reconocidas por profesionales dedicados a la dirección de proyectos, quienes contribuyeron a su desarrollo. (Project Management Institute, Inc., 2008) Proporciona pautas para la dirección de proyectos tomados de forma individual. Define la dirección de proyectos y otros conceptos relacionados, y describe el ciclo de vida de la dirección de proyectos y los procesos conexos. La creciente aceptación de la dirección de proyectos indica que la aplicación de conocimientos, procesos, habilidades, herramientas y técnicas adecuados puede tener un impacto considerable en el éxito de un proyecto. (Project Management Institute, Inc., 2008) La Guía del PMBOK identifica ese subconjunto de fundamentos de la dirección de proyectos generalmente reconocido como buenas prácticas. “Generalmente reconocido” significa que los conocimientos y prácticas descritos se aplican a la mayoría de los proyectos, la mayor parte del tiempo, y que existe consenso sobre su valor y utilidad. “Buenas prácticas” significa que se está de acuerdo, en general, en que la aplicación de estas habilidades, herramientas y técnicas puede aumentar las posibilidades de éxito de una amplia variedad de proyectos. Buenas prácticas no significa que el conocimiento descrito deba aplicarse siempre de la misma manera en todos los proyectos; la organización y/o el equipo de dirección del proyecto son responsables de establecer lo que es apropiado para un proyecto determinado. También proporciona y promueve un vocabulario común en el ámbito de la profesión de la dirección de proyectos, para analizar, escribir y aplicar conceptos de la dirección de proyectos. Un vocabulario estándar es un elemento esencial en toda disciplina profesional. (Project Management Institute, Inc., 2008) Adriana Isabel Cabrera Hernández | 4
  • 14. 2.1.1 AUDITORIAS TECNOLOGICAS Es una herramienta para diagnosticar la consistencia entre el uso de tecnologías y la estrategia de negocios de la organización, cuyo principal propósito es evaluar el nivel competitivo de una organización atreves de sus estrategias, existen pocas propuestas metodológicas para la realización de auditoría (Ford, 1998) en el estudio que realizo la auditoria tecnológica ofrecen varios beneficios para la organización entre ellos se identifica el uso de un proceso estructurado de recolección de información sobre el potencial tecnológico de la organización; en segundo lugar permite vincular a la tecnología con las estrategias de negocios definidas por la alta dirección; y en tercer lugar un insumo de información clave para la la toma de decisiones que afecta la inversión, los gastos de operación y la estructura organizacional de manera importante. (Humberto, 2005) Es importante realizar auditorías tecnológicas, periódicamente para comprobar que la empresa está corrigiendo sus defectos, y continuar con sus fortalezas. Sin embargo, no es lo habitual, lo normal es que se haga una vez y con un objetivo determinado. (Humberto, 2005) Siempre tiene que existir un objetivo claro, porque entonces las empresas son reacias a dejarse auditar sino ven una ventaja a cambio. Asi como se muestra en la figura 2.1 (Humberto, 2005) Figura 2.1.AUDITORIAS TECNOLOGICAS. (Humberto, 2005) Adriana Isabel Cabrera Hernández | 5
  • 15. 2.1.2 ITIL ITIL brinda un conjunto homogéneo de la Mejor Práctica de Gestión de Servicios Informáticos aplicables a todas las entidades, con independencia de su tamaño, y se apoya en una estructura sistemática de homologaciones, acreditaciones, organismos deformación, herramientas y consultoras. (axiossystems) ITIL brinda los cimientos de la Gestión de Servicios Informáticos. La informática apoya activamente los objetivos empresariales ofreciendo servicios que se basan en principios eficientes y que cumplen adecuadamente los requisitos del negocio. Puede convertirse en un generador de beneficios en vez de considerarse como una carga costosa inevitable. (axiossystems) Las ventajas principales que brinda la aplicación de los principios de ITIL son:  Infraestructura informática optimizada para cubrir las necesidades de negocios existentes y previstas  Coste total de propiedad (TCO por sus siglas en inglés) permanentemente reducido, incluyendo el coste de servicio.  Mayor calidad de Servicio Informático para aumentar la confianza en los sistemas informáticos y la prestación de servicios. (Gartner) ITIL es un gran activo porque ayuda a definir un lenguaje y una tecnología comunes para la descripción de servicios, funciones y procesos para la gestión de la infraestructura informática, y proporciona las plantillas correspondientes. En pocas palabras ITIL, es un conjunto de directrices que consta de una serie de módulos que explican en detalle cómo las entidades pueden sacar mayor provecho de sus recursos informáticos. Estas disciplinas informáticas están entrelazadas y son mutuamente dependientes, por lo cual no deben plantearse de forma aislada. La aplicación de principios informáticos le permite ofrecer operaciones de Gestión de Servicios Informáticos completamente integrados a sus clientes tanto internos como externos. (axiossystems) Adriana Isabel Cabrera Hernández | 6
  • 16. Las disciplinas de Gestión de Servicios que se encuentran en el corazón de ITIL encajan en dos grupos diferenciados:  Soporte de servicio: Este grupo se centra en la actividad y el apoyo cotidianos de los servicios informáticos.  Provisión de servicio: Estos procesos tienen en cuenta la planificación a largo plazo y mejoras en la prestación de servicios informáticos. Así como se muestra en la siguiente figura 2.2 (axiossystems) Figura 2.2.ITIL (axiossystems) 2.1.3 COBIT Hoy en día, uno de los aspectos más importantes y críticos a la vez para el éxito y la supervivencia de cualquier organización, es la gestión efectiva de la información así como de las tecnologías relacionadas con ella tecnologías de la información TI. En esta sociedad „informatizada‟, donde la información viaja a través del ciberespacio sin ninguna restricción de tiempo, distancia y velocidad; esta importancia y crítica la calidad que surge de los siguientes aspectos:  aumento de la dependencia de la información, así como de los sistemas que proporcionan dicha información;  aumento de la vulnerabilidad, así como un amplio espectro de amenazas (como las amenazas del ciberespacio y la lucha por la información); Adriana Isabel Cabrera Hernández | 7
  • 17.  escala y coste de las inversiones actuales y futuras en información y tecnologías de la información;  potencial de las tecnologías para realizar cambios importantes en las organizaciones y en las prácticas de negocio, creando nuevas oportunidades y reduciendo costes. El COBIT, es una herramienta de gobierno de las Tecnologías de la Información que ha cambiado de igual forma que lo ha hecho el trabajo de los profesionales de TI. La misión del COBIT: buscar, desarrollar, publicar y promover un autoritario y actualizado conjunto internacional de objetivos de control de tecnologías de la información, generalmente aceptadas, para el uso diario por parte de gestores de negocio y auditores. Señalaremos que el COBIT ayuda a salvar las brechas existentes entre los riesgos de negocio, necesidades de control y aspectos técnicos. Además, proporciona "prácticas sanas" a través de un Marco Referencial (Framework) de dominios y procesos, y presenta actividades en una estructura manejable y lógica. Las “prácticas sanas” del COBIT representan el consenso de los expertos, ayudarán a los profesionales a optimizar la inversión en información, pero aún más importante, representan aquello sobre lo que serán juzgados si las cosas salen mal. (Humberto, 2005) COBIT es una herramienta que permite a los gerentes comunicarse y salvar la brecha existente entre los requerimientos de control, aspectos técnicos y riesgos de negocio. COBIT habilita el desarrollo de una política clara y de buenas prácticas de control de TI, a través de organizaciones a nivel mundial. El objetivo del COBIT es proporcionar estos objetivos de control, dentro del marco referencial definido, y obtener la aprobación y el apoyo de las entidades comerciales, gubernamentales y profesionales en todo el mundo. Por lo tanto, COBIT está orientado a ser la herramienta de gobierno de TI que ayude al entendimiento y a la administración de riesgos asociados con las tecnologías de la información y con las tecnologías relacionadas. COBIT está diseñado para ser utilizado por tres audiencias distintas: Adriana Isabel Cabrera Hernández | 8
  • 18.  ADMINISTRACION: Para ayudarlos a lograr un balance entre los riesgos y las inversiones en control en un ambiente de tecnología de información frecuentemente impredecible.  USUARIOS: Para obtener una garantía en cuanto a la seguridad y controles de los servicios de tecnología de información proporcionados internamente o por terceras partes.  AUDITORES DE SISTEMAS DE INFORMACION: Para dar soporte a las opiniones mostradas a la administración sobre los controles internos. Así como se muestra en la figura siguiente 2.3 (Humberto, 2005) Figura 2.3.COBIT (Humberto, 2005) 2.1.4 SEGURIDAD DE LA RED Con los años, las herramientas y los métodos de ataque a las redes han evolucionado. En 1985 los agresores debían tener conocimientos avanzados de informática, programación y networking para utilizar herramientas rudimentarias y realizar ataques básicos. Con el correr del tiempo, y a medida que los métodos y Adriana Isabel Cabrera Hernández | 9
  • 19. las herramientas de los agresores mejoraban, ya no necesitaban el mismo nivel avanzado de conocimientos. (Curricula CCNA Exploration 4.0) Esto efectivamente, disminuyó los requisitos de nivel inicial para los agresores. Quienes antes no hubieran cometido delitos informáticos, ahora pueden hacerlo. Con la evolución de los tipos de amenazas, ataques y explotaciones, se han acuñado varios términos para describir a las personas involucradas. Estos son algunos de los términos más comunes: (Curriculas Exploration4) Hacker de sombrero blanco: una persona que busca vulnerabilidades en los sistemas o en las redes y, a continuación, informa estas vulnerabilidades a los propietarios del sistema para que las arreglen. Son éticamente opuestos al abuso de los sistemas informáticos. Por lo general, un hacker de sombrero blanco se concentra en proporcionar seguridad a los sistemas informáticos, mientras que a un hacker de sombrero negro (el opuesto) le gustaría entrar por la fuerza en ellos. Hacker: es un término general que se ha utilizado históricamente para describir a un experto en programación. Recientemente, este término se ha utilizado con frecuencia con un sentido negativo, para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa. Hacker de sombrero negro: otro término que se aplica a las personas que utilizan su conocimiento de las redes o los sistemas informáticos que no están autorizados a utilizar, generalmente para beneficio personal o económico. Un cracker es un ejemplo de hacker de sombrero negro. (Curriculas Exploration4) Cracker: es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa. Phreaker: una persona que manipula la red telefónica para que realice una función que no está permitida. Un objetivo común del phreaking es ingresar en la red telefónica, por lo general a través de un teléfono público, para realizar llamadas de larga distancia gratuitas. (Curriculas Exploration4) Spammer: persona que envía grandes cantidades de mensajes de correo electrónico no solicitado. Por lo general, los spammers utilizan virus para tomar Adriana Isabel Cabrera Hernández | 10
  • 20. control de computadoras domésticas y utilizarlas para enviar sus mensajes masivos. (Curriculas Exploration4) Estafador: utiliza el correo electrónico u otro medio para engañar a otras personas para que brinden información confidencial, como números de tarjetas de crédito o contraseñas. Un estafador se hace pasar por una persona de confianza que tendría una necesidad legítima de obtener información confidencial. Así como se muestra en la figura 2.4 (Curriculas Exploration4) Figura 2.4.SEGURIDAD DE LA RED. (Curriculas Exploration4) 2.1.5 SEGURIDAD FISICA La política de seguridad debe identificar el hardware y los equipos que pueden usarse para prevenir robos, sabotaje y pérdida de datos. Existen cuatro aspectos interrelacionados con la seguridad física, que son el acceso, los datos, la infraestructura y la computadora. (Curricula IT) Restrinja el acceso a las instalaciones mediante:  Barreras de seguridad  Hardware de seguridad Proteja la infraestructura de red, como el cableado, los equipos de telecomunicación y los dispositivos de red mediante: (Curricula IT) Adriana Isabel Cabrera Hernández | 11
  • 21.  Seguridad en las salas de telecomunicaciones  Detección inalámbrica de puntos de acceso no autorizados  Firewalls de hardware  Sistema de administración de redes que detecte los cambios en el cableado y los paneles de conexión Proteja las computadoras individuales mediante: (Curricula IT)  Candados de cable  Candados de seguridad para estaciones de acoplamiento de computadoras portátiles  Chasis que se puedan bloquear  Jaulas de seguridad para los chasis de escritorio Proteja los datos mediante hardware que impida el acceso no autorizado o el robo de medios: (Curricula IT)  Portadoras HD que se puedan bloquear  Almacenamiento y transporte seguro de los medios de copias de seguridad  Llaves de seguridad USB Los factores de seguridad apropiados Los factores que determinan los equipos de seguridad más efectivos que deben utilizarse para asegurar equipos y datos incluyen:  ¿Qué uso se dará a los equipos?  ¿Dónde está ubicada la computadora?  ¿Qué acceso de usuario a los datos se requiere? Por ejemplo, una computadora en un lugar público concurrido, como una biblioteca, requiere una protección adicional contra robos y sabotaje. En un centro Adriana Isabel Cabrera Hernández | 12
  • 22. de llamadas concurrido, es posible que un servidor deba mantenerse en una sala de equipos cerrada. (Curricula IT) En caso de que sea necesario usar una computadora portátil en un lugar público, una llave de seguridad, como se muestra en la Figura 2.5, asegurará que el sistema se bloquee si el usuario se aleja de la computadora portátil. (Curricula IT) Figura 2.5 SEGURIDAD FISICA. (Curricula IT) 2.1.6 DHCP DHCP Protocolo de Configuración de Host Dinámico, es un protocolo de red utilizado para asignar una serie de configuraciones TCP/IP (dirección IP, nombre, dominio al que pertenece, routeador y servidor DNS) a los equipos de una red de área local LAN (Local Área Network). Sin el uso de un servidor DHCP, cada dirección IP se tendría que configurar manualmente en cada equipo y, si el equipo se mueve a otra subred, la IP del equipo sería diferente a la establecida antes. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si el equipo es conectado en un lugar diferente de la red. (Linuxparatodos) 2.1.6.1FUNCIONAMIENTO DE DHCP La asignación de direcciones IP a los clientes es la tarea más fundamental que realiza un servidor de DHCP. DHCP incluye tres mecanismos diferentes para la Adriana Isabel Cabrera Hernández | 13
  • 23. asignación de direcciones a fin de proporcionar flexibilidad al momento de asignar direcciones IP como se muestra en la figura 2.6: (Curriculas Exploration4) Figura 2.6 FUNCIONAMIENTO DE DHCP. (Curriculas Exploration4) 1.- Asignación manual: El administrador asigna una dirección IP previamente al cliente y DHCP sólo comunica la dirección IP al dispositivo. 2.- Asignación automática: DHCP asigna automáticamente una dirección IP estática permanente a un dispositivo; la dirección es seleccionada de un conjunto de direcciones disponibles. No hay arrendamiento y la dirección se asigna permanentemente al dispositivo. 3.- Asignación dinámica: DHCP asigna automáticamente una dirección IP dinámica, o arrendada, tomada de un grupo de direcciones IP por un período limitado seleccionado por el servidor o hasta que el cliente informe al servidor de DHCP que ya no necesita la dirección. DHCP funciona en un modo de cliente/servidor y opera como cualquier otra relación cliente/servidor. Cuando una PC se conecta a un servidor de DHCP, el servidor asigna o arrienda una dirección IP a esa PC. La PC se conecta a la red con esa dirección IP arrendada hasta que el arrendamiento vence. El host debe comunicarse periódicamente con el servidor de DHCP para extender el arrendamiento. Este mecanismo de arrendamiento garantiza que si se traslada o apaga un host, éste no bloquee direcciones que no necesita. El servidor de DHCP devuelve estas direcciones al conjunto de direcciones y las vuelve a asignar según sea necesario. Cuando el cliente inicia sesión o desea unirse a una red de alguna otra manera, realiza cuatro pasos para obtener un arrendamiento. 1.- En el primer paso, el cliente envía un mensaje DHCPDISCOVER en forma de broadcast. El mensaje DHCPDISCOVER detecta servidores de DHCP en la red. Adriana Isabel Cabrera Hernández | 14
  • 24. Como el host no tiene información de IP válida, utiliza las direcciones de broadcast L2 y L3 para comunicarse con el servidor, Figura 2.7 Figura 2.7 DHCPDISCOVER/DESCUBRIR. (Curriculas Exploration4) 2.- Cuando el servidor de DHCP recibe un mensaje DHCDISCOVER, busca una dirección IP disponible para arrendar, crea una entrada ARP que incluye la dirección MAC del host solicitante y la dirección IP arrendada, y transmite una oferta vinculante con un mensaje DHCPOFFER. El mensaje DHCPOFFER se envía como unicast mediante la dirección MAC L2 del servidor como dirección de origen y la dirección L2 del cliente como destino. Figura 2.8 Figura 2.8 DHCPOFFER/OFRECER. (Curriculas Exploration4) 3.- Cuando el cliente recibe el mensaje DHCPOFFER del servidor, responde con un mensaje DHCPREQUEST. Este mensaje tiene dos propósitos: el origen del arrendamiento y la verificación de la renovación del arrendamiento. Cuando se utiliza como origen del arrendamiento, el mensaje DHCPREQUEST del cliente solicita que la información de IP se verifique justo después de haber sido asignada. El mensaje proporciona una verificación de errores para asegurarse de que la asignación siga siendo válida. El mensaje DHCPREQUEST también actúa Adriana Isabel Cabrera Hernández | 15
  • 25. como aviso de aceptación vinculante para el servidor seleccionado y como rechazo implícito para los demás servidores que puedan haber enviado al host una oferta vinculante. Figura 2.9 Figura 2.9 DHCPREQUEST/SOLICITA. (Curriculas Exploration4) 4.- Al recibir el mensaje DHCPREQUEST, el servidor verifica la información de arrendamiento, crea una nueva entrada ARP para el arrendamiento del cliente y responde con un mensaje DHCPACK unicast. El mensaje DHCPACK es una reproducción del mensaje DHCPOFFER, excepto por un cambio en el campo del tipo de mensaje. Cuando el cliente recibe el mensaje DHCPACK, registra la información de la configuración y realiza una búsqueda ARP para la dirección asignada. Si no recibe una respuesta, sabe que la dirección IP es válida y comienza a utilizarla como propia, como la Figura 2.10. (Curricula CCNA Exploration 4.0) Figura 2.10 DHCPACK/ACUSE DE RECIBO (Curriculas Exploration4) Adriana Isabel Cabrera Hernández | 16
  • 26. CAPÍTULO 3 DESARROLLO DEL PROYECTO 3.1 PROCESOS DE ADMINISTRACIÓN DEL PROYECTO 3.1.1 INICIACIÓN DEL PROYECTO Para la realización del proyecto se dio inicio con los siguientes documentos para así llevar una excelente administración y medir el tiempo para tener mejores resultados.  Project Charter: Se entrevistó al asesor industrial para obtener la información más relevante y necesaria sobre el proyecto, con base en la información obtenida se documento las necesidades del mismo. Se realizó una breve descripción del proyecto con base en lo que el asesor especificó, se documentaron los requerimientos especificados en la entrevista, los objetivos que se pretenden cumplir al término del proyecto, se establecieron los entregables que se otorgarán a la unidad de cómputo con base en la realización del proyecto y por último se identificaron los posibles riesgos que podrían ocurrir en el desarrollo del mismo. (Ver Anexo 1-Project Charter).  Stakeholders: La identificación de los interesados del proyecto fue con base en la participación que tuvieron en el mismo, así como el impacto significativo que tuvieron en la terminación del proyecto, el objetivo de identificarlos fue determinar los requisitos de cada uno de ellos para cerciorarse que el proyecto se llevará a cabo de forma exitosa. (Ver Anexo 2Stakeholders). 3.1.2 PLANEACIÓN DEL PROYECTO Se realizara el alcance del Proyecto el cual describirá detalladamente los puntos del proyecto.  Enunciado del alcance: Proporciona la descripción del producto los criterios de aceptación, los entregables y los límites del proyecto. (Ver Anexo 3Enunciado del alcance). Adriana Isabel Cabrera Hernández | 17
  • 27.  WBS: se especifica las fases para la realización del proyecto: inicio, desarrollo y cierre.  Plan de administración del proyecto: En este plan se determinó como se planificará, ejecutará, supervisará y cerrará el proyecto con base en los planes creados. . (Ver Anexo 4- Plan de administración del proyecto).  Fases del proyecto: Se realizó una tabla sobre las fases del proyecto, en la primera columna se escribió el nombre de cada una, en la segunda columna se escribió la fecha de inicio, en la tercera la fecha de terminó, para la cuarta y última columna se escribió los criterios de fin de base. . (Ver Anexo 5- Fases del proyecto).  Plan de riesgos: Tomando como base los riegos documentados en el Project chárter los cuales fueron tres los identificados, se elaboró un plan de respuesta para uno de ellos en caso de que alguno llegará a suceder. . (Ver Anexo 6- Plan de riesgo).  Personal requerido del proyecto: Se creó una tabla dónde se especificó el rol que ocuparía el personal dentro del proyecto, el nombre del personal, las responsabilidades que desempeñarían cada integrante en el proyecto y por ultimó datos personales de cada uno. (Ver Anexo 7- Personal requerido del proyecto).  Plan de comunicaciones: En este plan se especificó la forma de comunicarse entre el asesor industrial, asesor universitario y el alumno. Se estableció la frecuencia con la cual estarían en contacto, el tipo de información que se comunicaría, el medio de comunicación por dónde se daría y la evidencia de la comunicación, por ejemplo, algún documento generado. Se elaboró una tabla la cual contiene los datos mencionados anteriormente. . (Ver Anexo 8- Plan de comunicaciones). Adriana Isabel Cabrera Hernández | 18
  • 28. 3.1.3 CONTROL DEL PROYECTO Para realizar el monitoreo y control del proyecto se hizo mediante el cronograma de actividades verificando que las actividades se cumplieran en la fecha establecida con el objetivo de cumplir con los entregables acordados. Para reportar los avances realizados se llevaron a cabo los “reportes de actividades” los cuales se entregaron al asesor universitario mensualmente y fueron aprobados por el asesor industrial en los cuales se reportaba todas las actividades concluidas al término del mes. Otra forma de medir el avance al proyecto, fue la terminación de los entregables los cuales revisaba y aprobaba el asesor industrial, con base a eso se determinaba si el proyecto se estaba llevando a cabo de forma exitosa . (Anexo 9Reportes de Actividades 1-4). Adriana Isabel Cabrera Hernández | 19
  • 29. 3.2 EJECUCIÓN DEL PROYECTO 3.2.1 ANALISIS DE SITUACIÓN ACTUAL DE LA ADMINISTRACIÓN DE RECURSOS DE TI’S Mediante un análisis detallado, se logró percatar la situación actual de la organización, ya que obtuvo sus fortalezas, oportunidades, debilidades y amenazas, esto con la finalidad de favorecer y enriquecer el servicio al usuario y dar a conocer las ventajas y desventajas que existen. De esta manera se realizara una mejor administración y organización en las TI‟S, y así lograr sus objetivo y metas para planear, desarrollar e instrumentar las habilidades tecnológicas con el propósito de establecer los objetivos estratégicos y operacionales de la organización. Así mismo se presentó una propuesta para implementar a futuro una tecnologías basándose en DHCP ya que les facilitara la administración de las IP‟S. 3.2.2 PROPUESTA DE MEJORES PRACTICAS BASADAS EN ITIL Y COBIT Para la elaboración de este proyecto se realizo una propuesta basándonos en una metodología como es ITIL, como fase principal del diseño del servicio se han de definir los procesos involucrados con una descripción detallada de sus actividades, funciones, organización, entradas y salidas. En particular deben establecerse los procesos de control para asegurar que los procesos se realizan de forma eficiente y cumplen los objetivos establecidos. ITIL ofrece:  Calidad de servicio mejorada.  Mejor calidad de información de carácter informático para la gestión y toma de decisiones óptimas.  Mejor gestión y control de la infraestructura del sistema informático  Alinea los servicios informáticos a las necesidades actuales y futuras de los negocios y sus clientes. (ITIL) Adriana Isabel Cabrera Hernández | 20
  • 30. Esto con la finalidad de obtener un mejor servicio para el usuario de igual manera COBIT habilita el desarrollo de una política clara y de buenas prácticas de control de TI a través de las organizaciones. Esta metodología está diseñada para ser la herramienta de gobierno de TI que ayude al entendimiento y a la administración de los riesgos así como de los beneficios asociados con la información y sus tecnologías relacionadas. Es un conjunto de mejores prácticas para la seguridad, la calidad, la eficacia y la eficiencia en TI que son necesarias para alinear TI con el negocio, identificar riesgos, entregar valor al negocio, gestionar recursos y medir el desempeño, el cumplimiento de metas y el nivel de madurez de los procesos de la organización. El marco de trabajo de COBIT proporciona un modelo de procesos de referencia y un lenguaje común para todos los implicados en los trabajos de la organización, con el fin de que visualicen y administren las actividades de TI. (El modelo cobit, 2005) COBIT define las actividades de TI de una organización, en un modelo genérico de procesos en cuatro dominios. Los dominios son:  Planear y Organizar, Cubre las estrategias y de la organización, identificando la manera en que las TI pueda contribuir al logro de los objetivos del negocio. La visión estratégica requiere ser planeada, comunicada y administrada desde diferentes perspectivas. Finalmente, se debe implementar una estructura organizacional y una estructura tecnológica apropiada.  Adquirir e Implementar, Las soluciones de las TI necesitan ser identificadas, desarrolladas o adquiridas así como la implementación e integración en los procesos del negocio. Además, el cambio y el mantenimiento de los sistemas existentes son necesarios para garantizar que las soluciones sigan satisfaciendo los objetivos del negocio.  Entregar y Dar Soporte, Se preocupa de la entrega de los servicios requeridos, la prestación del servicio, la administración de la seguridad y de la continuidad, el soporte del servicio a los usuarios, la administración de los datos y de las instalaciones operacionales. Adriana Isabel Cabrera Hernández | 21
  • 31.  Monitorear y Evaluar. Este dominio abarca la administración del desempeño, el monitoreo del control interno, el cumplimiento regulatorio y la aplicación del Gobierno. (El modelo cobit, 2005) 3.2.3 MEMORIA TÉCNICA DE LA RED Y LA DISTRIBUCIÓN DE LOS EQUIPOS DEL HOSPITAL DE ALTA ESPECIALIDAD “CENTENARIO DE LA REVOLUCIÓN MEXICANA” Como primer punto se consulto con el administrador del área de informática para tener acceso a los usuarios y así poder realizar el registro de los equipos de cómputo adecuadamente que existe en el hospital. 3.2.3.1 RECOLECCIÓN Y ANÁLISIS DE LA INFORMACIÓN Como primer punto se registraron y se recolectaron toda la información de los equipos que existen en el hospital con su diferente característica, dentro de la red ya que también evaluaremos la duplicidad que existe con las direcciones IP‟S. Se realizo un formato para el llenado de registro de las de los equipos y de las IP‟S, el cual contiene como características numero de IP, nombre y la descripción así como se muestra en la siguiente imagen. Así como se muestra en la Figura 3.1 Figura 3.1.FORMATO DE IP‟S. Adriana Isabel Cabrera Hernández | 22
  • 32. Se realizo un formato de un calendario para tener un control y así mismo no tener equivocaciones ya que en el hospital cuentan con 6 pisos que son; sótano, planta baja, 1er piso, 2do piso, 3er piso 4to piso. Y cuenta con 5 edificios que son A, B, C, D, E, el llenado del los registro de cómputo desde 4to piso hacia abajo y así hasta terminar. 3.2.3.2 ORDENAMIENTO DE LA INFORMACIÓN En el momento que se termino el llenado de la relación de los equipos con sus características correspondientes, después se realizara el ordenamiento de las IP‟s y así mismo también se analiza la documentación ya existente. Así como lo muestra en la siguiente imagen ya que nos damos cuenta que existe duplicidad de IP‟s, ya que estas les asignaremos otra IP para que no exista duplicidad dentro en la red. Así como se muestra en la Figura 3.2 Figura 3.2.FORMATO DE IP‟S ORDENADAS 3.2.3.3 LLENADO DE LA BASE DE DATOS En este punto se realizara el llenado de la base de datos correspondientes, primero se ingresa el nombre del usuario y la clave el cual le corresponda para que puedas tener acceso, le das clic en enviar, el llenado de la base de datos se empezó a realizar por pisos, y solo pueden entrar al sistema las personas autorizadas por el administrador como se muestra la siguiente imagen. Así como se muestra en la figura 3.3. Adriana Isabel Cabrera Hernández | 23
  • 33. Figura 3.3.PLANTILLA DE INGRESO Como siguiente punto saldrá una ventana del registro, esta plantilla sirve para llevar el control de los equipos y así saber cuántos equipos existen dentro del hospital, como lo muestra en la siguiente imagen. Así como se muestra en la figura 3.4. Figura 3.4.PLANTILLA DE REGUISTRO En el momento de darle en el botón enviar, saldrá otra ventana donde están los campos de información y así empezar a ser el llenado de los equipos como lo muestra en la siguiente Figura 3.5 como son:  No. Registro  Red  No. PC  DNS Preferido  No. Resguardó  Nombre del Equipo  Nombre del Usuario  Descripción del Equipo  Edificio  Mac  Piso  Dirección IP  Área  Mascara de red Adriana Isabel Cabrera Hernández | 24
  • 34.  Puerta de enlace Figura 3.5.REGISTRO 3.2.3.4 UBICACIÓN DE LOS EQUIPOS EN LOS PLANOS Como siguiente punto se realizara la ubicación de los equipos en los planos para ver donde están ubicados y así mismo facilitar la búsqueda de los mismos en determinando momento o situación así como se muestra en la figura 3.6. Figura 3.6.PLANOS Adriana Isabel Cabrera Hernández | 25
  • 35. Y así mismo se lleno la base de datos mientras los ubicábamos en los planos para no hacer doble trabajo y así fue en los 6 pisos que existe en el hospital. 3.2.3.5 ANALISIS DE LA BASE DE DATOS Una vez llenado la base de datos se procedió a realizar el análisis de la misma para identificar los errores con respecto a la información ya existente y así mismo corregir adecuadamente con la información actual. Así como se muestra en la figura 3.7. Figura 3.7. ANÁLISIS DE LA BASE DE DATOS. 3.2.3.6 CORRECCIÓN DE LA INFORMACIÓN En base al punto anterior y ya analizado la base de datos y al registrar un equipo se guarda en la base de datos y desde ahí puedes hacer modificaciones que uno requiere y al momento de ser llenada la base de datos será correcta pero debido a cambio de equipos de un lugar a otro se requirió actualizar dicha información como se muestra en la figura 3.8. Adriana Isabel Cabrera Hernández | 26
  • 36. Figura 3.8.CORRECCIÓN DE LA BASE DE DATOS. 3.2.3.7 ELABORACIÓN DE LA HOJA DE RESGUARDO Como siguiente punto, se realizara los resguardos para cada usuario con la finalidad que la persona encargada se haga responsable del mismo, por tal razón se realizaron los resguardos de cada equipo de cómputo de cada área, para todo el hospital. Los resguardos se realizaron para cada usuario tomando en cuenta que existen 5 tipos de usuarios los que laboran de lunes a viernes en los turnos matutino y vespertino, los de fines de semana en los turnos matutino y vespertino y los de días festivos, debido a esta razón se realizaron al menos 5 resguardos por cada equipo de cómputo existente en el hospital. El resguardo de los equipos de cómputo contiene la siguiente información así como se muestra en la imagen 3.9: Datos del usuario:  Jornada  Puesto No. de empleado  Área interna  Nombre del usuario   Ubicación Adriana Isabel Cabrera Hernández | 27
  • 37.  Numero de serie de ups  Datos del equipo de cómputo: Numero de serie de teclado  Marca  Numero de serie de mouse  Modelo  Estado físico del activo  Descripción  Numero de serie de CPU  Numero de serie de monitor Figura 3.9.HOJAS DE RESGUARDO. 3.2.3.8 ELABORACION DE LA MEMORIA TECNICA La elaboración de la memoria técnica contiene los siguientes pasos el cual seguimos paso a paso para obtener una mejor documentación y describa claramente el contenido de la se realizo en este proyecto. Así mismo contiene el formato que se utilizo para la memoria técnica, para obtener una buena presentación para cliente. A continuación se le presentan los puntos a realizar: Adriana Isabel Cabrera Hernández | 28
  • 38.  Tamaño del papel y márgenes La memoria irá en papel blanco de tamaño A-4. Los márgenes han de ajustarse a las siguientes medidas: superior 2,5 cm, inferior 2,5 cm, lateral interno 3 cm y lateral externo 3 cm.  Encabezados y pies de página Las páginas irán numeradas, en el centro de la parte inferior de la página. Se debe Enumerar a partir del primer apartado, excluyéndose tanto la portada como el índice. En el encabezado deberá aparecer en el lateral derecho superior de la página, el Siguiente texto: “Memoria técnica de la red y la distribución de los equipos del Hospital de alta Especialidad Centenario de la Revolución Mexicana”.  Portada de la memoria El formato de la portada, en folio blanco. En la portada irán el logo del Hospital y el Departamento de Informática e Ingeniería de Sistemas. También deberá aparecer, el nombre del alumno (a) y el nombre del encargado del área.  Índice El índice deberá aparecer en el comienzo de todas las memorias, a continuación de la portada, dejando una hoja en blanco entre medio. El índice debe incluir de forma detallada los títulos de los distintos capítulos y apartados con indicación de la página en que comienza cada uno de ellos. Los capítulos estarán etiquetados con cifras arábigas, los apartados y sub-apartados (máximo 3 niveles) también a partir del 1, precedido del número de seguido de punto, (p.e., 1.1, 1.2, 1.2.1, 1.2.2..). El título del capítulo irá en negrita, mayúsculas y 14 puntos, los apartados en negrita y 14 puntos, los sub-apartados negrita 12 puntos, y así sucesivamente, manteniendo un estilo coherente en toda la memoria.  Estilo El estilo ha de ser sencillo, manteniendo la coherencia en toda la memoria. El tamaño de letra será de 12 puntos, con un espaciado de 1,5 cm. entre líneas, y con justificación a izquierda y derecha. Así mismo, entre el título de un apartado y su texto deberá tener un espaciado doble. Adriana Isabel Cabrera Hernández | 29
  • 39.  Figuras y Tablas Las figuras con entidad propia irán en línea única (separadas del texto) y centradas. Tienen que ser referenciadas, e irán etiquetadas en orden correlativo, desde el comienzo de la memoria, con números naturales entre paréntesis. Las tablas deben de tener un tamaño razonable: tablas muy largas con datos muy simples confunden al lector. Cada fila y columna debe venir etiquetada con una cabecera explicativa, y con las unidades de medida claramente indicadas, en caso de ser necesario. Los mismos datos no deben ser reproducidos simultáneamente en tablas y figuras  Extensión La memoria no deberá requerir un mínimo de 40 páginas y no deberá exceder las 50 páginas. En este conteo se excluyen las páginas de portada, índice, y los anexos.  Introducción • Describe claramente el objetivo y alcance del trabajo. • Describe qué requisitos propuestos se implementado y cuáles no. • La introducción termina con una breve descripción del contenido del resto de Secciones de la memoria (y de los anexos, si los hay).  Gestión del proyecto • Planificación del trabajo y estimación inicial de esfuerzos. • Organización del trabajo: distribución de tareas, organización de las reuniones, Actividades de soporte a la implementación del sistema. • Esfuerzos realizados.  Conclusiones • Resumen de los aspectos más relevantes del trabajo realizado (tanto del sistema Desarrollado, como de las metodologías utilizadas). • Valoración de la asignatura. Adriana Isabel Cabrera Hernández | 30
  • 40. 3.3 CIERRE DEL PROYECTO Para llevar a cabo el cierre del proyecto, fue necesario que el asesor industrial aprobara el proyecto, para ello se realizaron revisiones detalladas porque el principal objetivo era la satisfacción del asesor industrial. Con base en las revisiones fue como el asesor industrial aprobó el proyecto y se realizó un documento formal “carta de liberación” para asentar por escrito dicha aprobación. Adriana Isabel Cabrera Hernández | 31
  • 41. CAPÍTULO 4 CONCLUSIONES 4.1 COMPROBACIÓN DE HIPÓTESIS Una vez concluido el proyecto se llegó a la conclusión de que la hipótesis fundamentada al inicio fue satisfactoria ya que la memoria técnica cumplió con la finalidad de controlar y administrar los equipos de cómputo y así mismo al administrador le fue más eficiente y sencillo, siguiendo cada paso de la metodología como es ITIL Y COBIT. 4.2 CUMPLIMIENTO DE OBJETIVOS Se implementó una metodología para llevar a cabo una mejor administración, se cree logrará según las investigaciones realizadas la fiabilidad centralizada de un 100% de un apoyo más rápido en la resolución de problemas. De igual manera se incrementó hojas de resguardo ya que se realizaron actualizaciones e integrando nuevos puntos en la base de datos, dando de esta manera más dedicación en la configuración y seguimiento de las mejores prácticas de ITIL. 4.3 CONTRIBUCIONES 4.3.1 RESULTADOS DEL PROYECTO Al concluir la memoria técnica de los equipos del hospital, cumple con las características y requerimientos pedidos, ya que se obtendrá una mejor organización en la infraestructura de las TI y a su vez facilitara al administrador llevar un control con mayor rapidez y sencillez. También se entrego la documentación de las hojas de resguardo al administrador como responsables, esto con el fin de la pérdida de los equipos o robo del hardware ya que al obtener la firma de los usuarios se hacen responsables de su equipo y así tener un buen uso de las TI. Adriana Isabel Cabrera Hernández | 32
  • 42. 4.3.2 TRABAJOS FUTUROS En el Hospital de alta Especialidad “Centenario de la Revolución Mexicana” en la evaluación obtenida nos dimos cuenta que necesitan de tecnología ya que recomendamos realiza algunos trabajos futuros, cual les ayudara a tener una mejor administración en la red:  Dar seguimiento a la base de datos.  Implementar el DHCP.  Implementar VLAN  Seguridad en la red. 4.3.2.1 PROPUESTA DHCP La siguiente propuesta del DHCP se considera por el motivo que carecen de tecnologías es por eso que se estrega una propuesta para que algún día futuro lo puedan implementar. PROPUESTA PARA LA IMPLEMENTACIÓN DE UN SERVIDOR DHCP JUSTIFICACIÓN DE LA PROPUESTA Durante la estancia en el Hospital de Alta Especialidad “Centenario de la Revolución mexicana” me pude percatar de un problema latente con respecto a las direcciones ip asignadas a las PCs, ya que las direcciones IP son asignadas de forma manual, esto ocasiona dicho problema ya que en ocasiones los usuarios cambian las direcciones IP sin saber de cierta forma el uso de estas o el problema que se causa al realizar este cambio, el problema que origina es la duplicidad de direcciones IP y a su vez un grave problema debido a que el área de informática tiene que buscar a las 2 PCs que están ocupando la misma IP, el hospital cuenta con alrededor de 350 PCs y evidentemente es sumamente complicado detectar cuales son las PCs que originan el problema. Adriana Isabel Cabrera Hernández | 33
  • 43. PLANTEAMIENTO DE LA PROPUESTA En base a la justificación del problema, se plantea la solución al mismo de la siguiente manera. Realizar la implementación de un servidor DHCP con sistema operativo Linux, el cual asigne direcciones IP estáticas de forma manual por medio de las direcciones MAC de cada PC, lo cual erradicara la duplicidad de IP‟s ya que estas serán controladas desde el servidor DHCP y asignadas desde el mismo. Los requerimientos son mínimos y se muestran a continuación. Los requerimientos para dicha implementación son los siguientes:  Un servidor o PC el cual funcionara como servidor DHCP.  Instalación de Ubuntu (Ubuntu es libre de costo, no necesita licencias para su instalación).  Recolección de las direcciones físicas MAC de cada PC.  Asignar un nombre fijo a cada PC ya que a través de este se identificara cada una en el archivo de asignación de IP´s. DESARROLLO DE LA PROPUESTA Como primer requerimiento se deberá instalar el sistema operativo Ubuntu en el servidor o PC predispuesta para funcionar como servidor DHCP. A continuación se muestra el proceso de instalación de Ubuntu 8.10 y configuración del servicio DHCP, (cabe destacar que no necesariamente se debe instalar Ubuntu 8.10 solo es un ejemplo). Instalación del sistema operativo Ubuntu 8.10 1.- Insertar un CD Grabado con Ubuntu. (La BIOS debe estar configurada para poder Iniciar desde el CD, las teclas para configurarla suelen ser F12, F10, F11 o en algunos casos Esc.). 2.- Después de haber Introducido el CD y haber cargado aparece la siguiente imagen 4.1. Adriana Isabel Cabrera Hernández | 34
  • 44. Figura 4.1. INSTALACIÓN DE UBUNTU. 3.- En esta opción se deberá seleccionar el Idioma. En este caso se sugiere elegir “español”. Una vez elegido el idioma se muestran las siguientes opciones:  Probar Ubuntu sin alterar el equipo.  Instalar Ubuntu.  Verificar el CD en busca de defectos.  Análisis de memoria.  Arrancar desde el primer disco duro. Lo que se desea en este caso es “instalar Ubuntu”, por lo cual se elige esa opción, con el cual inicia la instalación del sistema operativo. Así como se muestra en las imágenes 4.2, 4.3. Figura 4.2. INSTALACION DE SISTEMA OPERATIVO Adriana Isabel Cabrera Hernández | 35
  • 45. Figura 4.3 INSTALACIÓN Después, aparece la siguiente ventana, pedirá que se Elija el Idioma que se desee para el uso del sistema operativo. Dar clic en “Adelante” para Continuar. Como se muestra en la figura 4.4. Figura 4.4 ELEGIR IDIOMA. El siguiente paso es configurar la información sobre la zona horaria, eligiendo en el Mapa o en la Lista. Así como se muestra en la figura 4.5. Adriana Isabel Cabrera Hernández | 36
  • 46. Figura 4.5.ZONA HORARIA Ahora se tendrá que Elegir la distribución del teclado, se recomienda elegir español ya que es el más completo y comúnmente usado. Así como se muestra en la figura 4.6. Figura 4.6.DISTRIBUCIÓN DEL TECLADO Después sigue la parte del Particionamiento. Se deberá elegir la forma Guiada que es la que Formatea todo el Disco. Así como se muestra en la imagen 4.7. Adriana Isabel Cabrera Hernández | 37
  • 47. Figura 4.7.PARTICIONAMIENTO. Posteriormente el Instalador pide Información personal para crear al Usuario, Así como se muestra en la imagen 4.8. ISSSTE ISSSTE Informática Figura 4.8.CREACIÓN DEL USUARIO. Lo anterior fueron los pasos básicos para la instalación del sistema operativo Ubuntu 8.10 lo cual es el principal paso para darle seguimiento a la implementación del servicio DHCP en el servidor. Registro de direcciones físicas (MAC) Se requiere realizar un registro de las direcciones físicas (MAC) de cada computadora así como el nombre del usuario o el nombre que se le va a asignar a la PC en el archivo de configuración de DHCP, la IP que se asignara y el departamento al que corresponde la PC, una vez que se cuente con dicho registro Adriana Isabel Cabrera Hernández | 38
  • 48. se debe proceder a asignar las direcciones IP estáticas de forma manual, el registro puede ser como el ejemplo que se muestra a continuación en la figura 4.9. Nombre del área Nombre del host MAC IP Informática Ing. Carlos_Lopez 00-1C-C0-23-EE-C3 192.168.2.6 Informática Lic. Maite_Castrejon 00-24-21-59-86-8B 192.168.2.69 Figura 4.9.REGISTRO DE DIRECCIONES FÍSICAS Configuración del Servicio DHCP Se deberá configurar el servicio DHCP con los parámetros correspondientes. El primer paso es abrir una terminal para iniciar con la configuración. Una vez estando en modo “root” en la terminal, para acceder al archivo de configuración de DHCP se usa la siguiente ruta: nano /etc/dhcpd3/dhcpd.conf . Como se muestra en la figura 4.10. Figura 4.10.ACCEDER AL ARCHIVO DE CONFIGURACIÓN DE DHCP Con el comando anterior se abre el archivo de configuración del servicio DHCP, el cual deberá contener los siguientes parámetros: Los comandos de configuración de DHCP se ponen debajo de la línea # A slightly different configuration for an internal subnet y son los siguientes: subnet 192.168.2.0 netmask 255.255.255.0 { Es la subred y mascara de red que serán utilizadas. range 192.168.2.5 192.168.2.253; Es el rango de direcciones disponibles para la asignación de IP‟S. option domain – name – servers 192.168.2.4, 192.168.2.11, 192.168.1.254; Son las opciones de servidores de dominio. option domain – name “issste.gob.mx”; Adriana Isabel Cabrera Hernández | 39
  • 49. Es el nombre del dominio con el que se debe configurar cada pc. option routers 192.168.2.11; Es la dirección IP que será asignada al servidor. option broadcast – address 192.168.2.255; Es la dirección de broadcast. default – lease – time 600; max – lease – time 7200; interfaces=eth1; Es la interface por la cual se aplica el servicio DHCP y reparte a los demás host. } (Los parámetros negrillados ya vienen por default en el archivo de configuración del servicio DHCP solo se tendrán que agregar los datos en letra normal). Una vez configurado el archivo anterior se deberá guardar dicha configuración. Asignación de direcciones IP’s estáticas de forma manual Una vez obtenido el registro mencionado anteriormente, se procederá a asignar direcciones IP de manera estática para cada host de la red. La sintaxis es la siguiente: host (nombre del host) { option host – name (“nombre del area”); hardware ethernet (dirección física (MAC)); fixed – address (dirección estática que será asignada); } A continuación se muestra la sintaxis con respecto al registro previamente hecho de las MAC. host Ing.Carlos_Lopez { option host – name “informatica”; hardware ethernet 00:1C:C0:23:EE:C3; fixed – address 192.168.2.6; Adriana Isabel Cabrera Hernández | 40
  • 50. } De esta manera como en el ejemplo, el Ing. Carlos López del área de informática con la MAC 00:1C:C0:23:EE:C3, obtendrá la dirección IP 192.168.2.6 por medio del servidor DHCP. Estas 4 líneas se tendrán que configurar para cada usuario, tal como se muestra en la figura 4.11. Figura 4.11.ASIGNACIÓN DE IP‟S ESTÁTICAS. Poner en funcionamiento el servidor DHCP Para echar a andar el servicio DHCP se deberá usar el siguiente comando: $ /etc/init.d/dhcp3-server start Cabe mencionar que si se llegasen a modificar los parámetros del archivo se tendría que volver a reiniciar el servidor DHCP por medio del siguiente comando: $ /etc/init.d/dhcp3-server restart Es de esta forma como se desarrolla la implementación de un servidor DHCP, el cual brindara diversos beneficios ya que solucionara el problema de duplicidad de IPs, al igual que se obtendrá un control y organización de las mismas, al mismo tiempo que los cambios de IP‟s solo los podrá realizar exclusivamente el administrador de red y los usuarios ya no podrán cambiarlas. Adriana Isabel Cabrera Hernández | 41
  • 51. POLITICA DE SEGURIDAD La siguiente propuesta se considera por el motivo que carecen de una política es por eso que se estrega una propuesta para que algún día futuro lo puedan implementar ya que facilitara las seguridad de la red y así se obtendrá una mejor calidad para el usuario. El primer paso que debe dar una organización para proteger sus datos y a sí misma del reto de la responsabilidad es desarrollar una política de seguridad. Una política es un conjunto de principios que guían los procesos de toma de decisiones y permiten que los líderes de una organización distribuyan la autoridad con confianza. RFC2196 establece que "una política de seguridad es una declaración formal de las normas por las que se deben regir las personas que obtienen acceso a los bienes de tecnología e información de una organización. Una política de seguridad puede ser tan simple como una breve Política de uso aceptable para recursos de red, o puede contener varios cientos de páginas y detallar cada aspecto de conectividad y las políticas asociadas Una política de seguridad debe cumplir los siguientes objetivos:  Informar a los usuarios, al personal y a los gerentes acerca de los requisitos obligatorios para proteger los bienes de tecnología e información.  Especificar los mecanismos a través de los cuales se pueden cumplir estos requisitos.  Proporcionar una línea de base a partir de la que se pueda adquirir, configurar y auditar redes y sistemas informáticos para que cumplan la política. Definir una política de seguridad puede ser desalentador si se hace sin orientación. Es por ello que la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC) han publicado un documento norma de seguridad denominado ISO/IEC 27002 Adriana Isabel Cabrera Hernández | 42
  • 52. Este documento hace referencia específicamente a la tecnología de la información y esboza un código de prácticas para la administración de la seguridad de la información. La norma ISO/IEC 27002 pretende ser una base común y una guía práctica para desarrollar normas de seguridad de la organización y prácticas eficaces de administración de seguridad. El documento consta de 12 secciones:  Evaluación de riesgos  Política de seguridad  Organización de la seguridad de la información  Administración de activos  Seguridad de los recursos humanos  Seguridad física y ambiental  Administración de las comunicaciones y operaciones  Control de acceso  Adquisición, desarrollo y mantenimiento de los sistemas informáticos  Administración de incidentes de seguridad de la información  Administración para la continuidad de la empresa  Cumplimiento A continuación, se describen las políticas de seguridad generales que pueden ser invocadas por una organización: Declaración de autoridad y alcance: define qué persona dentro de la organización propone la política de seguridad, quién es responsable de implementarla y qué áreas están contempladas por la política. Política de uso aceptable (AUP): define el uso aceptable de los equipos y servicios informáticos y las medidas de seguridad de los empleados adecuadas Adriana Isabel Cabrera Hernández | 43
  • 53. para proteger los recursos corporativos y la información confidencial de la organización. Política de identificación y autenticación: define qué tecnologías usa la empresa para garantizar que sólo el personal autorizado obtenga acceso a sus datos. Política de acceso a Internet: define qué es lo que la empresa tolera y lo que no tolera con respecto al uso de su conectividad a Internet por parte de empleados e invitados. Política de acceso al campus: define el uso aceptable de los recursos tecnológicos del campus por parte de los empleados y de los invitados. Política de acceso remoto: define la forma en la que los usuarios remotos pueden utilizar la infraestructura de acceso remoto de la empresa. Procedimiento para el manejo de incidentes: especifica quién responde ante incidentes de seguridad y cómo se deben manejar. Además de estas secciones clave de políticas de seguridad, otras que pueden ser necesarias en determinadas organizaciones incluyen: Política de solicitud de acceso a las cuentas: formaliza el proceso de solicitud de cuentas y de acceso dentro de la organización. Los usuarios y los administradores de sistemas que no cumplen los procesos estándar de solicitudes de cuentas y de acceso pueden dar lugar al inicio de acciones legales contra la organización. Política de evaluación de adquisiciones: define las responsabilidades respecto de las adquisiciones de la empresa y los requisitos mínimos de las evaluaciones de adquisiciones que el grupo de seguridad de la información debe llevar a cabo. Política de auditoría: define las políticas de auditoría para garantizar la integridad de la información y de los recursos. Incluye un proceso para investigar incidentes, garantizar el cumplimiento de las políticas de seguridad y controlar la actividad de los usuarios y del sistema donde corresponda. Adriana Isabel Cabrera Hernández | 44
  • 54. Política de confidencialidad de la información: define los requisitos necesarios para clasificar y asegurar la información de la manera correspondiente en cuanto a su nivel de confidencialidad. Política de contraseñas: define las normas para crear, proteger y modificar contraseñas sólidas. Política de evaluación de riesgos: define los requisitos y otorga la facultad al equipo de seguridad de la información a identificar, evaluar y subsanar riesgos de la infraestructura de la información asociados con la conducción de los negocios. Política global de servidores Web: define las normas exigidas por todos los hosts Web. Con el uso generalizado del correo electrónico, es posible que una organización también desee tener políticas específicamente relacionadas con el correo electrónico, como: Política de correos electrónicos enviados automáticamente: documenta la política que restringe el envío automático de correos electrónicos a un destino externo sin aprobación previa del gerente o director que corresponda. Política de correo electrónico: define las normas relativas al contenido a fin de impedir que se manche la imagen pública de la organización. Política de spam: define cómo denunciar y tratar el spam. Las políticas de acceso remoto podrían incluir: Política de acceso telefónico: define el acceso telefónico adecuado y su uso por personal autorizado. Política de acceso remoto: define las normas para conectarse a la red de la organización desde cualquier host o red externos a la organización. Política de seguridad de las VPN: define los requisitos de las conexiones de las VPN a la red de la organización. Debe observarse que los usuarios que desafían o infringen las reglas de una política de seguridad pueden ser sometidos a medidas disciplinarias, que incluyen la rescisión del contrato de trabajo. Adriana Isabel Cabrera Hernández | 45
  • 55. 4.3.3 RECOMENDACIONES Algunas recomendaciones para el hospital son:  Llevar el control mediante las metodologías de ITIL.  Actualización de la base de datos al momento de cambiar un equipo.  Actualizar la memoria técnica, esto para no perder la administración de la infraestructura de las TI.  Actualizar en los planos para tener la ubicación de los equipos.  Respaldar los datos de los equipos y usuarios ya que contiene información confidencial.  Llevar un control de los procesos a actualizar para una mejor administración. Adriana Isabel Cabrera Hernández | 46
  • 56. BIBLIOGRAFÍA Bibliografía Arrollo, V. E.–P. (2007). Administracion de la Tecnologia Nueva Fuente de Creación de Valor para las Organizaciones. Mexico D.F: Limusa S.A de C.V. Axiossystems. (s.f.). Recuperado el 1 de Agosto de 2011, de Itil: http://www.axiossystems.com/es/downloads/itil.pdf Curricula CCNA Exploration 4.0. (s.f.). Obtenido de Curricula CCNA Exploration 4.0 Acceso a la WAN, Capitulo 7, Servicios de Direccionamiento IP. Ernesto, A. (2009). Redes Cisco. Mexico: Alfaomega Ra-Ma. Humberto, G. P. (2005). Calidad total y Productividad . Mexico D.F. : Mcgraw-Hill Interamericana. Linuxparatodos. (s.f.). Obtenido de http://www2.linuxparatodos.net/web/comunidad/base-de-conocimiento//wiki/Base+de+Conocimiento/Servidor+Protocolo+de+Configuraci%C3%B3n+Din %C3%A1mica+de+Host+%28DHCP%29#section Servidor+Protocolo+de+Configuraci_C3_B3n+Din_C3_A1mica+de+Host+_28DHC P_29-Intro (2008). Project Management Institute, Inc. Newtown Square, Pennsylvania: 14 Campus Boulevard. Adriana Isabel Cabrera Hernández | 47
  • 57. ANEXOS O1 ANEXO 1 PROJECT CHARTER Título del proyecto y Descripción. Memoria técnica de la red y la distribución de los equipos del Hospital de alta Especialidad “Centenario de la Revolución Mexicana” El presente proyecto consta de elaborar una memoria técnica de la red y la distribución de los equipos del Hospital de alta Especialidad “Centenario de la Revolución Mexicana, su objetivo es realizar un análisis y una mejor administración para identificar los equipos existentes y sus características físicas como lógicas, al mismo tiempo que mediante tal análisis también se pueda encontrar la duplicidad que existe en las IP‟s, por otro lado, se ubicara todo el equipo de cómputo en los planos existentes. Así también entre otras actividades se realizar: voceo, administración del conmutador y estancia dentro del área administrativa. Administrador del proyecto asignado y nivel de autoridad. Líder de Proyecto, Adriana Isabel Cabrera Hernández Justificación del proyecto. Debido a la necesidad de brindar una mejor calidad en el servicio de la red, se busca obtener una memoria técnica la cual contenga a cada equipo de cómputo dentro de la red describiendo en la misma sus características físicas como lógicas, el nodo de voz y datos que ocupa, impresora asignada, etc., esto con la finalidad de tener documentado a cada equipo para detectar fallas y problemas con mayor rapidez y facilidad. Adriana Isabel Cabrera Hernández | 48
  • 58. ANEXO 2 STAKEHOLDERS. Ing. Andrés Ernan de Sandozequi Cornejo (asesor industrial) Lic. Jonathan Aguilar Pascoe (asesor universitario) T.S.U Adriana Isabel Cabrera Hernández Requerimientos de los Stakeholders relacionados con el proyecto y el producto.  Que la memoria técnica ofrezca de manera clara y precisa la ubicación y descripción de cada equipo de cómputo existente en el hospital.  Realizar la memora técnica en base a la información ya obtenida.  Llenado de la base de datos.  Se identificaran los equipos si es correcta la información.  Se analizara la información de la red y de los equipo.  Se realizara los resguardos de cada equipo del Hospital  Identificar cada equipo de cómputo en los planos.  Que la memoria técnica sea fácil de comprender. Descripción del producto/ Entregables. Como producto terminado se entregara una memoria técnica de la distribución del total de los equipos de cómputo. Objetivos medibles del Proyecto.  Entregables de cada fase del proyecto Adriana Isabel Cabrera Hernández | 49
  • 59. ANEXO 3 ALCANCE DEL PROYECTO Recopilación de requerimientos  Realizar la memora técnica en base a la información ya obtenida.  Llenado de la base de datos.  Se identificaran los equipos si es correcta la información.  Se analizara la información de la red y de los equipo.  Se realizara los resguardos de cada equipo del Hospital  Identificar cada equipo de cómputo en los planos.  Que la memoria técnica sea fácil de comprender. Descripción del alcance del producto. Memoria técnica de la red y la distribución de los equipos del Hospital de alta Especialidad “Centenario de la Revolución Mexicana”. En el cual se documentaran los siguientes aspectos:  La memoria técnica se hará en base a la información de los equipos ya registrados.  Llenado de la Base Datos.  Se identificaran los equipos si es correcta la información.  Se analizara la información de la red y de los equipo.  Identificar cada equipo de cómputo en los planos  Se realizara los resguardos de cada equipo del Hospital  Se llevara un registro de IP que se les asignara al usuario. Adriana Isabel Cabrera Hernández | 50
  • 60. Criterios de aceptación del producto  Entregar la memoria técnica de la red y la distribución de los equipos, en el cual se describan detalladamente la información de los equipo.  Que la memoria contenga toda la información de la red y de los equipos del Hospital. Los entregables del producto Memoria técnica de la red y la distribución de los equipos del Hospital de alta Especialidad “Centenario de la Revolución Mexicana” (impreso y digital) Las restricciones del proyecto  La memoria técnica solo estará basado para auditoria en redes y telecomunicaciones. Los supuestos del proyecto  Realización de la documentación en una Base de Datos.  Documentación de los procesos de los equipos del Hospital ANEXO 4 PLAN DE ADMINISTRACION DEL PROYECTO Descripción del Proyecto El presente proyecto consiste en la elaboración de una memoria técnica de la red y la distribución de los equipos, En el cual se documentaran los siguientes aspectos:  La memoria técnica se hará en base a la información de los equipos ya registrados.  Llenado de la Base Datos. Adriana Isabel Cabrera Hernández | 51
  • 61.  Se identificaran los equipos si es correcta la información.  Se analizara la información de la red y de los equipo.  Identificar cada equipo de cómputo en los planos  Se realizara los resguardos de cada equipo del Hospital. Objetivos del proyecto  Realizar una memoria técnica de la red y la distribución de los equipos  Administrar toda la información ya obtenida de la red. Alcance del proyecto Memoria técnica de la red y la distribución de los equipos del Hospital de alta Especialidad “Centenario de la Revolución Mexicana”. En el cual se documentaran los siguientes aspectos:  La memoria técnica se hará en base a la información de los equipos ya registrados.  Llenado de la Base Datos.  Se identificaran los equipos si es correcta la información.  Se analizara la información de la red y de los equipo.  Identificar cada equipo de cómputo en los planos  Se realizara los resguardos de cada equipo del Hospital  Se llevara un registro de IP que se les asignara al usuario. Entregables Memoria técnica de la red y la distribución de los equipos del Hospital de alta Especialidad “Centenario de la Revolución Mexicana” (impreso y digital). Restricciones del proyecto:  La memoria técnica solo estará basado para auditoria en redes y telecomunicaciones. Adriana Isabel Cabrera Hernández | 52
  • 62. Planeación del proyecto Calendario del proyecto Fecha de Inicio: 12 Enero 2011 Fecha de Termino: 19 Abril 2011 ANEXO 5 FASES DEL PROYECTO Nombre de la Fase Fecha de Inicio Fecha de Termino Criterio de Fin de Fase 1º Recopilación de la 17 enero 2011 1 febrero 2011 Tener toda la documentación necesaria para la iniciación de la realización del Proyecto. 2º Diseño 02 febrero 2011 21 febrero 2011 Una vez que estén definidos el formato y la estructura de la memoria técnica. 3º Realización 28 febrero 2011 28 marzo 2011 Se implemento la memoria técnica, con sus respectivos datos. 4º Cierre 30 marzo 2011 19 abril 2011 Una vez firmado el documento de aceptación del proyecto. documentación de la red Tabla Fases del proyecto Identificación de hitos Los Hitos identificados para el proyecto “Memoria técnica de la red y la distribución de los equipos del Hospital de alta Especialidad Centenario de la Revolución Mexicana” se encuentran definidos en la siguiente tabla: Identificador del Hitos Fase(s) Fecha Planeada HIT-01 Recolección y análisis de la información 18-01-2011 HIT-02 Ordenamiento de la información 25-01-2011 HIT-03 Llenado de BD 01-02.2011 HIT-04 Ubicación de los equipos de los planos 01-02-2011 Adriana Isabel Cabrera Hernández | 53
  • 63. HIT-05 Análisis de la BD 22-02-2011 HIT-06 Corrección de la información de la BD 24-02-2011 HIT-07 Elaboración de hoja de resguardo 01-03-2011 HIT-08 Elaboración de memoria técnica 17-03-2011 Tabla Identificación de Hitos ANEXO 6 Administración de riesgos Riesgo 1: Que la documentación de la red no exista o no esté disponible. Plan de Respuesta: Solicitar la documentación con suficiente anticipación. Riesgo 2: Que el formato del manual no sea aceptado por el cliente. Plan de Respuesta: Presentar al cliente todos los avances del formato del manual. Mecanismos de monitoreo y control  Entrega de reportes semanales con las actividades realizadas durante la semana.  Juntas con los colaboradores del proyecto para reportar avances.  Revisiones de reportes.  Antes de la realización de cada actividad se identificaran riesgos. Adriana Isabel Cabrera Hernández | 54
  • 64. Criterios de replaneación Los criterios que se tomarán en cuenta para realizar cualquier replaneación del proyecto “Memoria técnica de la red y la distribución de los equipos del hospital de alta especialidad “Centenario de la Revolución Mexicana” se listan a continuación:  A petición del cliente, por alguna solicitud de un nuevo requerimiento.  Retraso sobresaliente en las actividades de alguna fase.  Presentación de algún (os) riesgos identificados en el proyecto. Este Plan de Administración del Proyecto debe ser revisado como mínimo al inicio de cada nueva fase del proyecto y deberá ser sometido a una Revisión Formal. Cada cambio a la línea base debe ser analizado y aprobado. ANEXO 7 PERSONAL REQUERIDO Respons abilidad es Rol Nombre o grupo de personas Administrador del Proyecto Adriana Isabel Cabrera Hernández Administrar el Proyecto. Revisar productos. Participar en las Actividades. Adriisabel_7 @hotmail.co m Colaborador del Proyecto Jonathan Aguilar Pascoe jonathanaguilar @utez.edu.mx Colaborador de proyecto Andrés Ernan de Sandozequi Cornejo Participar en todas las Actividades del proyecto. Participar en todas las Actividades del proyecto. Correo electrónico N/A Fecha de inicio Fecha de término 734114179 0 12 enero 2011 19 abril 2011 777223110 4 12 enero 2011 19 abril 2011 777152550 3 12 enero 2011 19 abril 2011 Teléfono Tabla Plan de los recursos humanos Adriana Isabel Cabrera Hernández | 55
  • 65. ANEXO 8 PLAN DE COMUNICACIONES Las comunicaciones en el proyecto se llevarán a cabo de la siguiente manera:  Verbal y no verbal: voz, lenguaje corporal.  Informal: correos electrónicos. Responsable Audiencia Frecuencia Tipo de información comunicación Información semanal Medio de Correos Ing. Andrés Colaboradores Ernan de del proyecto, relevante del electrónicos. Sandozequi cliente proyecto verbal Cornejo. (avances). TSU. Adriana Administrador Isabel Cabrera semanal Aspectos del proyecto sobresalientes electrónicos. tratados durante Hernández. Correos verbal juntas/entrevistas con el cliente. LI. Jonathan Asesor de Aguilar Pascoe. proyecto Mensual Aspecto sobresaliente tratado durante juntas Correos electrónicos verbal Tabla Plan de comunicaciones Adriana Isabel Cabrera Hernández | 56
  • 66. ANEXO 9 1 ER REPORTE Reporte 1 Mes. Adriana Isabel Cabrera Hernández | 57
  • 67. ANEXO 10 2 DO REPORTE Reporte 2 Mes. Adriana Isabel Cabrera Hernández | 58
  • 68. ANEXO 11 3 ER REPORTE Reporte 3 Mes Adriana Isabel Cabrera Hernández | 59
  • 69. ANEXO 12 4TO REPORTE Reporte 4 Mes. Adriana Isabel Cabrera Hernández | 60