Вы находитесь на странице: 1из 116

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

PROYECTO DE INNVOVACION Y/O MEJORA EN EL PROCESO DE


PRODUCCION O SERVICIO EN LA EMPRESA

Implementación de una VPN para una red inalámbrica con uso de Smartphone
Android para la empresa MASITEL S.A.C, Arequipa 2017

AUTOR:

Jhosp Nicols Quinaya López

Zonal:

Arequipa – Puno

Centro / Escuela:

Arequipa / Escuela De La Tecnología De La Información

Especialidad:

Redes De Computadoras Y Comunicación De Datos

Promoción:

2017

Arequipa, Perú – 2017


Dedicatoria

Este proyecto de innovación se lo dedico a Dios


porque en cada paso que daba me daba fuerzas para
continuar y seguir adelante por otro lado se la dedico
a mis padres porque gracias a ellos estoy aquí
sentado realizando mi proyecto, porque en cada
momento jamás me dejaron de lado, por muchos
problemas que se presentaron siempre estuvieron allí
dando consejos.

Gracias a mis padres es que soy lo que soy y jamás


me cansare decirlo que los amo y muchas gracias por
el apoyo brindado.

i
Agradecimiento

Agradezco en primer lugar al jefe de la escuela ETI


por el apoyo brindado en el transcurso de la
realización de este proyecto de innovación de la
misma forma a los instructores de la carrera redes de
computadoras y comunicación de datos por la ayuda,
información y comprensión brindada. A mis
compañeros del semestre que en el día a díade la
realización de este proyecto resolvíamos cada duda
que teníamos y así se pudo realizar mi proyecto y el
de ellos también.

ii
Nombres: Jhosp Nicols

Apellidos: Quinaya López

Dirección: UPIS Héroes del Pacifico Mz “R” Lt – 11

Teléfono: 944169493

Correo: 830467@senati.pe

Especialidad: Redes De Computadoras Y Comunicación


De Datos

UFP/CFP: Escuela De La Tecnología De La


Información (ETI)

Bloque: 51PRCD601

Semestre: VI Semestre

Año de ingreso: 2014

iii
Índice
Dedicatoria ............................................................................................................... i

Agradecimiento ....................................................................................................... ii

Presentación del aprendiz ...................................................................................... iii

Índice ...................................................................................................................... iv

Índice ...................................................................................................................... v

Índice ..................................................................................................................... vi

Índice De Tablas ................................................................................................... vii

Índice De Figuras ................................................................................................ viii

Índice De Figuras .................................................................................................. ix

Capítulo 1 ...............................................................................................................1

1.1 Razón Social .....................................................................................................1

1.2 Misión, Visión, Objetivos Y Valores De La Empresa .........................................1

1.2.1 Misión .............................................................................................................1

1.2.2 Visión .............................................................................................................1

1.2.3 Objetivos .......................................................................................................1

1.2.4 Valores De La Empresa .................................................................................1

1.3 Productos, Mercados Y Clientes .......................................................................1

1.3.1 Productos .......................................................................................................1

1.3.2 Mercados .......................................................................................................2

1.3.3 Clientes ..........................................................................................................2

1.4 Estructura De La Organización .........................................................................3

1.5 Localización ......................................................................................................3

Capítulo 2 ................................................................................................................5

2.1 Identificación Del Problema ..............................................................................5

2.1.1 Lluvia De Ideas ...............................................................................................5

2.1.2 Diagrama De Afinidades ................................................................................6


2.1.3 Categorización ...............................................................................................8
iv
2.1.4 Matriz De Priorización .................................................................................10

2.2 Objetivos del Proyecto De Innovación y/o Mejora .......................................... 12

2.2.1 Objetivo General ......................................................................................... 12

2.2.1.1 Titulo De Tesis .......................................................................................... 12

2.2.1.2 Objetivos Específicos ................................................................................ 12

2.3 Antecedentes De Proyecto de Innovación y/o Mejora ..................................... 12

2.3.1 Titulo De Proyecto N°01 .............................................................................. 12

2.3.2 Titulo De Proyecto N°02 .............................................................................. 13

2.3.3 Titulo De Proyecto N°03 .............................................................................. 13

2.4 Justificación De Proyecto ............................................................................... 15

2.5 Marco Teórico ................................................................................................ 15

2.5.1 Concentrador VPN ....................................................................................... 15

2.5.2 Router VPN Habilitado u Optimizado ........................................................... 17

2.5.3 Dispositivos Móviles .................................................................................... 25

2.5.3.1 Smartphones ............................................................................................ 25

2.5.3.2 Tabletas ................................................................................................... 28

Capítulo 3 .............................................................................................................. 39

3.1 Efectos Que Causa Los Problemas En Los Procesos .................................... 41

3.2 Análisis De Causas Y Raíces .......................................................................... 43

Capítulo 4 .............................................................................................................. 46

4.1 Plan De Acción De Mejora De Propuesta ....................................................... 46

4.1.1 Acciones de Mejora ..................................................................................... 46

4.2 Consideraciones Técnicas, Operativas, Ambientales Para La Implementación


de La Mejora ......................................................................................................... 82

4.2.1 Consideraciones Técnicas ........................................................................... 82

4.2.2 Consideraciones Operativas ....................................................................... 85

4.2.2.1 Capacitación ............................................................................................. 85

v
4.2.2.2 Implementación De Métodos de Trabajo .................................................. 86

4.2.2.3 Manual De Procedimientos ...................................................................... 88

4.2.3 Consideraciones Ambientales ...................................................................... 90

4.2.3.1 Limpieza De Ambientes............................................................................. 90

4.2.3.2 Recolecciones De Residuos Ópticos ........................................................ 92

4.2.3.3 Manipulación De Residuos Líquidos y Gaseosos .................................... 93

4.3 Recursos Técnicos Para La Implementación De La Propuesta ..................... 94

4.3.1 Equipos ....................................................................................................... 94

4.3.2 Recursos Humanos ...................................................................................... 94

4.3.3 Documentos ................................................................................................. 94

4.4 Cronograma De La Mejora .............................................................................. 95

4.5 Aspectos Limitantes De La Implementación De La Mejora ............................ 96

Capítulo 5 ............................................................................................................. 97

5.1 Costo De Mano De Obra ................................................................................ 97

5.2 Costo De Equipos ........................................................................................... 98

5.3 Costo Total De La Implementación De La Mejora ........................................... 98

Capítulo 6 ............................................................................................................. 99

6.1 Beneficios Técnicos y/o Económicos De La Mejora ....................................... 99

6.1.1 Sistema Actual ............................................................................................. 99

6.1.2 Sistema Mejorado ....................................................................................... 99

6.1.3 Resumen De Sistema Actual Y Mejorado .................................................. 100

6.2 Relación Beneficio/Costo .............................................................................. 100

Capítulo 7 ............................................................................................................ 102

Conclusiones ...................................................................................................... 102

Capítulo 8 ........................................................................................................... 104

Recomendaciones ............................................................................................. 104

Bibliografía ......................................................................................................... 105

vi
Índice de Tablas
Tabla 1 Lluvia de Ideas ...........................................................................................6

Tabla 2 Diagrama de Afinidades ............................................................................7

Tabla 3 Categorización ..........................................................................................9

Tabla 4 Matriz de Priorización .............................................................................. 11

Tabla 5 Idea Base ................................................................................................ 12

Tabla 6 Algunas Ideas .......................................................................................... 41

Tabla 7 Causas de los Problemas ....................................................................... 41

Tabla 8 Causas Principales ................................................................................. 42

Tabla 9 Acciones De Mejora ................................................................................ 51

Tabla 10 Tareas De Mejora .................................................................................. 56

Tabla 11 Características CISCO VPN 3005 Concentrador ................................... 82

Tabla 12 Características CISCO 880 Integrated Servicio Router .......................... 84

Tabla 13 Características LG K10 ......................................................................... 85

Tabla 14 Características HTC10 ......................................................................... 85

Tabla 15 Características Xperia E4 ...................................................................... 85

Tabla 16 Ventajas y Desventajas De Los Métodos De Trabajo ........................... 88

Tabla 17 Equipos ................................................................................................. 94

Tabla 18 Recursos Humanos ............................................................................... 94

Tabla 19 Cronograma De Ejecución .................................................................... 95

Tabla 20 Costo De Mano De Obra ....................................................................... 97

Tabla 21 Costo De Equipos .................................................................................. 98

Tabla 22 Costo Total ............................................................................................ 98

Tabla 23 Sistema Actual ....................................................................................... 99

Tabla 24 Sistema Mejorado................................................................................. 100

Tabla 25 Resumen De Sistema Actual Y Mejorado ........................................... 100

Tabla 26 Costo/Beneficio ................................................................................... 101

vii
Tabla 27 Flujo Semestral ................................................................................... 101

Índice de Figuras
Figura 1 Croquis De La Empresa ............................................................................3

Figura 2 Fachada De La Empresa ..........................................................................4

Figura 3 Modificar Grupos .................................................................................... 57

Figura 4 Atributos De Autenticación ..................................................................... 57

Figura 5 Habilitar VPN 3002 Hardware Clients .................................................... 58

Figura 6 Servicios De Autenticación ..................................................................... 58

Figura 7 Agregar Servidor RADIUS ....................................................................... 59

Figura 8 Configurar Red VPN................................................................................ 59

Figura 9 Añadir Router ......................................................................................... 60

Figura 10 Router Añadido Verificado ................................................................... 60

Figura 11 Configuración De Base De Datos ......................................................... 61

Figura 12 Configuración De Usuarios Externos En La Base De Datos ............... 62

Figura 13 Creando Nueva Configuración .............................................................. 63

Figura 14 Crear Un Nombre .................................................................................. 63

Figura 15 Creando Nombre De Dominio .............................................................. 64

Figura 16 Dominios Disponibles ........................................................................... 65

Figura 17 Mapeo De Grupos De Base De Datos ................................................. 66

Figura 18 Configuración De Dominio ................................................................... 66

Figura 19 Definir nueva Configuración De Dominio .............................................. 67

Figura 20 Mapeo De Grupo .................................................................................. 67

Figura 21 Asignaciones De Grupo ....................................................................... 68

Figura 22 Asociar El Grupo En El Dominio .......................................................... 68

Figura 23 Política De Usuarios Desconocidos ..................................................... 69

Figura 24 Prueba De Servidor .............................................................................. 70

viii
Figura 25 Autorización ......................................................................................... 70

Figura 26 Autenticación Realizada ....................................................................... 71

Figura 27 Cambio De Contraseña ....................................................................... 71

Figura 28 Ejecutar Cliente VPN ............................................................................ 72

Figura 29 Indicar Cambio De Contraseña ............................................................ 72

Figura 30 Añadir Nombre De Túnel ...................................................................... 73

Figura 31 Túnel IPSec ........................................................................................... 74

Figura 32 Políticas IKE .......................................................................................... 75

Figura 33 Conjuntos De Transformación Con IKE ............................................... 75

Figura 34 Configuración Básica .......................................................................... 76

Figura 35 Configuración Avanzada ...................................................................... 76

Figura 36 Activar VPN En Activado ....................................................................... 77

Figura 37 Configurar Un Smartphone ................................................................... 78

Figura 38 Tipos De Conexiones ........................................................................... 78

Figura 39 Menú De Configuración ........................................................................ 79

Figura 40 Ventana De Configuración .................................................................. 80

Figura 41 Guardar Cambios ................................................................................. 80

Figura 42 Añadir Usuario ..................................................................................... 81

Figura 43 Conexión Establecida Con La Red........................................................ 81

ix
Resumen

El presente proyecto de innovación tiene por objetivo la implementación de una red


privada virtual(VPN) en la empresa MASITEL S.A.C , mediante la cual podremos
trabajar de manera segura desde un smartphone, Tablet, Pc o una laptop y sin
pérdida de tiempo enviar y recibir datos desde cualquier punto de la ciudad solo
necesitamos conectarnos a la VPN y podremos empezar a mandar datos y hasta
incluso si a esta red está conectada a una impresora fácilmente podremos imprimir
el archivo y así evitar la pérdida de tiempo y la mejor interacción entre todos los
integrantes de la empresa desde la cabeza que es el gerente hasta el minúsculo
cargo.
El problema a resolver será la poca comunicación entre los trabajadores, los jefes
y hasta el mismo jefe de la empresa, ya que si no hay comunicación no hay
comprensión ni confianza y entonces las tareas encomendadas no serán realizadas
de la mejor forma y si hay un problema en él envió de correos ya sea el contenido
que lleve este se podrá realizar sin necesidad de que el trabajador requiera una
computadora y de la misma forma los cargos altos al intentar comunicarse con el
personal.
Se propone un plan de mejora en el cual se evaluará los tiempos, equipos y
dispositivos a utilizar en esta innovación en la cual la empresa MASITEL S.A.C. se
favorecerá y podrá aumentar su producción y dejar de lado los problemas que
tienen con los trabajadores y la comunicación por falta de algún elemento.
Este estudio fue muy importante y muy favorable ya que se investigó y se realizó
un análisis de los problemas más importantes que hacen que la producción no sea
la necesaria y así como en la empresa MASITEL S.A.C. en cualquier otra empresa
puede suceder lo mismo y puede ayudar en mucho. La competencia está a la vuelta
de la esquina y si perdemos un minuto otros pueden estar progresando y estar un
paso delante de nosotros

x
CAPITULO I

GENERALIDADES DE LA EMPRESA

1.1 Razón social de la empresa: MASITEL S.A.C.


1.2 Misión, Visión, objetivos y Valores de la empresa.
1.2.1 Misión: Servir a nuestros clientes día a día, con el propósito de satisfacer
y sobrepasar las expectativas de nuestros clientes.
1.2.2 Visión: Ser reconocidos como la empresa de preferencia en los servicios
que brindamos a nuestros clientes, basándonos en nuestros estándares de
calidad y seguridad
1.2.3 Objetivos
 Aumentar el conocimiento delas empresas en las actividades que
desarrollamos.
 Satisfacer y superar las expectativas que los clientes esperan
 Ser reconocidos como una empresa que rige todos sus procesos dentro de
los lineamientos establecidos.
 Diversificar las actividades en el sector y en sus diferentes áreas
geográficas.
1.2.4 Valores de la empresa: La empresa MASITEL ha demostrado:
 Confianza
 Respeto
 Honestidad
 Compromiso
1.3 Productos, Mercado y Clientes.
1.3.1 Productos
 Telecomunicaciones planta externa

1
 Instalación de fibra óptica
 CATV HFC
 Obras civiles
 Mantenimiento y reparación
1.3.2 Mercados

1.3.3 Clientes
 Star global
 Cobra
 Dominion PERU
 Itete PERU
 Ezentis PERU
 NETLINE
 CYMTEL
 Huawei
 Graña y Montero
 Gobierno Regional De Arequipa
 UNSA (Universidad Nacional De San Agustín)
 SUNARP (Superintendencia Nacional De Registros Públicos)
 Municipalidad Distrital De Alto Selva Alegre
 Municipalidad Distrital De Alto Selva Alegre
 PEPSICO

2
1.4 Estructura de la organización

(gerente general)

( subgerente y encargado
de Almacén)

tecnicos de planta y tecnicos de tecnicos de intalacion de


linieros mantenimiento dispositivos

1.5 Localización
Calle América #904 - Alto Selva Alegre – Arequipa

Figura 1 Croquis De La Empresa

3
Figura 2 Fachada De La Empresa

4
CAPITULO II

PLAN DEL PROYECTO DE INNOVACION Y/O MEJORA

2.1 Identificación del problema


El principal problema de la empresa es la falta de comunicación, ya que por
este se presentan varios problemas uno de los cuales es la falta de
comunicación y la poca relación entre el jefe y el trabajador ya que el
trabajador no está exactamente en el mismo lugar de su jefe y enviar un
archivo es perder tiempo en el transcurso de ir y regresar.

2.1.1 Lluvia de ideas

Lluvia de Ideas
1 Maquinas en mal estado
2 Falta de seguridad en las comunicaciones privadas
3 Inspección en área de trabajo
4 Falta de control jefe – trabajador
5 Relación Maquina-herramientas
6 Limpieza al final de la tarea
7 Poco control de Herramientas
8 Falta de actualización de equipos informáticos
9 Falta de capacitación al instructor de la Especialidad
10 Falta de capacitación sobre seguridad
11 Herramientas de mantenimiento de cable en mal estado
12 Poco control de seguridad

5
13 Transporte de trabajadores inadecuado
14 Sistemas operativos desactualizados y desactivados
15 Falta de capacitación para uso de equipos informáticos
16 Poco espacio para el desarrollo de la practica
17 Material inadecuado para el desarrollo de las practicas
18 Poca comunicación de los integrantes del grupo
19 Mala organización de grupo
20 Herramientas de mala calidad
21 Falta de licenciamiento de software originales
22 Falta de precisión en los trabajos
23 Desorden en el Taller
24 Maquinas en mal estado

Tabla 1 Lluvia De Ideas

2.1.2 Diagrama de afinidades

Lluvia de Ideas Área


1 Maquinas en mal estado Producción y
mantenimiento
2 Falta de seguridad en las comunicaciones privadas Sistemas e informática

3 Inspección en área de trabajo Producción y


mantenimiento
4 Falta de control jefe – trabajador Recursos humanos
5 Relación Maquina-herramientas Producción y
mantenimiento
6 Limpieza al final de la tarea Seguridad y limpieza
laboral
7 Poco control de Herramientas Producción y
mantenimiento
8 Falta de actualización de equipos informáticos Sistemas e informática
9 Falta de capacitación al instructor de la Especialidad Recursos humanos

6
10 Falta de capacitación sobre seguridad Recursos humanos
11 Herramientas de mantenimiento de cable en mal Producción y
estado mantenimiento
12 Poco control de seguridad Seguridad y limpieza
laboral
13 Transporte de trabajadores inadecuado Seguridad y limpieza
laboral
14 Sistemas operativos desactualizados y desactivados Sistemas e informática
15 Falta de capacitación para uso de equipos Recursos humanos
informáticos
16 Poco espacio para el desarrollo de la practica Producción y
mantenimiento
17 Material inadecuado para el desarrollo de las Producción y
practicas mantenimiento
18 Poca comunicación de los integrantes del grupo Recursos humanos
19 Mala organización de grupo Recursos humanos
20 Herramientas de mala calidad Producción y
mantenimiento
21 Falta de licenciamiento de software originales Sistemas e informática
22 Falta de precisión en los trabajos Producción y
mantenimiento
23 Desorden en el Taller Seguridad y limpieza
laboral
24 Maquinas en mal estado Producción y
mantenimiento
Tabla 2 Diagrama De Afinidades

Área:
 Sistemas e informática
 Producción y mantenimiento
 Seguridad y limpieza laboral
 Recursos humanos

7
2.1.3 Categorización

LLUVIA DE IDEAS CATEGORIZACION

1 Maquinas en mal estado Herraminetas de


trabajo

2 Falta de seguridad en las comunicaciones privadas Tecnologias de la


informacion

3 Inspección en área de trabajo Herrmientas y


calidad de trabajo

4 Falta de control jefe – trabajador Herramientas y


calidad de trabajo

5 Relación Maquina-herramientas Herramientas y


calidadde trabajo

6 Limpieza al final de la tarea Seguridad y impieza


del taller

7 Poco control de Herramientas Herramientas y


calidad de trabajo

8 Falta de actualización de equipos informáticos Tecnologias de la


informacion

9 Falta de capacitación al instructor de la Comunicación y


Especialidad dialogo

10 Falta de capacitación sobre seguridad Seguridad y


limpieza del taller

11 Herramientas de mantenimiento de cable en mal Herramientas y


estado calidad de trabajo

12 Poco control de seguridad Seguridad y


limpieza del taller

8
13 Transporte de trabajadores inadecuado Seguridad y
limpieza del taller

14 Sistemas operativos desactualizados y Tecnologias de la


desactivados informacion

15 Falta de capacitación para uso de equipos Tecnologias de la


informáticos informacion

16 Poco espacio para el desarrollo de la practica Herramientas y


calidad de trabajo

17 Material inadecuado para el desarrollo de las Herramientas y


practicas calidad de trabajo

18 Poca comunicación de los integrantes del grupo Comunicación y


dialogo

19 Mala organización de grupo Comunicación y


dialogo

20 Herramientas de mala calidad Herramientas y


calidad de trabajo

21 Falta de licenciamiento de software originales Tecnologias de la


informacion

22 Falta de precisión en los trabajos Herrmientas y


calidad de trabajo

23 Desorden en el Taller Seguridad y


limpieza del taller

24 Maquinas en mal estado Herrmientas de


trabajo

Tabla 3 Categorización

Categoría

a) herramientas y calidad de trabajo

9
b) seguridad y limpieza del taller
c) comunicación y diagolo
d) tecnologias de la informacion

2.1.4 Matriz de priorización

BASE FRECUENCIA IMPORTANCIA FACTIBILIDAD

Maquinas en mal estado 3 1 3 7

Falta de seguridad en las 5 5 5 15


comunicaciones
inalámbricas privadas
Inspección en área de 3 3 1 7
trabajo
Falta de control jefe – 3 3 3 9
trabajador
Relación Maquina- 1 1 3 5
herramientas
Limpieza al final de la tarea 1 3 1 5

Poco control de 3 1 3 7
Herramientas
Falta de actualización de 5 3 3 11
equipos informáticos
Falta de capacitación al 5 3 3 11
instructor de la
Especialidad
Falta de capacitación sobre 5 3 3 11
seguridad
Herramientas de 3 1 3 7
mantenimiento de cable en
mal estado
Poco control de seguridad 3 3 3 9

10
Transporte de trabajadores 3 1 1 5
inadecuado
Sistemas operativos 5 3 3 11
desactualizados y
desactivados
Falta de capacitación para 3 3 3 9
uso de equipos
informáticos
Poco espacio para el 3 3 3 9
desarrollo de la practica
Material inadecuado para el 3 3 3 9
desarrollo de las practicas
Poca comunicación de los 5 5 3 13
integrantes del grupo
Mala organización de grupo 3 3 3 9

Herramientas de mala 3 3 3 9
calidad
Falta de licenciamiento de 3 3 5 11
software originales
Falta de precisión en los 3 3 3 9
trabajos
Desorden en el Taller 3 1 1 5

Tabla 4 Matriz De Priorización

Después de un análisis de los problemas rescatamos que la falta de seguridad en


las comunicaciones privadas tiene un total de puntuación de 15.

11
Ideas base TOTAL

Falta de seguridad en las 15


comunicaciones inalámbricas
privadas
Tabla 5 Idea Base

2.2 Objetivos del proyecto de innovación y/o mejora

2.2.1 Objetivo general:

2.2.1.1 Título de tesis: Implementar una VPN para una red


inalámbrica con uso de Smartphone y tabletas
2.2.1.2 Objetivos específicos:
 Configurar el Concentrador VPN
 Configurar el Router habilitado u optimizado para VPN
 Configurar los Smartphones y Tabletas
2.3 Antecedentes del proyecto de innovación y/o mejora
2.3.1 Título de Proyecto Nro. 1:” DISEÑO Y CONSTRUCCIÓN DE UNA
RED PRIVADA VIRTUAL (VPN)PARA LA UNIVERSIDAD
TECNOLÓGICA DE BOLÍVAR”

 El desarrollo de este trabajo de investigación ha permitido


profundizar en conocimientos y experimentar físicamente con
las Redes Privadas Virtuales (VPN), principalmente con las
implementaciones en el sistema operativo Windows Server
2003.

Gracias a estos desarrollos se ha logrado concluir una vez más


que las Redes Privadas Virtuales, son herramientas eficaces
para la interconexión de equipos remotos, con un intercambio
seguro de información que puede ser altamente confidencial.

Además, permiten ahorrar considerablemente dinero y


esfuerzo en la construcción física de una infraestructura que
permita enlazar dos redes lejanas geográficamente. Su

12
implementación basada en el uso de una gran red ya
constituida, Internet, le hacen una de las soluciones más
apetecidas por el mercado empresarial para satisfacer sus
necesidades de interconexión y seguridad.

2.3.2 Título de Proyecto Nro. 2:” DISEÑO E IMPLEMENTACIÓN DE


UN SISTEMA DE FUERZA DE VENTAS PARA
DISTRIBUIDORAS MAYORISTAS SOBRE UNA RED VPN
MÓVIL”

 En la presente tesis se realiza una propuesta de solución para


la fuerza de ventas en las distribuidoras mayoristas. Dicha
solución se plantea a través de un aplicativo móvil que permita
el acceso a la información de la empresa como el monitoreo de
dichos empleados, un aplicativo web el cual permite visualizar
el monitoreo mencionado y será simulada sobre una red VPN
Móvil. Esta tesis está estructurada de la siguiente manera: En
el capítulo 1 se detallan el estado del arte de la cadena de
suministros, la fuerza de ventas, antecedentes y estado actual
de la red móvil en el país, estado de la red VPN Móvil y los
aplicativos móviles. En el capítulo 2 se define la red VPN Móvil
y sus partes, la red UMTS (3G) y su arquitectura. En el capítulo
3 se hace el diseño e implementación de la solución definiendo
la arquitectura, el diagrama y diseño de los aplicativos a
implementar. En el capítulo 4 se hace la simulación de la red
VPN Móvil explicada en el capítulo 2 y el flujo del aplicativo
móvil; se analiza los resultados obtenidos. Por último, en el
capítulo 5 se realiza un análisis económico de cuan beneficioso
resulta la utilización del aplicativo de fuerza de venta sobre
dicha red para las empresas mayoristas.

2.3.3 Título de Proyecto Nro. 3:” DISEÑO DE UNA INTRANET


USANDO TECNOLOGÍA VPN (VIRTUAL PRIVATE NETWORK),
QUE COMUNIQUE LA MATRIZ DE SECOHI CON SUS

13
OFICINAS SUCURSALES Y QUE ADEMÁS PERMITA EL
ACCESO REMOTO DE USUARIOS MÓVILES.”

 En la presente tesis se realiza una propuesta de solución para


la fuerza de ventas en las distribuidoras mayoristas. Dicha
solución se plantea a través de un aplicativo móvil que permita
el acceso a la información de la empresa como el monitoreo de
dichos empleados, un aplicativo web el cual permite visualizar
el monitoreo mencionado y será simulada sobre una red VPN
Móvil. Esta tesis está estructurada de la siguiente manera: En
el capítulo 1 se detallan el estado del arte de la cadena de
suministros, la fuerza de ventas, antecedentes y estado actual
de la red móvil en el país, estado de la red VPN Móvil y los
aplicativos móviles.9 En el capítulo 2 se define la red VPN
Móvil y sus partes, la red UMTS (3G) y su arquitectura. En el
capítulo 3 se hace el diseño e implementación de la solución
definiendo la arquitectura, el diagrama y diseño de los
aplicativos a implementar. En el capítulo 4 se hace la
simulación de la red VPN Móvil explicada en el capítulo 2 y el
flujo del aplicativo móvil; se analiza los resultados obtenidos.
Por último, en el capítulo 5 se realiza un análisis económico de
cuan beneficioso resulta la utilización del aplicativo de fuerza
de venta sobre dicha red para las empresas mayoristas. En la
presente tesis se realiza una propuesta de solución para la
fuerza de ventas en las distribuidoras mayoristas. Dicha
solución se plantea a través de un aplicativo móvil que permita
el acceso a la información de la empresa como el monitoreo de
dichos empleados, un aplicativo web el cual permite visualizar
el monitoreo mencionado y será simulada sobre una red VPN
Móvil. Esta tesis está estructurada de la siguiente manera: En
el capítulo 1 se detallan el estado del arte de la cadena de
suministros, la fuerza de ventas, antecedentes y estado actual
de la red móvil en el país, estado de la red VPN Móvil y los
aplicativos móviles. En el capítulo 2 se define la red VPN Móvil

14
y sus partes, la red UMTS (3G) y su arquitectura. En el capítulo
3 se hace el diseño e implementación de la solución definiendo
la arquitectura, el diagrama y diseño de los aplicativos a
implementar. En el capítulo 4 se hace la simulación de la red
VPN Móvil explicada en el capítulo 2 y el flujo del aplicativo
móvil; se analiza los resultados obtenidos. Por último, en el
capítulo 5 se realiza un análisis económico de cuan beneficioso
resulta la utilización del aplicativo de fuerza de venta sobre
dicha red para las empresas mayoristas.

2.4 Justificación del proyecto

Una VPN (Virtual Private Network) es una tecnología de red que se utiliza
para conectar una o más computadoras a una red privada segura
utilizando Internet. Las empresas suelen utilizar estas redes para que sus
empleados, desde sus casas, hoteles, edificios o lugares de trabajo,
puedan acceder a recursos corporativos de la empresa.
Con referencia a lo anterior el presente proyecto busca brindar más
seguridad en la transmisión de información entre trabajador y trabajador
así como trabajador y empleador de la empresa MASITEL S.A.C., El
resultado de dicha TECNOLOGIA LOGRARA que las comunicaciones
privadas inalámbricas sean más seguras y eviten el espionaje, robo de
datos y filtración de virus informáticos.

2.5 Marco Teórico

2.5.1 Concentrador VPN

Incorporando la mayoría de la encripción avanzado y de las


técnicas de autenticación disponibles, los Concentradores VPN
de Cisco se construyen específicamente para crear un acceso
remoto o un VPN de sitio a sitio y se despliegan idealmente
donde está el requisito para que un único dispositivo maneje un
gran número de túneles VPN. El concentrador VPN fue
desarrollado específicamente para dirigir el requisito para un

15
especialmente diseñado, dispositivo del VPN de acceso remoto.
Los concentradores proporcionan la Alta disponibilidad, el
rendimiento alto y el scalability e incluyen los componentes,
llamados los módulos del Scalable Encryption Processing (SEP),
que permiten a los usuarios para aumentar fácilmente la
capacidad y la producción. Los concentradores se ofrecen en los
modelos convenientes para las Pequeñas empresas con 100 o
menos usuarios de acceso remoto a las organizaciones
corporativas grandes con hasta 10,000 usuarios remotos
simultáneos.
VPN (Virtual Private Network) es la forma de interconexión de
distintas redes separadas geográficamente mediante
conexiones a Internet de banda ancha, utilizando protocolos de
seguridad y encriptación de datos para mantener la
confidencialidad y autenticidad de los mismos.

¿Qué ventajas ofrece?

Es habitual almacenar información en servidores, para hacerla


accesible por los trabajadores de una empresa. De esta forma,
cualquier persona autorizada podrá consultar o modificar esta
información, siempre que esté dentro de la red de la empresa.
Cuando existen oficinas separadas de la sede central, se
utilizan conexiones VPN para que la red de dichas oficinas se
incorpore de forma segura a la Intranet. Cada uno de los
emplazamientos utilizará la conexión a Internet para conectarse
de forma segura a la Intranet constituida pasando a formar parte
de la misma. De esta forma todo el personal de su empresa
dispondrá de la misma información independientemente de su
ubicación, eliminando las cuotas por Net LAN y similares.

¿Cómo funciona?

En la sede central un concentrador VPN se encargará de


autenticar a las sedes remotas o teletrabajadores. Por otro lado,
cada una de las oficinas o sedes con más de un puesto se

16
equiparán con un Router que incorporara la red local a la red
corporativa, utilizando autenticación y encriptación de datos.
Los teletrabajadores podrán conectarse a la Intranet de forma
segura mediante software cliente de VPN. Cada una de las
sedes remotas o teletrabajadores establecerá un túnel seguro
utilizando la conexión a Internet, e incorporará a la Intranet de
forma transparente a uno de los equipos.

2.5.2 Router VPN Habilitado u Optimizado

Suministra una conectividad remota fiable para toda la


información de la empresa o institución y recursos internos en
cualquier momento y desde cualquier sitio. Crea procesos
corporativos para clientes, empleados, y socios para ahorrar
tiempo y dinero, mejora la fiabilidad de las conexiones remotas
y reducir los costes generales del departamento de TI.
Un Router es también conocido como enrutador, encaminador o
rúter es un dispositivo que proporciona conectividad a nivel de
red o nivel tres en el modelo OSI. Su función principal consiste
en enviar o encaminar paquetes de datos de una red a otra, es
decir, interconectar subredes, entendiendo por subred un
conjunto de máquinas IP que se pueden comunicar sin la
intervención de un encaminador (mediante puentes de red), y
que por tanto tienen prefijos de red distintos.

Funcionamiento

El funcionamiento básico de un enrutador o encaminador, como


se deduce de su nombre, consiste en enviar los paquetes de red
por el camino o ruta más adecuada en cada momento. Para ello
almacena los paquetes recibidos y procesa la información de
origen y destino que poseen. Con arreglo a esta información
reenvía los paquetes a otro encaminador o bien al anfitrión final,
en una actividad que se denomina 'encaminamiento'. Cada
encaminador se encarga de decidir el siguiente salto en función
de su tabla de reenvío o tabla de encaminamiento, la cual se

17
genera mediante protocolos que deciden cuál es el camino más
adecuado o corto, como protocolos basado en el algoritmo de
Dijkstra. Por ser los elementos que forman la capa de red, tienen
que encargarse de cumplir las dos tareas principales asignadas
a la misma:

I. Reenvío de paquetes: cuando un paquete llega al enlace de


entrada de un encaminador, éste tiene que pasar el paquete
al enlace de salida apropiado. Una característica importante
de los encaminadores es que no difunden tráfico difusivo.

II. Encaminamiento de paquetes: mediante el uso de algoritmos


de encaminamiento tiene que ser capaz de determinar la ruta
que deben seguir los paquetes a medida que fluyen de un
emisor a un receptor.

Por tanto, debemos distinguir entre reenvío y encaminamiento.


Reenvío consiste en coger un paquete en la entrada y enviarlo
por la salida que indica la tabla, mientras que por
encaminamiento se entiende el proceso de hacer esa tabla.

Arquitectura física

En un enrutador se pueden identificar cuatro componentes:

I. Puertos de entrada: realiza las funciones de la capa física


consistentes en la terminación de un enlace físico de entrada
a un encaminador; realiza las funciones de la capa de enlace
de datos necesarias para interoperar con las funciones de la
capa de enlace de datos en el lado remoto del enlace de
entrada; realiza también una función de búsqueda y reenvío
de modo que un paquete reenviado dentro del entramado de
conmutación del encaminador emerge en el puerto de salida
apropiado.

II. Entramado de conmutación: conecta los puertos de entrada


del enrutador a sus puertos de salida.

18
III. Puertos de salida: almacena los paquetes que le han sido
reenviados a través del entramado de conmutación y los
transmite al enlace de salida. Realiza entonces la función
inversa de la capa física y de la capa de enlace que el puerto
de entrada.

IV. Procesador de encaminamiento: ejecuta los protocolos de


encaminamiento, mantiene la información de
encaminamiento y las tablas de reenvío y realiza funciones
de gestión de red dentro del enrutador.

Tipos de enrutamiento

Tanto los enrutadores como los anfitriones guardan una tabla de


enrutamiento. El Daemon de enrutamiento de cada sistema
actualiza la tabla con todas las rutas conocidas. El núcleo del
sistema lee la tabla de enrutamiento antes de reenviar paquetes
a la red local. La tabla de enrutamiento enumera las direcciones
IP de las redes que conoce el sistema, incluida la red local
predeterminada del sistema. La tabla también enumera la
dirección IP de un sistema de portal para cada red conocida. El
portal es un sistema que puede recibir paquetes de salida y
reenviarlos un salto más allá de la red local.

Enrutamiento estático

Hosts y redes de tamaño reducido que obtienen las rutas de un


enrutador predeterminado, y enrutadores predeterminados que
sólo necesitan conocer uno o dos enrutadores

Determinación de enrutamiento

La información de enrutamiento que el encaminador aprende


desde sus fuentes de enrutamiento se coloca en su propia tabla
de enrutamiento. El encaminador se vale de esta tabla para
determinar los puertos de salida que debe utilizar para
retransmitir un paquete hasta su destino. La tabla de

19
enrutamiento es la fuente principal de información del enrutador
acerca de las redes. Si la red de destino está conectada
directamente, el enrutador ya sabrá el puerto que debe usar para
reenviar los paquetes. Si las redes de destino no están
conectadas directamente, el encaminador debe aprender y
calcular la ruta más óptima a usar para reenviar paquetes a
dichas redes. La tabla de enrutamiento se constituye mediante
uno de estos dos métodos o ambos:

I. Manualmente, por el administrador de la red.

II. A través de procesos dinámicos que se ejecutan en la red.

Rutas estáticas

Las rutas estáticas se definen administrativamente y establecen


rutas específicas que han de seguir los paquetes para pasar de
un puerto de origen hasta un puerto de destino. Se establece un
control preciso de enrutamiento según los parámetros del
administrador.

Las rutas estáticas por defecto especifican una puerta de enlace


de último recurso, a la que el enrutador debe enviar un paquete
destinado a una red que no aparece en su tabla de enrutamiento,
es decir, se desconoce.

Las rutas estáticas se utilizan habitualmente en enrutamientos


desde una red hasta una red de conexión única, ya que no existe
más que una ruta de entrada y salida en una red de conexión
única, evitando de este modo la sobrecarga de tráfico que
genera un protocolo de enrutamiento. La ruta estática se
configura para conseguir conectividad con un enlace de datos
que no esté directamente conectado al enrutador. Para
conectividad de extremo a extremo, es necesario configurar la
ruta en ambas direcciones. Las rutas estáticas permiten la
construcción manual de la tabla de enrutamiento.

20
Enrutamiento dinámico

Las rutas estáticas se definen administrativamente y establecen


rutas específicas que han de seguir los paquetes para pasar de
un puerto de origen hasta un puerto de destino. Se establece un
control preciso de enrutamiento según los parámetros del
administrador.

Las rutas estáticas por defecto especifican una puerta de enlace


de último recurso, a la que el enrutador debe enviar un paquete
destinado a una red que no aparece en su tabla de enrutamiento,
es decir, se desconoce.

Las rutas estáticas se utilizan habitualmente en enrutamientos


desde una red hasta una red de conexión única, ya que no existe
más que una ruta de entrada y salida en una red de conexión
única, evitando de este modo la sobrecarga de tráfico que
genera un protocolo de enrutamiento. La ruta estática se
configura para conseguir conectividad con un enlace de datos
que no esté directamente conectado al enrutador. Para
conectividad de extremo a extremo, es necesario configurar la
ruta en ambas direcciones. Las rutas estáticas permiten la
construcción manual de la tabla de enrutamiento.

El enrutamiento dinámico le permite a los encaminadores


ajustar, en tiempo real, los caminos utilizados para transmitir
paquetes IP. Cada protocolo posee sus propios métodos para
definir rutas (camino más corto, utilizar rutas publicadas por
pares, etc.).

Introducción a RIP

RIP (Protocolo de Información de Enrutamiento) es uno de los


protocolos de enrutamiento más antiguos utilizados por
dispositivos basados en IP. Su implementación original fue para
el protocolo Xerox a principios de los 80. Ganó popularidad
cuando se distribuyó con UNIX como protocolo de enrutamiento

21
para esa implementación TCP/IP. RIP es un protocolo de vector
de distancia que utiliza la cuenta de saltos de enrutamiento como
métrica. La cuenta máxima de saltos de RIP es 15. Cualquier
ruta que exceda de los 15 saltos se etiqueta como inalcanzable
al establecerse la cuenta de saltos en 16. En RIP la información
de enrutamiento se propaga de un enrutador a los otros vecinos
por medio de una difusión de IP usando protocolo UDP y el
puerto 520.

Proceso de configuración de RIP

El protocolo RIP versión 1 es un protocolo de enrutamiento con


clase que no admite la publicación de la información de la
máscara de red. El protocolo RIP versión 2 es un protocolo sin
clase que admite CIDR, VLSM, resumen de rutas y seguridad
mediante texto simple y autenticación MD5.

Tipos de encaminadores

Los encaminadores pueden proporcionar conectividad dentro de


las empresas, entre las empresas e Internet, y en el interior de
proveedores de servicios de Internet (ISP). Los encaminadores
más grandes (por ejemplo, el Alcatel-Lucent 7750 SR)
interconectan ISP, se suelen llamar metro encaminador, o
pueden ser utilizados en grandes redes de empresas.

Conectividad small office, home office (SOHO)

Los encaminadores se utilizan con frecuencia en los hogares


para conectar a un servicio de banda ancha, tales como IP sobre
cable o ADSL. Un encaminador usado en una casa puede
permitir la conectividad a una empresa a través de una red
privada virtual.

Si bien son funcionalmente similares a los encaminadores, los


encaminadores residenciales usan traducción de dirección de
red en lugar de direccionamiento.

22
En lugar de conectar ordenadores locales a la red directamente,
un encaminador residencial debe hacer que los ordenadores
locales parezcan ser un solo equipo.

Encaminadores inalámbricos

A pesar de que tradicionalmente los encaminadores solían tratar


con redes fijas (Ethernet, ADSL, RDSI...), en los últimos tiempos
han comenzado a aparecer encaminadores que permiten
realizar una interfaz entre redes fijas y móviles (Wi-Fi, GPRS,
Edge, UMTS, Fritz!Box, WiMAX...) Un encaminador inalámbrico
comparte el mismo principio que un encaminador tradicional. La
diferencia es que éste permite la conexión de dispositivos
inalámbricos a las redes a las que el encaminador está
conectado mediante conexiones por cable. La diferencia
existente entre este tipo de encaminadores viene dada por la
potencia que alcanzan, las frecuencias y los protocolos en los
que trabajan.

En Wi-Fi estas distintas diferencias se dan en las


denominaciones como clase a/b/g/ y n.

Equipos domésticos

Los equipos que actualmente se le suelen vender al consumidor


de a pie como enrutadores no son simplemente eso, sino que
son los llamados Equipos locales del cliente (CPE). Los CPE
están formados por un módem, un enrutador, un conmutador y
opcionalmente un punto de acceso Wifi.

Mediante este equipo se cubren las funcionalidades básicas


requeridas en las 3 capas inferiores del modelo OSI.

Los enrutadores del modelo OSI

En el modelo OSI se distinguen diferentes niveles o capas en los


que las máquinas pueden trabajar y comunicarse para

23
entenderse entre ellas. En el caso de los enrutadores
encontramos dos tipos de interfaces:

I. Interfaces encaminadas: son interfaces de nivel 3,


accesibles por IP. Cada una se corresponde con una
dirección subred distinta. En IOS se denominan "IP
interface". Se distinguen a su vez dos subtipos:

II. Interfaces físicas: aquellas accesibles directamente por IP.

III. Interfaces virtuales: aquellas que se corresponden con una


VLAN o un CV. Si dicha interfaz se corresponde con una
única VLAN se denomina Switch Virtual Interfaz (SVI),
mientras que, si se corresponde con un enlace trunk o con
un CV, actúan como subinterfaces.

IV. Interfaces conmutadas: se trata de interfaces de nivel 2


accesibles solo por el módulo de conmuta miento. En IOS
reciben el nombre de puertos de conmutador. Las hay de
dos tipos:

V. Puertos de acceso: soportan únicamente tráfico de una


VLAN.

VI. Puertos trunk: soportan tráfico de varias VLANs distintas.

Estas posibilidades de configuración están únicamente


disponibles en los equipos modulares, ya que en los de
configuración fija, los puertos de un enrutador actúan siempre
como interfaces encaminadas, mientras que los puertos de un
conmutador como interfaces conmutadas. Además, la única
posible ambigüedad en los equipos configurables se da en los
módulos de conmuta miento, donde los puertos pueden actuar
de las dos maneras, dependiendo de los intereses del usuario.

Conmutadores frente a enrutadores

24
Un conmutador, al igual que un encaminador es también un
dispositivo de conmutación de paquetes de almacenamiento y
reenvío. La diferencia fundamental es que el conmutador opera
en la capa 2 (capa de enlace) del modelo OSI, por lo que para
enviar un paquete se basa en una dirección MAC, al contrario de
un encaminador que emplea la dirección IP.

2.5.3 Dispositivos móviles (smartphones y tabletas)


2.5.3.1 Smartphones
Se denomina smartphone a la familia de teléfonos
móviles que disponen de un hardware y un sistema
operativo propio capaz de realizar tareas y funciones
similares a las realizadas por los ordenadores fijos o
portátiles, añadiéndole al teléfono funcionalidades
extras a la realización y recepción de llamadas y
mensajes telefónicos. Conocidos también como
teléfonos inteligentes (Smart es inteligente y phone es
teléfono en inglés) son considerados como la evolución
tecnológica a los clásicos teléfonos móviles.
Los primeros smartphones se diferenciaron de los
móviles de la época añadiendo funciones extras como
organizadores personales incorporados en el teléfono,
estos organizadores incluían aplicaciones como un bloc
de notas, un calendario donde anotar citas, reuniones y
alarmas, un gestor para la recepción y envió de correos
electrónicos (email), un teclado QWERTY que facilitaba
la escritura en el teléfono, etc... Estos móviles dieron un
paso tecnológico con el objetivo de asemejarse a ciertas
funcionalidades que solo los ordenadores fijos y
portátiles de aquella época podían ejecutar, pero con la
ventaja de tenerlo en un pequeño dispositivo fácilmente
transportable.
El teléfono inteligente (smartphone en inglés) es un tipo
de teléfono móvil construido sobre una plataforma

25
informática móvil, con mayor capacidad de almacenar
datos y realizar actividades, semejante a la de una
minicomputadora, y con una mayor conectividad que un
teléfono móvil convencional. El término inteligente, que
se utiliza con fines comerciales, hace referencia a la
capacidad de usarse como un computador de bolsillo, y
llega incluso a reemplazar a una computadora personal
en algunos casos.
Generalmente, los teléfonos con pantallas táctiles son
los llamados teléfonos inteligentes, pero el soporte
completo al correo electrónico parece ser una
característica indispensable encontrada en todos los
modelos existentes y anunciados desde 2007. Casi
todos los teléfonos inteligentes también permiten al
usuario instalar programas adicionales, habitualmente
incluso desde terceros, hecho que dota a estos teléfonos
de muchísimas aplicaciones en diferentes terrenos; sin
embargo, algunos teléfonos son calificados como
inteligentes aun cuando no tienen esa característica.
Entre otros rasgos comunes está la función multitarea,
el acceso a Internet vía Wifi o redes 2G, 3G o 4G, función
multimedia (cámara y reproductor de videos/mp3), a los
programas de agenda, administración de contactos,
acelerómetros, GPS y algunos programas de
navegación, así como ocasionalmente la habilidad de y
leer documentos de negocios en variedad de formatos
como PDF y Microsoft Office.
Soporte de bandas
Cuantas más bandas de radio pueda soportar un
teléfono móvil, más frecuencias podrá usar. Los
teléfonos tetra banda soportan cuatro frecuencias. Por lo
tanto, y en teoría, proporcionan una mejor cobertura en
comparación con cualquier otro teléfono móvil tribanda,
banda dual o banda simple. A estos teléfonos de cuatro

26
bandas también se les ha llamado teléfonos inteligentes
mundiales, ya que son compatibles con las cuatro
frecuencias GSM prevalecientes en casi todo el mundo.
Por lo tanto, pueden funcionar en cualquier parte. Sin
embargo, se recomienda al usuario consultar siempre a
su operador de servicio para saber la compatibilidad del
equipo.
Diseño
En la actualidad, el diseño de los smartphones es muy
similar entre ellos: rectangular, con una o dos cámaras
(tanto frontal como posterior) y algunos botones
(generalmente 3, +volumen, -volumen y un botón para el
bloqueo/encendido/apagado del dispositivo) ya que es
totalmente táctil. Algunos ejemplos de teléfonos
denominados inteligentes son: Serie iPhone de Apple,
Serie Optimus de LG, Serie BlackBerry de BlackBerry,
Serie Moto de Lenovo (Antes Motorola), Serie Lumia de
Nokia y Microsoft, Serie Idol y Pop de Alcatel, Serie
Nexus de Google, Serie One de HTC, Serie Xperia de
Sony, Serie Galaxy de Samsung, Serie Ascend de
Huawei, Serie Grand y Blade de ZTE, Serie Aquaris de
BQ, Series Dash, Studio y Life de BLU, etc.
Sistemas operativos
Los sistemas operativos móviles más frecuentes
utilizados por los teléfonos inteligentes son Android (de
Google), iOS (de Apple) Windows Phone (de Microsoft)
y BlackBerry OS, BlackBerry 10 (de BlackBerry). Otros
sistemas operativos de menor uso son Bada (de
Samsung), Symbian (de Nokia), Firefox OS (de Mozilla),
MeeGo (de Moblin y Maemo), web OS, Windows CE,
etc. Desde 2012 se ha anunciado Ubuntu Touch como
próximo contendiente en este segmento.

27
Según datos de Kantar de agosto de 2016 en cuanto a
uso de sistemas operativos móviles en teléfonos
inteligentes en España, estos fueron los resultados:

I. Android 92.4%
II. iOS 7.1%
III. Windows Phone 0.6%

Marcas más vendidas


En el primer trimestre de 2015 se vendieron 298 millones
de unidades, en el segundo trimestre la cifra aumentó en
un 1,9 %, superando los 300 millones de unidades, en el
tercer trimestre crecieron 15,5 %, hasta los 353 millones
de unidades,2 gracias al empuje en los mercados
emergentes, según los datos de la consultora
tecnológica Gartner.3 Samsung y Apple son las marcas
más vendidas.

Aún lejos, Huawei avanza a grandes pasos, ha logrado


un 7,6 % de cuota de mercado, recortándole a Apple casi
un 5 % en estos tres últimos meses, incluso de julio a
septiembre la compañía creció un 70 %, siendo la marca
de mayor crecimiento.4 Otra que sigue creciendo es
Xiaomi, que en el primer trimestre se situaba sexta en el
ranking, y ahora es cuarta, con un 5,9% de cuota de
mercado.

I. Samsung 23.7%
II. Apple 13.1%
III. Huawei 7.7 %
IV. Xiaomi 5.9%
V. Lg 5.8%

28
En sistemas operativos, Android dominó en el tercer
trimestre de 2015 con una cuota del 84,7 %; iOS, de
Apple, registró un 13,1%, y Windows Phone, un 1,7 %,
bajando 1,3 puntos porcentuales.
2.5.3.2 Tablet
Una Tablet es un dispositivo electrónico que tiene un
tamaño intermedio entre el ordenador y el móvil. Sus
características principales son las siguientes: su
ligereza, su manejo intuitivo utilizando las manos, su
elevada autonomía de uso y la no dependencia de otros
accesorios complementarios.

Una tableta, en muchos lugares también llamada por el


anglicismo Tablet, es una computadora portátil de mayor
tamaño que un teléfono inteligente o un PDA, integrada
en una pantalla táctil (sencilla o multitáctil) con la que se
interactúa primariamente con los dedos o un estilete
(pasivo o activo), sin necesidad de teclado físico ni ratón.
Estos últimos se ven reemplazados por un teclado virtual
y, en determinados modelos, por un mini trackball o "bola
de seguimiento" integrada en uno de los bordes de la
pantalla.

El término puede aplicarse a una variedad de formatos


que difieren en el tamaño o la posición de la pantalla con
respecto a un teclado. El formato estándar se llama
pizarra (slate), habitualmente de 7 a 12 pulgadas, y
carece de teclado integrado, aunque puede conectarse
a uno inalámbrico (por ejemplo, Bluetooth) o mediante
un cable USB (muchos sistemas operativos reconocen
directamente teclados y ratones USB).

Las mini tabletas son similares, pero de menor tamaño,


frecuentemente de 7 a 8 pulgadas. Otro formato es el
portátil convertible, que dispone de un teclado físico que

29
gira sobre una bisagra o se desliza debajo de la pantalla,
pudiéndose manejar como un portátil clásico o bien
como una tableta. Lo mismo sucede con los aparatos de
formato híbrido, que disponen de un teclado físico, pero
pueden separarse de él para comportarse como una
pizarra.

Los booklets incluyen dos pantallas, al menos una de


ellas táctil, mostrando en ella un teclado virtual.

Los tabléfonos son teléfonos inteligentes grandes y


combinan las características de estos con las de las
tabletas, o emplean parte de ambas.

Utilidades

I. Lectura de libros electrónicos.

II. Lectura sin conexión de páginas web (p. ejemplo,


con el navegador Opera).

III. Lectura de cómics.

IV. Consulta y edición de documentos de suites


ofimáticas.

V. Navegación web (mediante Wi-Fi, USB o 3G


interno).

VI. Llamadas telefónicas, si son 3G, sustituyendo así al


teléfono móvil; se suele utilizar un mano libre
bluetooth.

VII. GPS

VIII.Reproducción de música

IX. Visualización de vídeos y películas, cargadas desde


la memoria interna, memoria o disco duro USB o Wi-
Drive y con salida mini-HDMI.

30
X. Cámara web fotográfica y de vídeo HD

XI. Videoconferencia

La tableta funciona como una computadora, solo que


más ligera en peso y más orientada al multimedia,
lectura de contenidos y a la navegación web que a usos
profesionales. Para que pueda leerse una memoria o
disco duro externo USB, debe contar con USB On-The-
Go, también denominado USB Host.10

Dependiendo del sistema operativo que implementen y


su configuración, al conectarse por USB a un ordenador,
se pueden presentar como dispositivos de
almacenamiento, mostrando solo la posible tarjeta de
memoria conectada, la memoria flash interna, e incluso
el flash ROM. Por ejemplo, en Android el usuario debe
de activar el modo de dispositivo de almacenamiento,
apareciendo mientras como una ranura sin tarjeta.

Algunas tabletas presentan conectores mini Jack de 3.5,


VGA o HDMI para poder conectarse a un televisor o a
un monitor de computadora.

Comparación con computadoras portátiles

Las ventajas y desventajas de las tabletas dependen en


gran medida de opiniones subjetivas. Lo que atrae a un
usuario puede ser exactamente lo que decepciona a
otro. Las siguientes son las opiniones habituales de
comparación entre las tabletas y los computadores
portátiles:

Ventajas

I. Su facilidad de uso en entornos donde resulta


complicado un teclado y un ratón, como en la cama,
de pie, o el manejo con una sola mano.

31
II. Su peso ligero. Los modelos de menor potencia
pueden funcionar de manera similar a los
dispositivos de lectura tales como el Kindle de
Amazon.

III. El entorno táctil hace que en ciertos contextos —


como en la manipulación de imágenes, música o
juegos— el trabajo sea más fácil que con el uso de
un teclado y un ratón.

IV. Facilita la realización de dibujos digitales y edición


de imágenes pues resulta más preciso e intuitivo que
pintar o dibujar con el ratón.

V. Facilita y agiliza la posibilidad de agregar signos


matemáticos, diagramas y símbolos.

VI. Permite (con el software adecuado) la interacción


con diferentes teclados sin importar su ubicación.

VII. Para algunos usuarios resulta más interactivo y


agradable usar un lápiz, una pluma o el dedo para
apuntar y pulsar sobre la pantalla, en lugar de utilizar
un ratón o un touchpad.

La duración de la batería es mucho mayor que la de


una computadora portátil.

Desventajas

I. Precio superior: Debido a la complejidad de la


pantalla (mecanismo de rotación y la tecnología
táctil), una tableta será más cara que un portátil con
especificaciones de hardware similar. Por otro
lado, un portátil convertible en tableta puede costar
mucho más que un computador portátil
convencional, a pesar de que se ha previsto un
descenso en el precio de los convertibles que ya se

32
están aplicando desde el año 2014, cuando las
tabletas convertibles se han empezado a hacer
populares.

II. Velocidad de interacción: la escritura a mano sobre


la pantalla, o escribir en un teclado virtual, puede
ser significativamente más lento que la velocidad
de escritura en un teclado convencional, que puede
llegar hasta las 50 a 150 palabras por minuto. Sin
embargo, tecnologías como SlideIT, Swype y otras
similares hacen un esfuerzo para reducir esta
diferencia. Algunos dispositivos también soportan
teclados externos (por ejemplo: el IPad puede
aceptar teclados USB y Bluetooth a través del Kit
de conexión de cámara).

III. Comodidad (ergonomía): una tableta no ofrece


espacio para el descanso de la muñeca (aunque
en algunos softwares se intenta remediar esto
mediante una tecnología conocida como palm
rejection, la cual hace que no haya reacción ante el
toque de la palma de la mano sobre la pantalla; y
por tanto, permite apoyar la mano a la hora de
utilizar un stylus). Además, el usuario tendrá que
mover su brazo constantemente mientras escribe.

IV. Menor capacidad de vídeo: la mayoría de las


tabletas están equipadas con procesadores
gráficos incorporados en lugar de tarjetas de vídeo.
En julio de 2010, la única tableta con tarjeta de
vídeo era la HP TouchSmart tm2t, para la que
puede adquirirse la ATI Mobility Radeon HD5450
como una adición opcional.

V. La venta de tabletas personales ha crecido poco


desde el 2001 hasta la fecha.

33
VI. Riesgos en la pantalla: las pantallas de las tabletas
se manipulan más que las de los portátiles
convencionales, sin embargo, muchas están
fabricadas de manera similar. Además, puesto que
las pantallas también sirven como dispositivos de
interacción, corren un mayor riesgo de daños
debido a los golpes y al mal uso.

VII. Riesgo en la bisagra: la bisagra de un portátil


convertible en tableta usualmente necesita girar
sobre dos ejes, a diferencia de la pantalla de un
portátil normal, lo cual aumenta las posibilidades
de fallos mecánicos o eléctricos (cables de
transmisión y de vídeo, antenas Wifi integradas,
etc.).

Mini Pc

Las mini PC tienen el aspecto de un pendrive USB. En


sus pequeñas dimensiones integran un puerto HDMI, el
cual es capaz de dar una salida de vídeo 1080 p para
vídeo de alta definición. También cuentan con puerto
USB y micro USB (a los que se puede conectar un disco
duro o teclado), otro puerto microSD y disponen de
conectividad interna Wi-Fi 802.11 b/g. El precio suele ser
más asequible en comparación con el de las tabletas, al
no incluir pantalla.

Sistemas operativos

Las tabletas, al igual que los computadores


tradicionales, pueden funcionar con diferentes sistemas
operativos (SO). Estos se dividen en dos clases:

34
Sistemas operativos basados en el escritorio de un
computador tradicional y

Sistemas operativos pos-PC (similares a los SO de los


teléfonos móviles inteligentes).

Para la primera clase, los SO más populares son el


Windows de Microsoft y una variedad de sistemas de
Linux. HP está desarrollando tabletas orientadas a las
necesidades empresariales basadas en Windows y
tabletas orientadas al consumidor personal basadas en
web OS.

Para la segunda clase, los SO más populares incluyen


el iOS de Apple y el Android de Google. Muchos
fabricantes también están probando productos con
Windows 8, con el Chrome OS de Google y con otros
varios.

Lista de sistemas operativos

La siguiente es una lista de algunos sistemas operativos


disponibles para tabletas:

I. Android

II. Ubuntu Touch

III. iOS

IV. Web OS

V. Chrome OS

VI. BlackBerry Tablet OS

VII. Windows CE

VIII. Windows Phone

35
IX. Windows RT

X. Windows 10

XI. Fire OS

Hoy en día las tabletas utilizan mayoritariamente un


sistema operativo diseñado con la movilidad en mente
(iOS, Android y el minoritario Symbian provienen del
campo teléfono inteligente, donde se reparten el
mercado; MeeGo y HP web OS provienen del mundo de
las PDA) dejando de lado los de Microsoft, que están
pensados más con el ordenador de escritorio en mente.

Existen también sistemas operativos basados en


Android como Fire OS, un sistema operativo móvil
basado en Linux Kernel y desarrollado por Amazon para
su teléfono Fire y su gama de tabletas Kindle Fire, con
un mercado de aplicaciones exclusivo y no vinculado a
Google Play.

Es posible encontrar también tabletas provenientes de


algunos fabricantes asiáticos con doble sistema
operativo, que permite operar en la tableta con
diferentes sistemas operativos como Android o Windows
8 según las necesidades del usuario.

Tabletas infantiles

Son muchas las tabletas que se han desarrollado en los


últimos años destinadas específicamente para un
público infantil. Estos hardware han surgido de la
necesidad de que los más pequeños de la casa puedan
utilizar estos dispositivos y que los progenitores puedan
estar tranquilos acerca de los contenidos a los que
acceden. Entre las ventajas que estas ofrecen:

36
Se evita que los niños hagan uso de las tabletas de los
adultos, no produciéndose desconfiguraciones o acceso
a contenidos poco apropiados.

Incluyen un sistema auto instalado de control paterno, lo


que permite que los adultos puedan revisar todos los
contenidos a los que ha tenido acceso el menor.

Son más resistentes a los golpes (cuentan con protector


de silicona o goma EVA).

Su precio de venta al público suele ser menor que el de


una tableta de adultos, pero varía mucho de una tableta
a otra, porque no todas tienen las mismas
especificaciones técnicas. Ala fecha 2016 se puede
encontrar tabletas para niños desde los 50€ hasta los
200€. Incluyen programas educativos preinstalados, así
como los contenidos adecuados a un público infantil.

Sistemas operativos como Android (a partir de la versión


4.3) han añadido la opción de crear un tipo de perfil
restringido. Google Play, a diferencia de App Store, no
cuenta con una sección dedicada totalmente a los niños.

Algunas de las tabletas más famosas del mercado para


público infantil son:

I. Superpaquito: es la tableta de Imaginarium (una


empresa de productos infantiles). Características:
pantalla de 9,7 pulgadas con salida HDMI, 16 GB de
disco duro y 1 GB de RAM.

II. Meet Tablet: tableta fabricada por Diset.


Características: pantalla de 7 pulgadas con salida
HDMI, 4 GB de disco duro (ampliable con tarjetas
SD) y 514 MB de RAM, sistema operativo Android
4.0, conexión Wifi, funda ergonómica anti

37
golpesincluida, monitorización a través de cualquier
ordenador y accesorios variados adicionales.

III. Tableta Clan: tableta de Clan (TVE). Características:


pantalla de 7 pulgadas con salida HDMI, disco duro
de 4 GB (ampliable con microSD, sistema operativo
Android 4.0, doble cámara, acceso fácil a los
contenidos de Clan TV, permite configurar hasta 8
perfiles de usuario, funda protectora anti golpes
incluida, variadas opciones de control parental (y
listas negras de sitios web).

IV. Samsung Galaxy Tab 3 Kids: es una versión de la


Samsung Galaxy Tab 3 especialmente adaptada
para los pequeños de la casa. Características:
pantalla de 7 pulgadas de resolución 1024 × 600 y
un dual-Core a 1,2 GHz. Cuenta con dos cámaras,
delantera de 1,3 MP y trasera de 3 MP y 8 GB de
almacenamiento. Se incluye una funda de serie para
mejorar el agarre. La batería de 4000 mAh nos
asegura que se podrá utilizar a lo largo del día, de 6
a 8 horas. Además, trae un lápiz digital para que los
niños puedan dibujar en las aplicaciones
especialmente diseñadas para ello.

V. FNAC Junior: es la tableta de Fnac para niños.


Incluye más de 20 aplicaciones y libros interactivos
infantiles. Una Tablet pensada para mejorar la
capacidad lectora y que se sincroniza con Fnac
Books. Características: resolución de 1024×600 en
siete pulgadas, dual Core a 1,6 GHz, 4000 mAh de
batería y Android 4.1 puro.

38
CAPITULO III

ANÁLISIS DE LAS SITUACIÓN

Para la motivación de la implementación del presente proyecto de innovación se


tuvo el análisis las siguientes complicaciones existentes dentro de la empresa

 El mercado de la seguridad VPN es nuevo y todos los estándares están


permanentemente evolucionando, sin embargo existen protocolos que hoy
en día se utilizan como estándares de comunicación de tipo VPN.
 Actualmente, en la Empresa no existe comunicación entre las computadoras
y con el personal que se encuentran en diferentes lugares, motivo por el cual
la implementación de una Red Privada Virtual es una propuesta para dar
solución a este problema, obteniendo de esta manera seguridad y
confiabilidad al trasmitir los datos de un lugar a otro, mediante la utilización
de protocolos de autenticación y algoritmos de encriptamiento, los mismos
que vienen incluidos dentro del Sistema
 Actualmente en la empresa para que los empleados puedan acceder a
archivos, aplicaciones, impresoras y otros recursos de la red es necesario
que el personal este dentro del área de trabajo.
 La situación actual de la empresa es que sus nuevas oficinas están aisladas
de toda comunicación con la oficina principal, cada una de estas tiene su
propio esquema de nombres, su propio sistema de email, e inclusive usan
protocolos que difieran de los usados en otras sucursales. Es decir, en cada
lugar existe una configuración totalmente local, que no necesariamente
debía ser compatible con alguna o todas las demás configuraciones de las
otras áreas dentro de la misma empresa.
 Actualmente la sucursal y los usuarios remotos hacen transferencias de
información, mediante mail, Cd y medios de almacenamiento externo, con el

39
fin de consolidar dicha información debido a que ninguna se comunica por la
red para acceder al servidor principal. En esta modalidad no se tienen las
seguridades necesarias para el manejo de la información, lo que hace que
en ocasiones ésta pueda perderse, razón por la cual es necesario crear una
VPN para poder integrar todas las redes internas en una sola red LAN
utilizando recursos públicos
 Para poder instalar el VPN dentro de la empresa se puede ver que el
personal encargado de manejar y realizar el monitoreo de los Servidores de
la Empresa, establezca las políticas de seguridad necesarias para evitar el
acceso a usuarios no autorizados a la información y de esta manera vitar
modificación es en la misma.
 La empresa no cuenta con un especialista que pueda administrar la VPN y
poder crear un plan de contingencias, qué permita dar una breve solución a
los diversos problemas que se puedan presentar en ésta, en el caso de
producirse desastres físicos o eléctricos.
 La empresa no cuenta con la velocidad del ancho de banda para tener una
mejor conexión y transmisión de datos más rápida tanto en la matriz como
en la sucursal de la empresa.
 Las instituciones deben emprender una etapa de capacitación en el uso de
las nuevas tecnologías que se implementaran en sus redes informáticas.
 Se debe realizar permanentemente el mantenimiento de los equipos
informáticos existentes, así como establecer un plan de mantenimiento
preventivo y correctivo.
 Elaborar un plan de implementación de la red informática propuesta, a fin de
lograr el éxito en su desarrollo

Permite el acceso a servicios de Se necesita de una implementación


confianza más elaborada para que funcione
como una plataforma para
configuraciones
Acceso más rápido a los contenidos Debido a que tiene una
y aplicaciones debido a un mayor implementación más elaborada, el
ancho de banda costo de la plataforma podría ser
mayor.

40
Activación de nuevos servicios sin Se necesita que los dispositivos
problemas Experiencia del usuario móviles cuenten con nuevo chip
final especializado para soportar
garantizada
Contiene los más altos niveles de
seguridad
Tabla 6 Algunas ideas

3.1 Efecto que causa el problema en los procesos


Sub
Geren Geren Técnic Técnic
te te o o Pre-
Gener Gener Mante Linier técnic To Sub-
Causas al al ni. o o tal total
Baja seguridad en la red 5 5 5 5 5 5 5 5 5 5 5 5 5 3 3 71 71

Falta de pruebas de enlace


de comunicación y envía
de datos. 5 5 5 5 5 5 3 5 5 5 5 5 3 3 1 65 65

uso inadecuado de la red 5 5 5 5 3 5 5 5 1 5 5 3 5 5 62 62

Falta de equipos de
seguridad 5 5 5 5 5 5 1 5 1 5 5 1 5 3 5 61 61

Personal encargado del


mantenimiento de la red 3 5 1 1 3 3 1 1 1 1 1 1 3 1 26 26

Falta de experiencia en el
uso de equipos
smartphones. 1 1 1 1 1 3 1 1 3 1 1 1 3 1 1 21 21

Falta de unidades de
comunicación digitales 1 1 1 3 1 5 1 1 1 1 1 1 1 1 1 21 21

equipos desactualizados y
defectuosos 1 1 1 3 1 1 1 1 1 1 1 1 1 1 1 17 17

Mala configuración de
firewalls cliente 1 1 1 1 1 1 1 1 3 1 1 1 1 1 1 17 17

Uso inadecuado equipos


de comunicación 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 15 15

Tabla 7 Causa de los Problemas

41
Porcentaje
Causas Total Porcentaje acumulado
Baja seguridad en la red 71 18.88 18.88

Falta de pruebas de enlace


de comunicación y envía de
datos. 65 17.29 36.17

uso inadecuado de la red 62 16.49 52.66

Falta de equipos de
seguridad 61 16.22 68.88

Personal encargado del


mantenimiento de la red 26 6.91 75.80

Falta de experiencia en el
uso de equipos
smartphones. 21 5.59 81.38

Falta de unidades de
comunicación digitales 21 5.59 86.97

equipos desactualizados y
defectuosos 17 4.52 91.49

Mala configuración de
firewalls cliente 17 4.52 96.01

Uso inadecuado equipos de


comunicación 15 3.99 100.00

376 100.00

Tabla 8 Causas Principales

42
3.2 Análisis de causas y raíces

MATERIALES PERSONAS

Falta de unidades de
Personal encargado del
comunicación digitales
mantenimiento de la red

Falta de equipos de uso inadecuado de la


seguridad
red
Falta de seguridad
en las
comunicaciones
equipos inalámbricas
desactualizados y Baja seguridad privadas
Falta de experiencia en en la red
defectuosos Mala configuración de
el uso de equipos
smartphones. firewalls cliente
Uso inadecuado Falta de pruebas de
equipos de enlace de comunicación
comunicación y envía de datos.

TECNOLOGIA PROCESO

43
Diagrama de Pareto
20.00 120.00

18.00
100.00
16.00

14.00
80.00
12.00

10.00 60.00

8.00
40.00
6.00

4.00
20.00
2.00

0.00 0.00

Series1 Series2

Resultado de análisis del diagrama de Pareto:

Al marcar una línea sobre el valor correspondiente al 80% del porcentaje


acumulado, obtenemos la siguiente información:

 Baja seguridad en la red

 Falta de pruebas de enlace de comunicación y envió de datos

 Uso inadecuado de la red

 Falta equipos de seguridad

44
 Personal encargado del mantenimiento de la red

Estas cinco causas ocasionan el 80% de defectos en el proceso, por lo tanto, los
esfuerzos destinados a mejorar deben concentrarse en estos.

45
CAPITULO IV

PROPUESTA DE MEJORA

4.1 Plan de acción de mejora de propuesta.

4.1.1 Acciones de mejora

46
Acciones de Responsable Recursos Indicador de Responsable de
Tareas Temporalidad Financiación
mejora de tarea necesarios seguimiento seguimiento

Inspección de
Inspección Técnicos de Datos Ingeniero de
las áreas a 6 horas No se aplica
del lugar Redes recopilados teleprocesos
trabajar

Inventario de Revisar los Datos de Gerente de


Técnico de
materiales materiales 6 horas No se aplica costos y obras y
Redes
existentes existentes presupuestos procesos

Elaboración de
un
Elaboración Gerente de
presupuesto Supervisor de Administració
de 4 horas No se aplica obras y
para la compra compras n
presupuesto procesos
de materiales
equipos.

Selección de Seleccionar Supervisor de Supervisión Ingeniero de


los equipos a 48 horas No se aplica
equipos compras de compras teleprocesos
usar según

47
marca y
modelos

Buscar precios
de equipos de
Gerente de
Cotización de acuerdo a la Supervisor de Administració
36 horas No se aplica obras y
equipos función que va compras n
proyecto
a cumplir cada
uno

Una vez
habiendo
buscado
correctamente Gerente de
Compra de Supervisor de Entidad Supervisión
los equipos y 5 horas obras y
equipos compras bancaria de compras
se procederá a proyectos
la compra en
base a la
cotización

48
Buscar un
software Componente
Selección de Técnico de Ingeniero de
seguro para 5 horas No se aplica s aptos para
software redes sistemas
poder uso
configurar

Instalar los
equipos a
Instalación utilizar en el Técnico de Ingeniero de
15 horas No se aplica Supervisión
de equipos lugar correcto redes teleprocesos
o donde van a
utilizar

Instalación
Instalar el Técnico en Ingeniero de
de 5 horas No se aplica Supervisión
servidor redes teleprocesos
concentrador

Configurar el
Configuració servidor para
Técnico en Ingeniero de
n del poder 5 horas No se aplica
redes teleprocesos
concentrador configurar los
equipos

49
Instalar el
Instalación software a Técnico de Ingeniero de
2 horas No se aplica
de software utilizar para la redes sistemas
red

Instalar los
equipos a
utilizar en el
configuración lugar indicado Técnico de Ingeniero de
108 horas No se aplica
de equipos y redes teleprocesos
posteriormente
empezar la
configuración

Configurar los
Configuració
dispositivos
n de Técnico de Ingeniero de
smartphones a 10 horas No se aplica
dispositivos redes teleprocesos
la red
smartphones
instalada

50
Entregar el
trabajo una
Entrega de Técnico de
vez 18 horas No se aplica Gerente general
trabajo redes
funcionando
correctamente

Tabla 9 Acciones de Mejora

Actividad o tarea Responsable ¿Cómo se hará? ¿Dónde se hará? ¿Por qué se hará?

Se realizará una inspección Se realizará en el lugar Por qué se necesita


del lugar para ver el estado donde se realizará la saber si los lugares
Técnicos de y verificar donde serán instalación de los donde se instalaran los
Inspección del lugar
Redes instalados los equipos y si el equipos empresa. equipos son seguros
lugar es el correcto. para evitar accidente
con los equipos.

Inventario de Se revisará si hay Esta actividad se Se necesita saber con


Técnico de Redes materiales existentes que se realizará en el almacén qué materiales se
materiales existentes
cuenta para que

51
puedan reutilizar y de no ser donde se guardan los posteriormente se
así se tendría que comprar materiales. compren lo que falta.

se realiza un presupuesto Esta actividad se Se necesita saber con


para saber con cuánto realiza en la oficina de cuánto dinero se
Elaboración de Supervisor de
dinero se cuenta y si es administración. cuenta para la compra
presupuesto compras
necesario realizar un de materiales equipos
préstamo y dispositivos.

Se necesita saber que esta de hará vía Se necesita saber que


dispositivos smartphones se internet buscando los dispositivos son
Selección de utilizaran y de la misma marcas y viendo la compatibles y cuentan
Supervisor de
dispositivos manera los equipos compatibilidad con la tecnología que
compras
smartphone y equipos se va a utilizar y los
equipos sean de la
serie requerida.

Se realizará una cotización Los precios se Se realiza una


Cotización de de equipos y dispositivos buscarán vía internet cotización para saber
Supervisor de
dispositivos para evitar no salir del de la misma forma que los precios de cada
compras
smartphones y equipos presupuesto fijado. se buscara las marcas. uno de los equipos y se
evite salir del precio

52
fijado en el
presupuesto.

se comprará vía internet y el La compra se hará en Se necesita comprar


pago será de la misma una tienda virtual y el los equipos y
forma. pago se realizará vía dispositivos de la forma
Compra de dispositivos Supervisor de depósito bancario. más segura posible
smartphones y equipos compras para evitar problemas y
retrasos en el tiempo
planificado de
instalación.

Se buscará un software y Esta se realizará en la Se necesita un


seguro. página web de la software porque se
marca que se compró necesita hacer la
los equipos por configuración de la red
Selección de software Técnico de redes seguridad de y esta no se
compatibilidad de desconfigure. Los
drivers. dispositivos
smartphones no tienen
que tener ningún tipo

53
de problema al
conectarse.

De una forma segura si es La instalación de Estos dispositivos no


posible empotrados. equipos se realizará en pueden estar
el lugar fijado en la moviéndose a cada
Instalación de equipos Técnico de redes
inspección porque es rato por el tipo de
seguro. instalación que tendrán
ya que es inalámbrica.

Se realizará de una forma La instalación del El servidor será el


segura y también será servidor se realizará en cerebro de la red
empotrado para evitar el lugar fijado en la inalámbrica si este
caídas inspección para evitar sufre algún daño no
Instalación de servidor Técnico en redes
caídas y evitar funcionara nada es por
desconfiguraciones. eso que se empotrara
para que no sea
movido.

Configuración del Se configurará con el Esta configuración se Se necesita utilizar un


Técnico en redes software buscado. realizará en el software software porque es
servidor
buscado y se más seguro que una

54
empezará a añadir los configuración
equipos. predeterminada del
sistema.

Se instalará siguiendo los Esta instalación se Porque se necesitará


pasos y aceptando los realizará en el servidor. empezar a configurar
Instalación de software Técnico de redes términos de licencia. Router y empezará
realizar pruebas de
conectividad.

La configuración de estos Esta configuración se Se realiza esta


configuración de se realiza hacia el servidor. realizará en el mismo configuración para que
Técnico de redes
equipos Router. los dispositivos móviles
se puedan conectar.

Se realizará siguiendo los Esta se realizará en el Esta configuración se


Configuración de pasos de la configuración. mismo dispositivo. realizará para poder
dispositivos Técnico de redes empezar con las
smartphones pruebas de
conectividad.

55
Probando en cada Esto se realizará en el Se realiza con la
dispositivo la conexión y el área que se instaló finalidad de que el
envío y recepción de datos cada equipo y en los trabajo y las
dispositivos de cada conexiones estén
Prueba de trabajador de la funcionando
Técnico de redes
funcionamiento de red empresa y empleados correctamente y el
envió de datos y
recepción esté
funcionando
correctamente.

Se dejará funcionando los Esta se realizará en la Se realiza la entrega


dispositivos. oficina de gerencia. porque se dejó
Entrega de trabajo Técnico de redes
funcionando los
dispositivos

Tabla 10 Tareas de Mejora

56
Concentrador VPN
1.- Para configurar al grupo para validar los parámetros del vencimiento de
contraseña de NT del servidor de RADIUS, ir al Configuration (Configuración)
>User Management (Administración del usuario) > Groups (Grupos),
seleccionar su grupo de la lista, y el tecleo modifica al grupo.

Figura 3 Modificar Grupos

2.- Va a la lengüeta del IPSec, se asegura que el RADIUS con el vencimiento


está seleccionado para el atributo de la autenticación.

Figura 4 Atributos de autenticación

3.- Si usted quisiera que esta característica fuera habilitada en el VPN 3002
Hardware Clients, vaya a la lengüeta del cliente HW, se asegura que el Require

57
Interactive Hardware Client Authentication está habilitado, después hacer clic se
aplica.

Figura 5 Habilitar VPN 3002 Hardware Clients

Configuración RADIUS

1.- Para configurar las configuraciones del servidor de RADIUS en el


concentrador, vaya al Configuration (Configuración) > System (Sistema) >
Servers (Servidores) > Authentication (Autenticación) > Add.

Figura 6 Servicios de Autenticación

58
2.- En la pantalla Add, teclee adentro los valores que corresponden al servidor
de RADIUS y al haga click en Add

Figura 7 Agregar servidor RADIUS

Configuración del servidor CISCO Secure NT RADIUS

Configuración de una entrada en el concentrador

1.- Registro en el CSNT y configuración de red del tecleo en el panel izquierdo.


Bajo los “clientes AAA,” el tecleo agrega la entrada.

Figura 8 Configuración de red VPN

59
2.- En “agregue la pantalla al cliente AAA”, teclee adentro los valores apropiados
para agregar el concentrador como el cliente RADIUS, después haga clic Submit
+ Restart.

Figura 9 Añadir Router

3.- Una entrada para su concentrador 3000 aparecerá bajo sección de los
“clientes AAA”.

Figura 10 Router añadido verificado

60
Configuración de la política de usuario desconocido para la autenticación de
dominio NT.

1.- Para configurar la autenticación de usuario en el servidor de RADIUS como


parte de la Política de usuario desconocido, Base de datos de usuarios externa
del tecleo en el panel izquierdo, entonces para hacer clic el link para la
configuración de la base de datos.

Figura 11 Configurando base de datos

61
2.- Bajo “Configuración de base de datos de usuarios externa,” tecleo Windows
Nt/2000

Figura 12 Configuración de usuarios externos en la base de datos

3.- En “la pantalla de la creación de la configuración de la base de datos”, el


tecleo crea la nueva configuración.

62
Figura 13 Creando nueva configuración

4.- Cuando se le pregunte, teclee un nombre para la autenticación NT/2000 y el


tecleo somete.

Figura 14 Crear un nombre

63
5.- Hacen clic la configuración para configurar el Domain Name para la
autenticación de usuario.

Figura 15 Creando nombre de dominio

6.- Seleccionan su dominio de NT de los “dominios disponibles,”


entonces hacen clic el botón de la flecha correcta para agregarlo al “lista de
dominio.” Bajo “configuraciones MS-CHAP,” asegúrese de que las opciones para
los cambios de la contraseña del permiso usando la versión MS-CHAP 1 y la
versión 2 estén seleccionadas. El tecleo somete cuando le hacen.

64
Figura 16 Dominios disponibles

65
7.- Haga clic la Base de datos de usuarios externa en el panel izquierdo,
después haga clic el link para los Mapeo de grupo de base de datos. Usted debe
ver una entrada para su base de datos externa previamente configurada

Figura 17 Mapeo de grupo de base de datos

8.- En las “configuraciones del dominio” defienda, haga clic la nueva


configuración para agregar las configuraciones del dominio.

Figura 18 Configuración de Dominio

66
9.- Seleccione su dominio de la lista de “detectó los dominios” y el tecleo para
someter.

Figura 19 Definir nueva configuración de Dominio

10.- Hacen clic en su Domain Name para configurar los mappings del grupo.

Figura 20 Mapeo de grupo

67
11.- El tecleo agrega la asignación para definir las asignaciones del grupo.

Figura 21 Asignaciones de grupo

12.- En “cree la pantalla de la nueva asignación del grupo”, asocie al grupo en


el dominio de NT a un grupo en el servidor del CSNT RADIUS, después haga
clic somete.

Figura 22 Asociar el grupo en el dominio

68
13.- La Base de datos de usuarios externa del tecleo en el panel izquierdo,
entonces hace clic el link para la Política de usuario desconocido. Asegúrese
que la opción para el control las Bases de datos de usuarios externas siguientes
está seleccionada. Haga clic el botón de la flecha correcta para mover la base
de datos externa previamente configurada desde la lista de “bases de datos
externas” a la lista de “bases de datos seleccionadas.”

Figura 23 Política de usuarios desconocidos

Prueba de la característica de vencimiento de contraseña de NT/RADIUS

El concentrador ofrece una función para probar la autenticación de RADIUS.


Para probar esta característica correctamente, asegúrese que usted sigue los
siguientes pasos cuidadosamente.

Prueba de autenticación de RADIUS

69
1.- Vaya al Configuration (Configuración) > System (Sistema) > Servers
(Servidores) > Authentication (Autenticación). Seleccione a su servidor de
RADIUS y haga clic la prueba.

Figura 24 Prueba de servidor

2.- Cuando se le pregunte, teclee su nombre de usuario de dominio de NT y


contraseña, y después haga clic la AUTORIZACIÓN.

Figura 25 Autorización

3.- Si su autenticación se configura correctamente, usted debe conseguir un


mensaje que expone la “autenticación acertado.”

70
Figura 26 Autenticación realizada
Autenticación del dominio NT real mediante proxy de RADIUS para probar la
característica de vencimiento de contraseña.

1.-Si definen al usuario ya en el servidor del dominio, modifique las


propiedades de modo que se indique al usuario que cambie la contraseña en
el inicio siguiente. Vaya a la lengüeta de la “cuenta” del cuadro de diálogo de
las propiedades de usuario, seleccionan la opción para usuario debe cambiar
la contraseña en el inicio siguiente, después hace clic la AUTORIZACIÓN.

Figura 27 Cambio de contraseña

71
2.- El Ejecute el cliente de VPN, entonces intenta establecer el túnel al
concentrador.

Figura 28 Ejecutar cliente VPN

3.- Durante la autenticación de usuario, se le debe indicar que cambie la


contraseña.

Figura 29 Indicar cambio de contraseña

72
Router VPN
Configuración del túnel VPN IPSec de sitio a sitio para RV320 en la oficina remota

1.- Vaya a VPN > Gateway to Gateway

I. Introduzca un nombre de túnel, como RemoteOffice.


II. Establezca la interfaz a WAN1.
III. Establezca el modo de Keying en IKE con la clave previamente compartida.
IV. Introduzca la dirección IP local y la dirección IP remota.

Figura 30 Añadir nombre del túnel

2.- Configurar el túnel IPSec

I. Establezca cifrado en 3DES.


II. Establezca la autenticación en SHA1.

73
III. Compruebe el secreto hacia adelante perfecto.
IV. Configure la clave previamente compartida (debe ser la misma en ambos
enrutadores).

Figura 31 Túnel IPSec

Configurar el túnel VPN IPSec de sitio a sitio para ISA570 en la oficina principal

1.- Vaya a VPN> Políticas IKE

V. Establezca cifrado en ESP_3DES.


VI. Establezca el hash en SHA1.
VII. Establecer autenticación a clave pre compartida.
VIII.Ajuste el grupo D-H al grupo 2 (1024 bits).

74
Figura 32 Políticas IKE

2.- Vaya a VPN> Conjuntos de transformación IKE

I. Configure la integridad en ESP_SHA1_HMAC.


II. Establezca Encryption en ESP_DES.

Figura 33 Conjuntos de transformación IKE

3.- Vaya a VPN> Directivas IPSec > Añadir > Configuración básica

75
I. Introduzca una descripción, como RV320.
II. Establezca la directiva IPSec activada en Activado.
III. Establezca Tipo remoto como IP estático.
IV. Entrada Dirección Remota.
V. Establezca el método de autenticación como clave pre compartida.
VI. Establezca la interfaz WAN en WAN1.
VII. Establezca la red local en DEFAULT_NETWORK.
VIII. Establezca la red remota en RV320.

Figura 34 Configuración básica

4.- Vaya a VPN> Directivas IPSec> Agregar> Configuración avanzada

I. Establezca la política de IKE y los conjuntos de transformación IKE,


respectivamente, en los creados en los pasos 1 y 2.
II. Ajuste SA-Vida útil a 0 Hora 5 Min 0 Sec.
III. Haga clic en Aceptar.

76
Figura 35 Configuración avanzada

5.- Conecte el túnel VPN IPSec de sitio a sitio

I. Establezca Activar VPN en Activado.


II. Haga clic en el botón Conectar.

Figura 36 Activar VPN en Activado

TABLETS Y SMARTPHONES

Para crear una red VPN desde las opciones nativas de Android simplemente
debemos abrir el menú de ajustes.

77
Figura 37 Configurar en el smartphone

Desde ajustes pulsaremos sobre “Más” para abrir el resto de opciones relacionadas
con la conectividad.

Figura 38 Tipos de conexiones

78
Pulsamos sobre VPN para abrir el menú de configuración desde donde crear una
conexión segura. Veremos una pantalla como la siguiente que, por defecto,
aparecerá vacía.

Figura 39 Menú de configuración

Si pulsamos sobre el botón “+” nos aparecerá la ventana de configuración de la


nueva conexión VPN.

79
Figura 40 Ventana de configuración

Aquí debemos introducir el nombre que vamos a dar a la red, el tipo de conexión
(PPTP/L2TP/IPSec) y la dirección IP del servidor. Una vez introducido guardamos
los cambios y nos aparecerá nuestra conexión en la lista

Figura 41 Guardar cambios

80
Para conectarnos simplemente debemos pulsar sobre ella e introducir el usuario y
la contraseña de nuestro servidor.

Figura 42 Añadir usuario y contraseña

Android establecerá conexión con el servidor y tras unos segundos ya estaremos


navegando por Internet de forma segura y privada, lejos de las miradas
indiscretas de usuarios no autorizados.

Figura 43 Conexión establecida con la red

81
4.2 Consideraciones técnicas, operativas y ambientales para la
implementación de la mejora.

4.2.1 Consideraciones técnicas.

 CISCO VPN 3005 Concentrador

Simultanious IPSec Users 200

Simultanious SSL VPN Users 50

Maximun LAN to LAN 100


sessions

Encryption throughput 4 Mbps

Encryption method Software

Available expansión slots 0

Encryption module (SEP) 0

Redundant SEP -

System memory 32/64 MB (fixed)

Hardware configuration 1U

Cual power supply Single

Client license Unlimited

Height 1.75 in. (4.45 cm)

Width 17.5 in. (44.5 cm)

Depth 11.5 in. (29.21)

Weight 8.5 Ib (3.9 kg)

Tabla 11 Características CISCO VPN 3005 Concentrador

82
 CISCO 880 Integrated Services Routers

LAN  Hasta 4 puertos Fast Ethernet


LAN para equipos locales y
otros dispositivos
 Hasta 2 puertos Power over
Ethernet (PoE) disponibles

WAN  Fast Ethernet y xDSL para


conectividad WAN Soporte
 xDSL: Opciones VDSL2,
ADSL2 y G.SHDSL
 Copia de seguridad de las
tecnologías WAN tales como
ISDN BRI y V.92 en ciertos
modelos.
WLAN  Wi-Fi autónomo disponible
para Wi-Fi en el hogar o la
oficina
 Compatibilidad con la radio
dual 802.11a / b / g / n
WWAN  Compatibilidad con opciones
de conectividad 4G (LTE),
3.7G, 3.5G y 3G.
 Disponible para la mayoría de
las regiones y países.

VOICE  Puertos opcionales de voz


disponibles para conectar

83
teléfonos analógicos, faxes o
alarmas
 Telefonía de supervivencia en
la sucursal
SECURITY  Firewall basado en zonas
(ZBFW) para bloquear tráfico
no deseado.
 FLEX VPN, GET VPN y VPM
dinámico multipunto (DMVPN)
para encriptación de tráfico
IPSec altamente segura y
privacidad de datos
corporativos
 Sistema de prevención de
intrusiones (IPS) para proteger
la red de sucursales contra
malware conocido basado en
firmas
 Filtrado de contenido y lista
blanca a través de Cisco
Cloud Web Security
Application Services
(disponible como una licencia
complementaria)
 Cisco Wide Area Application
Services Express para la
aceleración de aplicaciones
ligeras para la sucursal
Tabla 12 Caracteristicas CISCO 880 Integrated Services Routers

 Lg k10 (Lg k420n)

Wifi 802.11 (b, g, n)


Tecnología LTE Cat4

84
GPS Si
Procesador 1.2 GHz Quad Core
Memoria RAM 1.5 Gb
Sistema Operativo Android Lollipop
Tabla 13 Características Lg K10

 HTC 10

Wifi 802.11 (b, g, n, ac)


Tecnología LTE Cat9
GPS Si
Procesador 2.2 GHz Quad Core
Memoria RAM 2.0 Gb
Sistema Operativo Android 6.0.1
Tabla 14 Características HTC 10

 Xperia e4

Wifi 802.11 (b, g, n)


Tecnología 3G UMTS HSPA
GPS Si
Procesador 1.3 GHz ARM Mali
Memoria RAM 1.0 Gb
Sistema Operativo Android Kit Kat
Tabla 15 Características Xperia e4

4.2.2 Consideraciones Operativas. -

4.2.2.1 Capacitación

Cuando hablamos del funcionamiento de una VPN, lo


que realmente está ocurriendo en la comunicación es
que los datos que se envían en este tipo de
comunicación van encapsulados utilizando un protocolo
de red cifrado para viajar sobre la red de comunicación.
Esta técnica, denominada tunneling, precisamente crea

85
un túnel o canal de comunicación cifrado dentro de una
red de computadoras.

Justo es por este motivo es que los trabajadores


empleados y personal en general que labora en la
empresa es que necesitan de una capacitación para
poder saber lo que es una red VPN inalámbrica para que
sirve, cuáles son los peligros que causan al darle un mal
uso y lo que arriesgan al no usarla correctamente, cada
uno de los empleados debe estar enterado de lo que
realmente es esta red inalámbrica vpn y saber utilizar
correctamente.

4.2.2.2 Implementación de métodos de trabajo

Para la configuración remota de smartphones, se


presentan 3 alternativas de solución. Cada una de ellas
con características diferentes, ventajas y desventajas.
Las tres plataformas intentan solucionar un problema
que se ha venido dando desde el inicio de la aparición
de los smartphones, los problemas con las
configuraciones básicas y avanzadas.
De las tres plataformas que se presentarán a
continuación, sólo una de ellas será la que mejor se
adecúe al problema presentado. Además, se
establecerán cuáles serán los beneficios tanto para el
cliente como para el operador en cuestiones de la
configuración remota de smartphones.
En la tabla 3 podemos observar las ventajas y
desventajas de la plataforma OTA. A pesar de tener
características muy interesantes, lo que limita el uso de
esta plataforma es su alto costo, la complejidad de la
implementación de la plataforma y el aprovisionamiento
de nuevas tarjetas SIM que puedan ser soportadas por
la plataforma.

86
La plataforma garantiza una experiencia mucho más
amigable para el usuario, pues la configuración del
smartphone es totalmente transparente para él.
Pero el factor importante, que en el cuadro se toma
ventaja, es el tipo de acceso con el que debe de contar
el usuario. El usuario debería contar con una red de
internet móvil mucho más rápida en el concepto de
descargas, así no se consumiría una gran parte del plan
de dato

La otra opción es que ingrese a la plataforma a través de


Wireless, pero actualmente no todos los lugares públicos
tienen acceso a Wi-Fi y de tenerlo su ancho de banda es
muy limitado. Este es un gran problema que se presenta
con esta plataforma. La solución sería que se
implemente la red móvil de cuarta generación, con esto
la navegación sería mucho más rápida.
Podemos observar las ventajas y desventajas de la
plataforma OMA DM. Así como la plataforma OTA, la
plataforma OMA DM presenta muchas características
que resultan ser interesantes al momento de pensar en
la configuración remota de smartphones, pero las
limitantes que tiene son más que suficientes para no ser
la opción elegida.
Ventajas Desventajas
Además de soportar la función de gestión también Se necesita tener un amplio conocimiento
soporta otras funciones como diagnóstico, del manejo de los servidores es un poco
manipulación de gran cantidad de datos, entre otros. complejo su funcionamiento
Puede realizar copias de seguridad a través de Dificultad en la función para añadir a la
Wireless, así como las restauraciones de estos base regular a los nuevos dispositivos
datos. adquiridos por los usuarios.
Soporta aprovisionamiento de nuevos servicios.
Realiza actualizaciones de software el cliente puede
solicitarlo o el operador puede realizarlo.

87
Puede manejar catálogos de software y descargas
Brinda acceso remoto a los administradores
Tabla 16 Ventajas y Desventajas de los métodos de trabajo

4.2.1.1 Manual de procedimientos

Para poder usar el servicio de conexión remota VPN son


necesarios los siguientes requisitos:

 Un dispositivo (PC, portátil, Tablet o smartphone) con


conexión a Internet. Están soportados equipos de
sobremesa/portátiles con Windows (XP / Vista / 7 / 8),
Apple Mac OS o Linux, así como plataformas móviles
(tabletas y smartphones) con Apple iOS y Android.
 Disponer de una cuenta TIC. Su nombre de usuario y
contraseña de la cuenta TIC serán los que le permitan
la conexión remota VPN.
 Un navegador web estándar. actualmente, los
navegadores soportados son Internet Explorer, Mozilla
Firefox y Safari.
 En sistemas Microsoft Windows, es necesario,
además:

 Tener configurado el protector de pantalla con


un tiempo menor de 30 minutos y protegido por
contraseña.
 Tener instalado algún antivirus estándar. La
plataforma de conexión VPN-SSL soporta un
gran número de antivirus gratuitos y de pago
disponibles en el mercado. Además, la fecha de
última actualización no debe superar los 30 días.

88
Para realizar la conexión desde un equipo portátil o de
sobremesa no es necesario instalar específicamente ningún
software o programa cliente VPN. Una vez iniciada la conexión
desde el navegador web, será este quien determine e instale
de forma automática las extensiones y complementos que sean
necesarios para cada navegador. En algunos casos puede ser
necesaria la instalación manual de estos complementos. El
procedimiento aparece detallado en diferentes FAQ's
específicas para distintos sistemas operativos y navegadores.

En el caso de acceso VPN desde plataformas móviles (tabletas


y smartphones) SI que es necesaria la descarga e instalación
de un cliente. El procedimiento, muy sencillo, y se detalla en las
FAQ's correspondientes.

En el caso de dispositivos con sistema Android, se recomienda


consultar el siguiente enlace para más detalles:

Android es sin duda el sistema operativo móvil más fácil de usar


y con mejores prestaciones del mercado, y con el tiempo ha ido
creciendo con cada versión hasta posicionarse como el primero
de su nicho, muy por encima de otros sistemas operativos
como iOS o Windows Phone.

Obviamente que esto no es casualidad o moda, ya que detrás


del androide verde se encuentra Google, quien lo compro y
mejoró con el propósito de brindarle al usuario una extensa lista
de características y funciones para que nos sintamos realmente
cómodos y seguros con su uso. Pero además funciona
realmente bien y es increíblemente estable. Todas estas
virtudes logran que se note la diferencia en el día a día de todos
los que usan su smartphone o Tablet

Ahorrar tiempo permitiendo el relleno de formularios en forma


automática.

89
Cabe destacar que para poder usar esta función, tendremos
que utilizar un sistema de bloqueo de pantalla.

 Optimización de la memoria RAM para mejorar la


performance

Para lograr un Android fluido y con su potencial siempre


al 100%, lo mejor es optimizar la memoria RAM o
desactivar las tareas eb segundo plano.

 Mejorar el rendimiento de las apps instalándolas en la


memoria interna

Los teléfonos y tablets, sobre todo los de gama


media/baja, generalmente suelen traer poca cantidad de
memoria instalada para la instalación de aplicaciones, y
es por ello que solemos terminar instalándolas en la
tarjeta de memoria externa, lo que supone un menor
rendimiento. Una alternativa viable es instalar las apps
que usamos con más frecuencia en la memoria interna.

 Lograr que la batería dure más

Un aspecto difícil de dilucidar es cuales recursos o


aplicaciones consumen más batería, lo que nos podría
ser útil para extender la autonomía de nuestro
dispositivo eliminándolos.

 Aumentar el rendimiento cerrando apps corriendo en


segundo plano

Sin duda, una de las formas más rápidas de conseguir


una mejora instantánea del rendimiento de nuestra
Tablet o teléfono inteligente Android.

4.2.2 Consideraciones Ambientales.

4.2.2.1 Limpieza de los Ambientes

90
Si bien el alcance de las normas que se implanten para
garantizar el orden y la limpieza afecta a todas las
dependencias de la empresa y los destinatarios de las
mismas son todos los trabajadores de la misma con
independencia de su categoría u ocupación, la
implantación operativa y eficaz sólo se logrará si parte
de un compromiso expreso de la Dirección en tal
sentido, seguido de una difusión de tal compromiso
asumido, de modo que todo trabajador sea conocedor
de los objetivos que en esta materia se ha marcado la
Dirección y, de la necesidad y obligatoriedad de
participar y los medios con que participar para colaborar
en la consecución de tales objetivos.
Lo anterior implica elaborar un plan de acción que defina
de manera inequívoca los objetivos a conseguir y
acciones para llevarlos a término y establezca los
mecanismos de vigilancia y control necesarios para
garantizar su cumplimiento.
El punto de arranque en el que soportar una correcta
política empresarial encaminada a conseguir y mantener
ordenados y limpios los espacios de trabajo debe partir
de una estimación objetiva de todos los elementos que
son necesarios para las operaciones de producción a
realizar, lo que correlativamente va a permitir retirar del
entorno de trabajo y en su caso eliminar todos aquellos
elementos innecesarios.
Al principio, será difícil distinguir entre lo que es
necesario y lo que no lo es y será más difícil todavía
eliminar aquellos elementos que tradicionalmente han
formado parte del “paisaje” del puesto de trabajo o de su
entorno.
Debe establecerse una campaña inicial de selección y
discriminación de los elementos en función de su utilidad
para realizar el trabajo previsto, disponiendo de

91
contenedores o espacios especiales para la recogida de
lo innecesario.
Clasificar lo útil según su grado de necesidad. Dos
parámetros importantes para determinar el grado de
necesidad de los elementos útiles para el trabajo
previsto son:
 La frecuenciacion que se necesita el elemento.
Ello permitirá almacenar fuera del área de trabajo
aquello que se utilice esporádicamente.
 La cantidad de elemento necesaria para el
trabajo. Ello permitirá retirar del entorno de
trabajo y almacenar fuera del área de trabajo el
exceso o sobrante de material.
Finalizada esta etapa, se habrá conseguido “lo más
difícil”, cual es romper con unos hábitos de trabajo
incorrectos adquiridos y consolidados. El paso siguiente
consistirá en adquirir nuevos hábitos que garanticen el
control y eliminación de las causas que generan la
acumulación de elementos innecesarios.
Llegados a este punto, se ha conseguido una
organización importante del espacio de trabajo que
redundará positivamente en el trabajo, pero aún no se
ha logrado el objetivo; tan sólo se ha cubierto la primera,
difícil e importante etapa

4.2.2.2 Recolección de residuos ópticos

Protección contra la intemperie debe realizarse a


temperatura ambiente y protegido de la intemperie,
con el objeto de evitar que agentes contaminantes
puedan lixiviar al ambiente debido a los efectos del
tiempo y para permitir el posterior
reacondicionamiento o reutilización de los equipos
 Pisos Impermeables para e vitar infiltraciones y
contaminación de los suelos.

92
 Capacidad Adecuada para el manejo de todo el
inventario.
 Protección contra acceso no autorizado.
 Registros.
 Mantener registros de inventarios, tanto de
equipos en desuso enteros, como de
componentes recuperados

4.2.2.3 Manipulación de residuos líquidos y gaseosos

Toda área generadora de residuos peligrosos deberá


destinar un espacio para su almacenamiento temporal. Éste
deberá encontrarse separado del área de almacenamiento
de materiales peligrosos y lejos de fuentes de ignición y
daños físicos.

Idealmente, el área deberá contar con medidas de


contención de goteos y derrames potenciales. El área
designada deberá estar adecuadamente señalizada
mediante letreros alusivos a la peligrosidad de los residuos,
en lugares y formas visibles.

La clasificación de los residuos en el almacén temporal se


basará en la compatibilidad química.

El almacenamiento de los residuos químicos peligrosos


deberá hacerse en recipientes específicos, en función de la
sustancia que se trate. Todos los contenedores deberán
estar debidamente etiquetados indicando: nombre del área,
departamento, fecha de generación, nombre del residuo y el
riesgo específico. Las etiquetas deberán encontrarse
legibles y en buen estado.

Antes de solicitar la recolección de los residuos peligrosos,


el área de generación deberá buscar todas las opciones de
tratamiento, disposición o reúso que puedan llevarse a cabo
dentro de las instalaciones de la universidad, con el fin de

93
evitar la necesidad de enviarse a tratamiento y disposición
final.

4.3 Recursos técnicos para implementación de la propuesta

4.3.1 equipos

Equipo Cantidad

Concentrador 1

Router 1

Tabla 17 Equipos

4.3.2 recursos humanos

R.R.H.H. Horas

Técnico en redes 175 horas

Supervisor de compras 81 horas

Ingeniero de sistemas 5 horas

Ingeniero de teleprocesos 14 horas

Gerente de obras y proyectos 26 horas

Tabla 18 Recursos Humanos

4.3.3 Documentos

 Un dispositivo (PC, portátil, tablet o smartphone) con conexión a


Internet. Están soportados equipos de sobremesa/portátiles con
Windows (XP / Vista / 7 / 8), Apple Mac OS o Linux así como
plataformas móviles (tabletas y smartphones) con Apple iOS y
Android.
 Disponer de una cuenta TIC. Su nombre de usuario y contraseña
de la cuenta TIC serán los que le permitan la conexión remota
VPN-SSL.
 Un navegador web estándar. actualmente, los navegadores
soportados son Internet Explorer, Mozilla Firefox y Safari.

94
 En sistemas Microsoft Windows, es necesario, además:

 Tener configurado el protector de pantalla con un tiempo


menor de 30 minutos y protegido por contraseña.
 Tener instalado algún antivirus estándar. La plataforma de
conexión VPN-SSL soporta un gran número de antivirus
gratuitos y de pago disponibles en el mercado. Además,
la fecha de última actualización no debe superar los 30
días.

Para realizar la conexión desde un equipo portátil o de sobremesa no es


necesario instalar específicamente ningún software o programa cliente
VPN. Una vez iniciada la conexión desde el navegador web, será este
quien determine e instale de forma automática las extensiones y
complementos que sean necesarios para cada navegador. En algunos
casos puede ser necesaria la instalación manual de estos
complementos. El procedimiento aparece detallado en diferentes FAQ's
específicas para distintos sistemas operativos y navegadores.

4.4 Cronograma de la ejecución de la mejora.

1 Recolección de información X
para mejorar el aspecto
teórico de la innovación
2 Elaboración y validación del X
VPN
3 Aplicación del VPN en los X
Smartphone y tables
4 Procesamiento y análisis de X
datos y de la información
recogida
5 Conclusiones y resultados X
6 Elaboración del Informe X
Final del proyecto
7 Presentación del proyecto X
Tabla 19 Cronograma de Ejecución

95
4.5 Aspectos limitantes para la implementación de la mejora.

 Falta de cooperación por parte de los empleados

 El poco interés por aprender el funcionamiento del VPN en


los Smartphone y tables

 La poca disponibilidad para poner a prueba la implementación


del VPN en tabletas y Smartphone

96
CAPITULO V

COSTOS DE LA IMPLEMENTACIÓN DE LA MEJORA

5.1 costo de mano de obra

ITEM Descripción Trabajadores Costo Costo total


– horas por hora (s/.)
trabajados (s/.)
1 Técnico en 173 6.00 1038.00
redes
2 Supervisor de 81 7.00 567.00
compras
3 Ingeniero de 5 8.00 40.00
Sistemas
4 Ingeniero de 14 8.00 112.00
teleprocesos
5 Gerente de 26 7.50 195.00
obras y
proyectos
1952.00
Tabla 20 Costo de Mano de Obra

97
5.2 Costo Equipos

ITEM Equipos Cantidad Costo Sub total


unitario
1 Concentrador 01 817.75 817.75
2 Router 01 647.59 647.59
Total 1,465.34
Tabla 21 Costo de Equipos

5.3 Costo total de la implementación de la mejora

N° Descripción Costo Total (S/.)

1 Costo mano de obra 1,952.00

2 Costo equipos 1,465.34

Total 3,417.34

Tabla 22 Costo Total

Conclusión:

Se determinó que el costo de la implementación de la acción de mejora de la red


VPN inalámbrica le costara a la empresa s/. 3,417.34, la cual resolverá el
problema de la inseguridad en las comunicaciones privadas.

98
CAPITULO VI

EVALUACIÓN TÉCNICA Y ECONÓMICA DE LA MEJORA

6.1 Beneficio técnico y/o economía de la mejora

6.1.1 Sistema actual

Comunicación y envió de documentos Tiempo invertido Inversión


requerida

Recuperación de información 8 horas 70.00

Envío de correos 60 minutos x día 1.20

Llamadas 90 minutos x día 27.00

Envío y recepción de observaciones 120 minutos x día 20.00

12 horas 5 minutos 118.20

Tabla 23 Sistema Actual

6.1.2 Sistema mejorado

 Se brindará un servicio eficiente y de calidad a los clientes.


 La administración de la información será más rápida, lo cual permitirá
tomar decisiones en forma oportuna.
 Mejora en la imagen de la institución al dar un paso importante con la
implementación de una Infraestructura Informática con tecnología de
punta.

99
 Automatización de los procesos dentro de la empresa
 Traslado del Personal
 Una de las causas de que el Personal pierda tiempo, es la necesidad
de trasladarse a hasta la oficina de sistemas para realizar consultas,
imprimir y acceder a internet

Comunicación y envió de documentos Tiempo invertido Inversión


requerida

Recuperación de información 0 horas 0.00

Envío de correos 30 minutos x día 0.50

Llamadas 90 minutos x día 6.00

Envío y recepción de observaciones 60 minutos x día 10.00

2 horas 8 minutos 16.50

Tabla 24 Sistema Mejorado


6.1.3 Resumen de sistema actual y mejorado

Sistema actual Sistema mejorado Ahorro en minutos y


dinero
12 horas 5 minutos 2 horas 8 minutos 9 horas 5 minutos
118.20 16.20 102.00
Total 25 Resumen de Sistemas Actual y Mejorado

6.2 Relación beneficio / costo

Con la implementación de la red de comunicaciones, el Costo hallado


equivaldría al ahorro anual que la empresa tendría, debido a que ya no sería
necesario que el personal pierda el tiempo en traslado a otras oficinas,
porque contaría con todos los recursos y sistemas necesarios para su
desarrollo

100
Descripción Horas por Horas Monto
hombre s/. trabajadas ahorrado
Técnico en 6.00 24 horas 144.00
redes

Supervisor de 7.00 16 horas 112.00


compras

256.00

Tabla 26 Costo/Beneficio

Flujo de caja semanal por semestre

Mes SEM 0 SEM 1 SEM 2 SEM 3 … SEM 21 SEM 22 SEM 23 SEM 24

Inversión 3,417.34 512.00 768.00 … 5,376.00 5,632.00 5,888.00 6,144.00

Ahorro 256.00 256.00 256.00 … 256.00 256.00 256.00 256.00


semanal
Tabla 27 Flujo Semestral

El ahorro en 24 semanas será de 6,144.00 soles

RELACION COSTO BENEFICIO

Beneficio semestral (BS)

Total, de la inversión (TI)

BS/TI = 6,144.00 / 3,417.34 = 1.80

Con este resultado podremos deducir que por cada sol invertido en el proyecto
recuperaremos S/.1.80. Por lo tanto, este proyecto de mejora resulta técnica y
económicamente viable.

101
CAPITULO VII

CONCLUSIONES

Con la implementación de la VPN se logra el objetivo principal de este estudio, el


mismo que es permitir que los datos de la empresa sean transmitidos a través de
sus celulares, proporcionando mayor rapidez, seguridad y confiabilidad.
Luego de un análisis de las Redes Privadas Virtuales se ha podido determinar que
la implementación de éstas es una de las mejores opciones de comunicación, ya
que resultan muy beneficiosas tanto en aspectos económicos como en la fiabilidad
de la transmisión de la información.
La comunicación otorgada por la VPN es muy transparente porque permite
establecer un enlace de comunicación directo entre dos computadoras, sin
preocuparse de la infraestructura física de la red existente y de los equipos que la
conforman
Para la implementación de una VPN se requiere tener un conocimiento detallado
de la infraestructura de la red en donde se la va a implementar, debido a que en
base a dicho conocimiento se deberá seleccionar la arquitectura y las seguridades
que se deben aplicar a la misma.
La interconexión de redes constituye una tendencia fuerte en el manejo de
transporte de información, debido a que los requerimientos de los usuarios son más
complejos día a día y varían rápidamente. Las soluciones de interconexión deben
ser cada vez más cómodas y fáciles de implementar.
Las VPN ofrecen una alternativa en este aspecto debido a su flexibilidad y a la
filosofía con la que han sido creadas. Las VPN aprovechan las diferentes
infraestructuras de red, de manera transparente al usuario, con el fin de ofrecer

102
servicios en un ambiente constituido por seguridad, disponibilidad, escalabilidad y
compatibilidad.
En el presente estudio que se ha realizado sobre las VPN’s se han cumplido los
objetivos planteados para poder realizar la interconexión de las sucursales, así
como también de los usuarios remotos a través de un
canal seguro de comunicación.

103
CAPITULO VIII
RECOMENDACIONES

 Se recomienda que el personal encargado de manejar y realizar el


 monitoreo de los Servidores de la Empresa, establezca las políticas de
 Seguridad necesaria para evitar el acceso a usuarios no autorizados a la
información y de esta manera evitar modificaciones en la misma.
 Se recomienda a los Administrador de la VPN hacer un monitoreo continuo
de logs que genera la VPN, para poder determinar quienes realizaron las
conexiones y a que información accesaron.
 Se recomienda a los Administradores de la VPN tener un Plan de
Contingencias, qué permita dar una breve solución a los diversos problemas
que se puedan presentar en ésta, en el caso de producirse desastres físicos
o eléctricos.
 Se recomienda subir la velocidad del ancho de banda para tener una mejor
conexión y transmisión de datos más rápida tanto en la matriz como en la
sucursal de la empresa.
 Se recomienda que en el pensum de estudios de la carrera de ASI se
 incorporen nuevas materias y temas de estudió de acuerdo a la actualidad

104
Referencias Bibliográficas

 Informática y Sociedad. Protocolos TCP/IP. Juan Salvador Miravet Bonet

http://www4.uji.es/~al019803/ip

 Windows 2000 Server – Virtual Private Networking: An Overview. Microsoft


Corporation.

http://www.microsoft.com/serviceproviders/vpn_ras/vpnoverview.asp

 Virtual Private Networking – Microsoft Corporation 1999

http://www.microsoft.com/technet/vpnsolutions/index.htm

 Servidores VPN

https://www.rankia.com/blog/adsl/2088289-que-son-servidores-vpn

 Cisco VPN 3000 Series Concentrators

http://www3.cisco.com/c/en/us/support/security/vpn-3000-series-
concentrators/tsd-products-support-eol-series-home.html

 Alberto León-García, Indra Widjaja 2001. "Redes de Comunicación". 1ª edición.


Ed. Mc Graw Hill.

 W. Richard Stevens. 1994. "The Protocols (TCP/IP Illustrated, Volume 1)". 1st
edition. Ed. Addison-Wesley Professional,

 James F. Kurose, Keith W. Ross. 2004. "Redes de computadores: un enfoque


descendente basado en Internet". Ed. Addison-Wesley.

105

Вам также может понравиться