Академический Документы
Профессиональный Документы
Культура Документы
Implementación de una VPN para una red inalámbrica con uso de Smartphone
Android para la empresa MASITEL S.A.C, Arequipa 2017
AUTOR:
Zonal:
Arequipa – Puno
Centro / Escuela:
Especialidad:
Promoción:
2017
i
Agradecimiento
ii
Nombres: Jhosp Nicols
Teléfono: 944169493
Correo: 830467@senati.pe
Bloque: 51PRCD601
Semestre: VI Semestre
iii
Índice
Dedicatoria ............................................................................................................... i
Agradecimiento ....................................................................................................... ii
Índice ...................................................................................................................... iv
Índice ...................................................................................................................... v
Índice ..................................................................................................................... vi
Capítulo 1 ...............................................................................................................1
Capítulo 2 ................................................................................................................5
Capítulo 3 .............................................................................................................. 39
Capítulo 4 .............................................................................................................. 46
v
4.2.2.2 Implementación De Métodos de Trabajo .................................................. 86
Capítulo 5 ............................................................................................................. 97
Capítulo 6 ............................................................................................................. 99
vi
Índice de Tablas
Tabla 1 Lluvia de Ideas ...........................................................................................6
vii
Tabla 27 Flujo Semestral ................................................................................... 101
Índice de Figuras
Figura 1 Croquis De La Empresa ............................................................................3
viii
Figura 25 Autorización ......................................................................................... 70
ix
Resumen
x
CAPITULO I
GENERALIDADES DE LA EMPRESA
1
Instalación de fibra óptica
CATV HFC
Obras civiles
Mantenimiento y reparación
1.3.2 Mercados
1.3.3 Clientes
Star global
Cobra
Dominion PERU
Itete PERU
Ezentis PERU
NETLINE
CYMTEL
Huawei
Graña y Montero
Gobierno Regional De Arequipa
UNSA (Universidad Nacional De San Agustín)
SUNARP (Superintendencia Nacional De Registros Públicos)
Municipalidad Distrital De Alto Selva Alegre
Municipalidad Distrital De Alto Selva Alegre
PEPSICO
2
1.4 Estructura de la organización
(gerente general)
( subgerente y encargado
de Almacén)
1.5 Localización
Calle América #904 - Alto Selva Alegre – Arequipa
3
Figura 2 Fachada De La Empresa
4
CAPITULO II
Lluvia de Ideas
1 Maquinas en mal estado
2 Falta de seguridad en las comunicaciones privadas
3 Inspección en área de trabajo
4 Falta de control jefe – trabajador
5 Relación Maquina-herramientas
6 Limpieza al final de la tarea
7 Poco control de Herramientas
8 Falta de actualización de equipos informáticos
9 Falta de capacitación al instructor de la Especialidad
10 Falta de capacitación sobre seguridad
11 Herramientas de mantenimiento de cable en mal estado
12 Poco control de seguridad
5
13 Transporte de trabajadores inadecuado
14 Sistemas operativos desactualizados y desactivados
15 Falta de capacitación para uso de equipos informáticos
16 Poco espacio para el desarrollo de la practica
17 Material inadecuado para el desarrollo de las practicas
18 Poca comunicación de los integrantes del grupo
19 Mala organización de grupo
20 Herramientas de mala calidad
21 Falta de licenciamiento de software originales
22 Falta de precisión en los trabajos
23 Desorden en el Taller
24 Maquinas en mal estado
6
10 Falta de capacitación sobre seguridad Recursos humanos
11 Herramientas de mantenimiento de cable en mal Producción y
estado mantenimiento
12 Poco control de seguridad Seguridad y limpieza
laboral
13 Transporte de trabajadores inadecuado Seguridad y limpieza
laboral
14 Sistemas operativos desactualizados y desactivados Sistemas e informática
15 Falta de capacitación para uso de equipos Recursos humanos
informáticos
16 Poco espacio para el desarrollo de la practica Producción y
mantenimiento
17 Material inadecuado para el desarrollo de las Producción y
practicas mantenimiento
18 Poca comunicación de los integrantes del grupo Recursos humanos
19 Mala organización de grupo Recursos humanos
20 Herramientas de mala calidad Producción y
mantenimiento
21 Falta de licenciamiento de software originales Sistemas e informática
22 Falta de precisión en los trabajos Producción y
mantenimiento
23 Desorden en el Taller Seguridad y limpieza
laboral
24 Maquinas en mal estado Producción y
mantenimiento
Tabla 2 Diagrama De Afinidades
Área:
Sistemas e informática
Producción y mantenimiento
Seguridad y limpieza laboral
Recursos humanos
7
2.1.3 Categorización
8
13 Transporte de trabajadores inadecuado Seguridad y
limpieza del taller
Tabla 3 Categorización
Categoría
9
b) seguridad y limpieza del taller
c) comunicación y diagolo
d) tecnologias de la informacion
Poco control de 3 1 3 7
Herramientas
Falta de actualización de 5 3 3 11
equipos informáticos
Falta de capacitación al 5 3 3 11
instructor de la
Especialidad
Falta de capacitación sobre 5 3 3 11
seguridad
Herramientas de 3 1 3 7
mantenimiento de cable en
mal estado
Poco control de seguridad 3 3 3 9
10
Transporte de trabajadores 3 1 1 5
inadecuado
Sistemas operativos 5 3 3 11
desactualizados y
desactivados
Falta de capacitación para 3 3 3 9
uso de equipos
informáticos
Poco espacio para el 3 3 3 9
desarrollo de la practica
Material inadecuado para el 3 3 3 9
desarrollo de las practicas
Poca comunicación de los 5 5 3 13
integrantes del grupo
Mala organización de grupo 3 3 3 9
Herramientas de mala 3 3 3 9
calidad
Falta de licenciamiento de 3 3 5 11
software originales
Falta de precisión en los 3 3 3 9
trabajos
Desorden en el Taller 3 1 1 5
11
Ideas base TOTAL
12
implementación basada en el uso de una gran red ya
constituida, Internet, le hacen una de las soluciones más
apetecidas por el mercado empresarial para satisfacer sus
necesidades de interconexión y seguridad.
13
OFICINAS SUCURSALES Y QUE ADEMÁS PERMITA EL
ACCESO REMOTO DE USUARIOS MÓVILES.”
14
y sus partes, la red UMTS (3G) y su arquitectura. En el capítulo
3 se hace el diseño e implementación de la solución definiendo
la arquitectura, el diagrama y diseño de los aplicativos a
implementar. En el capítulo 4 se hace la simulación de la red
VPN Móvil explicada en el capítulo 2 y el flujo del aplicativo
móvil; se analiza los resultados obtenidos. Por último, en el
capítulo 5 se realiza un análisis económico de cuan beneficioso
resulta la utilización del aplicativo de fuerza de venta sobre
dicha red para las empresas mayoristas.
Una VPN (Virtual Private Network) es una tecnología de red que se utiliza
para conectar una o más computadoras a una red privada segura
utilizando Internet. Las empresas suelen utilizar estas redes para que sus
empleados, desde sus casas, hoteles, edificios o lugares de trabajo,
puedan acceder a recursos corporativos de la empresa.
Con referencia a lo anterior el presente proyecto busca brindar más
seguridad en la transmisión de información entre trabajador y trabajador
así como trabajador y empleador de la empresa MASITEL S.A.C., El
resultado de dicha TECNOLOGIA LOGRARA que las comunicaciones
privadas inalámbricas sean más seguras y eviten el espionaje, robo de
datos y filtración de virus informáticos.
15
especialmente diseñado, dispositivo del VPN de acceso remoto.
Los concentradores proporcionan la Alta disponibilidad, el
rendimiento alto y el scalability e incluyen los componentes,
llamados los módulos del Scalable Encryption Processing (SEP),
que permiten a los usuarios para aumentar fácilmente la
capacidad y la producción. Los concentradores se ofrecen en los
modelos convenientes para las Pequeñas empresas con 100 o
menos usuarios de acceso remoto a las organizaciones
corporativas grandes con hasta 10,000 usuarios remotos
simultáneos.
VPN (Virtual Private Network) es la forma de interconexión de
distintas redes separadas geográficamente mediante
conexiones a Internet de banda ancha, utilizando protocolos de
seguridad y encriptación de datos para mantener la
confidencialidad y autenticidad de los mismos.
¿Cómo funciona?
16
equiparán con un Router que incorporara la red local a la red
corporativa, utilizando autenticación y encriptación de datos.
Los teletrabajadores podrán conectarse a la Intranet de forma
segura mediante software cliente de VPN. Cada una de las
sedes remotas o teletrabajadores establecerá un túnel seguro
utilizando la conexión a Internet, e incorporará a la Intranet de
forma transparente a uno de los equipos.
Funcionamiento
17
genera mediante protocolos que deciden cuál es el camino más
adecuado o corto, como protocolos basado en el algoritmo de
Dijkstra. Por ser los elementos que forman la capa de red, tienen
que encargarse de cumplir las dos tareas principales asignadas
a la misma:
Arquitectura física
18
III. Puertos de salida: almacena los paquetes que le han sido
reenviados a través del entramado de conmutación y los
transmite al enlace de salida. Realiza entonces la función
inversa de la capa física y de la capa de enlace que el puerto
de entrada.
Tipos de enrutamiento
Enrutamiento estático
Determinación de enrutamiento
19
enrutamiento es la fuente principal de información del enrutador
acerca de las redes. Si la red de destino está conectada
directamente, el enrutador ya sabrá el puerto que debe usar para
reenviar los paquetes. Si las redes de destino no están
conectadas directamente, el encaminador debe aprender y
calcular la ruta más óptima a usar para reenviar paquetes a
dichas redes. La tabla de enrutamiento se constituye mediante
uno de estos dos métodos o ambos:
Rutas estáticas
20
Enrutamiento dinámico
Introducción a RIP
21
para esa implementación TCP/IP. RIP es un protocolo de vector
de distancia que utiliza la cuenta de saltos de enrutamiento como
métrica. La cuenta máxima de saltos de RIP es 15. Cualquier
ruta que exceda de los 15 saltos se etiqueta como inalcanzable
al establecerse la cuenta de saltos en 16. En RIP la información
de enrutamiento se propaga de un enrutador a los otros vecinos
por medio de una difusión de IP usando protocolo UDP y el
puerto 520.
Tipos de encaminadores
22
En lugar de conectar ordenadores locales a la red directamente,
un encaminador residencial debe hacer que los ordenadores
locales parezcan ser un solo equipo.
Encaminadores inalámbricos
Equipos domésticos
23
entenderse entre ellas. En el caso de los enrutadores
encontramos dos tipos de interfaces:
24
Un conmutador, al igual que un encaminador es también un
dispositivo de conmutación de paquetes de almacenamiento y
reenvío. La diferencia fundamental es que el conmutador opera
en la capa 2 (capa de enlace) del modelo OSI, por lo que para
enviar un paquete se basa en una dirección MAC, al contrario de
un encaminador que emplea la dirección IP.
25
informática móvil, con mayor capacidad de almacenar
datos y realizar actividades, semejante a la de una
minicomputadora, y con una mayor conectividad que un
teléfono móvil convencional. El término inteligente, que
se utiliza con fines comerciales, hace referencia a la
capacidad de usarse como un computador de bolsillo, y
llega incluso a reemplazar a una computadora personal
en algunos casos.
Generalmente, los teléfonos con pantallas táctiles son
los llamados teléfonos inteligentes, pero el soporte
completo al correo electrónico parece ser una
característica indispensable encontrada en todos los
modelos existentes y anunciados desde 2007. Casi
todos los teléfonos inteligentes también permiten al
usuario instalar programas adicionales, habitualmente
incluso desde terceros, hecho que dota a estos teléfonos
de muchísimas aplicaciones en diferentes terrenos; sin
embargo, algunos teléfonos son calificados como
inteligentes aun cuando no tienen esa característica.
Entre otros rasgos comunes está la función multitarea,
el acceso a Internet vía Wifi o redes 2G, 3G o 4G, función
multimedia (cámara y reproductor de videos/mp3), a los
programas de agenda, administración de contactos,
acelerómetros, GPS y algunos programas de
navegación, así como ocasionalmente la habilidad de y
leer documentos de negocios en variedad de formatos
como PDF y Microsoft Office.
Soporte de bandas
Cuantas más bandas de radio pueda soportar un
teléfono móvil, más frecuencias podrá usar. Los
teléfonos tetra banda soportan cuatro frecuencias. Por lo
tanto, y en teoría, proporcionan una mejor cobertura en
comparación con cualquier otro teléfono móvil tribanda,
banda dual o banda simple. A estos teléfonos de cuatro
26
bandas también se les ha llamado teléfonos inteligentes
mundiales, ya que son compatibles con las cuatro
frecuencias GSM prevalecientes en casi todo el mundo.
Por lo tanto, pueden funcionar en cualquier parte. Sin
embargo, se recomienda al usuario consultar siempre a
su operador de servicio para saber la compatibilidad del
equipo.
Diseño
En la actualidad, el diseño de los smartphones es muy
similar entre ellos: rectangular, con una o dos cámaras
(tanto frontal como posterior) y algunos botones
(generalmente 3, +volumen, -volumen y un botón para el
bloqueo/encendido/apagado del dispositivo) ya que es
totalmente táctil. Algunos ejemplos de teléfonos
denominados inteligentes son: Serie iPhone de Apple,
Serie Optimus de LG, Serie BlackBerry de BlackBerry,
Serie Moto de Lenovo (Antes Motorola), Serie Lumia de
Nokia y Microsoft, Serie Idol y Pop de Alcatel, Serie
Nexus de Google, Serie One de HTC, Serie Xperia de
Sony, Serie Galaxy de Samsung, Serie Ascend de
Huawei, Serie Grand y Blade de ZTE, Serie Aquaris de
BQ, Series Dash, Studio y Life de BLU, etc.
Sistemas operativos
Los sistemas operativos móviles más frecuentes
utilizados por los teléfonos inteligentes son Android (de
Google), iOS (de Apple) Windows Phone (de Microsoft)
y BlackBerry OS, BlackBerry 10 (de BlackBerry). Otros
sistemas operativos de menor uso son Bada (de
Samsung), Symbian (de Nokia), Firefox OS (de Mozilla),
MeeGo (de Moblin y Maemo), web OS, Windows CE,
etc. Desde 2012 se ha anunciado Ubuntu Touch como
próximo contendiente en este segmento.
27
Según datos de Kantar de agosto de 2016 en cuanto a
uso de sistemas operativos móviles en teléfonos
inteligentes en España, estos fueron los resultados:
I. Android 92.4%
II. iOS 7.1%
III. Windows Phone 0.6%
I. Samsung 23.7%
II. Apple 13.1%
III. Huawei 7.7 %
IV. Xiaomi 5.9%
V. Lg 5.8%
28
En sistemas operativos, Android dominó en el tercer
trimestre de 2015 con una cuota del 84,7 %; iOS, de
Apple, registró un 13,1%, y Windows Phone, un 1,7 %,
bajando 1,3 puntos porcentuales.
2.5.3.2 Tablet
Una Tablet es un dispositivo electrónico que tiene un
tamaño intermedio entre el ordenador y el móvil. Sus
características principales son las siguientes: su
ligereza, su manejo intuitivo utilizando las manos, su
elevada autonomía de uso y la no dependencia de otros
accesorios complementarios.
29
gira sobre una bisagra o se desliza debajo de la pantalla,
pudiéndose manejar como un portátil clásico o bien
como una tableta. Lo mismo sucede con los aparatos de
formato híbrido, que disponen de un teclado físico, pero
pueden separarse de él para comportarse como una
pizarra.
Utilidades
VII. GPS
VIII.Reproducción de música
30
X. Cámara web fotográfica y de vídeo HD
XI. Videoconferencia
Ventajas
31
II. Su peso ligero. Los modelos de menor potencia
pueden funcionar de manera similar a los
dispositivos de lectura tales como el Kindle de
Amazon.
Desventajas
32
están aplicando desde el año 2014, cuando las
tabletas convertibles se han empezado a hacer
populares.
33
VI. Riesgos en la pantalla: las pantallas de las tabletas
se manipulan más que las de los portátiles
convencionales, sin embargo, muchas están
fabricadas de manera similar. Además, puesto que
las pantallas también sirven como dispositivos de
interacción, corren un mayor riesgo de daños
debido a los golpes y al mal uso.
Mini Pc
Sistemas operativos
34
Sistemas operativos basados en el escritorio de un
computador tradicional y
I. Android
III. iOS
IV. Web OS
V. Chrome OS
VII. Windows CE
35
IX. Windows RT
X. Windows 10
XI. Fire OS
Tabletas infantiles
36
Se evita que los niños hagan uso de las tabletas de los
adultos, no produciéndose desconfiguraciones o acceso
a contenidos poco apropiados.
37
golpesincluida, monitorización a través de cualquier
ordenador y accesorios variados adicionales.
38
CAPITULO III
39
fin de consolidar dicha información debido a que ninguna se comunica por la
red para acceder al servidor principal. En esta modalidad no se tienen las
seguridades necesarias para el manejo de la información, lo que hace que
en ocasiones ésta pueda perderse, razón por la cual es necesario crear una
VPN para poder integrar todas las redes internas en una sola red LAN
utilizando recursos públicos
Para poder instalar el VPN dentro de la empresa se puede ver que el
personal encargado de manejar y realizar el monitoreo de los Servidores de
la Empresa, establezca las políticas de seguridad necesarias para evitar el
acceso a usuarios no autorizados a la información y de esta manera vitar
modificación es en la misma.
La empresa no cuenta con un especialista que pueda administrar la VPN y
poder crear un plan de contingencias, qué permita dar una breve solución a
los diversos problemas que se puedan presentar en ésta, en el caso de
producirse desastres físicos o eléctricos.
La empresa no cuenta con la velocidad del ancho de banda para tener una
mejor conexión y transmisión de datos más rápida tanto en la matriz como
en la sucursal de la empresa.
Las instituciones deben emprender una etapa de capacitación en el uso de
las nuevas tecnologías que se implementaran en sus redes informáticas.
Se debe realizar permanentemente el mantenimiento de los equipos
informáticos existentes, así como establecer un plan de mantenimiento
preventivo y correctivo.
Elaborar un plan de implementación de la red informática propuesta, a fin de
lograr el éxito en su desarrollo
40
Activación de nuevos servicios sin Se necesita que los dispositivos
problemas Experiencia del usuario móviles cuenten con nuevo chip
final especializado para soportar
garantizada
Contiene los más altos niveles de
seguridad
Tabla 6 Algunas ideas
Falta de equipos de
seguridad 5 5 5 5 5 5 1 5 1 5 5 1 5 3 5 61 61
Falta de experiencia en el
uso de equipos
smartphones. 1 1 1 1 1 3 1 1 3 1 1 1 3 1 1 21 21
Falta de unidades de
comunicación digitales 1 1 1 3 1 5 1 1 1 1 1 1 1 1 1 21 21
equipos desactualizados y
defectuosos 1 1 1 3 1 1 1 1 1 1 1 1 1 1 1 17 17
Mala configuración de
firewalls cliente 1 1 1 1 1 1 1 1 3 1 1 1 1 1 1 17 17
41
Porcentaje
Causas Total Porcentaje acumulado
Baja seguridad en la red 71 18.88 18.88
Falta de equipos de
seguridad 61 16.22 68.88
Falta de experiencia en el
uso de equipos
smartphones. 21 5.59 81.38
Falta de unidades de
comunicación digitales 21 5.59 86.97
equipos desactualizados y
defectuosos 17 4.52 91.49
Mala configuración de
firewalls cliente 17 4.52 96.01
376 100.00
42
3.2 Análisis de causas y raíces
MATERIALES PERSONAS
Falta de unidades de
Personal encargado del
comunicación digitales
mantenimiento de la red
TECNOLOGIA PROCESO
43
Diagrama de Pareto
20.00 120.00
18.00
100.00
16.00
14.00
80.00
12.00
10.00 60.00
8.00
40.00
6.00
4.00
20.00
2.00
0.00 0.00
Series1 Series2
44
Personal encargado del mantenimiento de la red
Estas cinco causas ocasionan el 80% de defectos en el proceso, por lo tanto, los
esfuerzos destinados a mejorar deben concentrarse en estos.
45
CAPITULO IV
PROPUESTA DE MEJORA
46
Acciones de Responsable Recursos Indicador de Responsable de
Tareas Temporalidad Financiación
mejora de tarea necesarios seguimiento seguimiento
Inspección de
Inspección Técnicos de Datos Ingeniero de
las áreas a 6 horas No se aplica
del lugar Redes recopilados teleprocesos
trabajar
Elaboración de
un
Elaboración Gerente de
presupuesto Supervisor de Administració
de 4 horas No se aplica obras y
para la compra compras n
presupuesto procesos
de materiales
equipos.
47
marca y
modelos
Buscar precios
de equipos de
Gerente de
Cotización de acuerdo a la Supervisor de Administració
36 horas No se aplica obras y
equipos función que va compras n
proyecto
a cumplir cada
uno
Una vez
habiendo
buscado
correctamente Gerente de
Compra de Supervisor de Entidad Supervisión
los equipos y 5 horas obras y
equipos compras bancaria de compras
se procederá a proyectos
la compra en
base a la
cotización
48
Buscar un
software Componente
Selección de Técnico de Ingeniero de
seguro para 5 horas No se aplica s aptos para
software redes sistemas
poder uso
configurar
Instalar los
equipos a
Instalación utilizar en el Técnico de Ingeniero de
15 horas No se aplica Supervisión
de equipos lugar correcto redes teleprocesos
o donde van a
utilizar
Instalación
Instalar el Técnico en Ingeniero de
de 5 horas No se aplica Supervisión
servidor redes teleprocesos
concentrador
Configurar el
Configuració servidor para
Técnico en Ingeniero de
n del poder 5 horas No se aplica
redes teleprocesos
concentrador configurar los
equipos
49
Instalar el
Instalación software a Técnico de Ingeniero de
2 horas No se aplica
de software utilizar para la redes sistemas
red
Instalar los
equipos a
utilizar en el
configuración lugar indicado Técnico de Ingeniero de
108 horas No se aplica
de equipos y redes teleprocesos
posteriormente
empezar la
configuración
Configurar los
Configuració
dispositivos
n de Técnico de Ingeniero de
smartphones a 10 horas No se aplica
dispositivos redes teleprocesos
la red
smartphones
instalada
50
Entregar el
trabajo una
Entrega de Técnico de
vez 18 horas No se aplica Gerente general
trabajo redes
funcionando
correctamente
Actividad o tarea Responsable ¿Cómo se hará? ¿Dónde se hará? ¿Por qué se hará?
51
puedan reutilizar y de no ser donde se guardan los posteriormente se
así se tendría que comprar materiales. compren lo que falta.
52
fijado en el
presupuesto.
53
de problema al
conectarse.
54
empezará a añadir los configuración
equipos. predeterminada del
sistema.
55
Probando en cada Esto se realizará en el Se realiza con la
dispositivo la conexión y el área que se instaló finalidad de que el
envío y recepción de datos cada equipo y en los trabajo y las
dispositivos de cada conexiones estén
Prueba de trabajador de la funcionando
Técnico de redes
funcionamiento de red empresa y empleados correctamente y el
envió de datos y
recepción esté
funcionando
correctamente.
56
Concentrador VPN
1.- Para configurar al grupo para validar los parámetros del vencimiento de
contraseña de NT del servidor de RADIUS, ir al Configuration (Configuración)
>User Management (Administración del usuario) > Groups (Grupos),
seleccionar su grupo de la lista, y el tecleo modifica al grupo.
3.- Si usted quisiera que esta característica fuera habilitada en el VPN 3002
Hardware Clients, vaya a la lengüeta del cliente HW, se asegura que el Require
57
Interactive Hardware Client Authentication está habilitado, después hacer clic se
aplica.
Configuración RADIUS
58
2.- En la pantalla Add, teclee adentro los valores que corresponden al servidor
de RADIUS y al haga click en Add
59
2.- En “agregue la pantalla al cliente AAA”, teclee adentro los valores apropiados
para agregar el concentrador como el cliente RADIUS, después haga clic Submit
+ Restart.
3.- Una entrada para su concentrador 3000 aparecerá bajo sección de los
“clientes AAA”.
60
Configuración de la política de usuario desconocido para la autenticación de
dominio NT.
61
2.- Bajo “Configuración de base de datos de usuarios externa,” tecleo Windows
Nt/2000
62
Figura 13 Creando nueva configuración
63
5.- Hacen clic la configuración para configurar el Domain Name para la
autenticación de usuario.
64
Figura 16 Dominios disponibles
65
7.- Haga clic la Base de datos de usuarios externa en el panel izquierdo,
después haga clic el link para los Mapeo de grupo de base de datos. Usted debe
ver una entrada para su base de datos externa previamente configurada
66
9.- Seleccione su dominio de la lista de “detectó los dominios” y el tecleo para
someter.
10.- Hacen clic en su Domain Name para configurar los mappings del grupo.
67
11.- El tecleo agrega la asignación para definir las asignaciones del grupo.
68
13.- La Base de datos de usuarios externa del tecleo en el panel izquierdo,
entonces hace clic el link para la Política de usuario desconocido. Asegúrese
que la opción para el control las Bases de datos de usuarios externas siguientes
está seleccionada. Haga clic el botón de la flecha correcta para mover la base
de datos externa previamente configurada desde la lista de “bases de datos
externas” a la lista de “bases de datos seleccionadas.”
69
1.- Vaya al Configuration (Configuración) > System (Sistema) > Servers
(Servidores) > Authentication (Autenticación). Seleccione a su servidor de
RADIUS y haga clic la prueba.
Figura 25 Autorización
70
Figura 26 Autenticación realizada
Autenticación del dominio NT real mediante proxy de RADIUS para probar la
característica de vencimiento de contraseña.
71
2.- El Ejecute el cliente de VPN, entonces intenta establecer el túnel al
concentrador.
72
Router VPN
Configuración del túnel VPN IPSec de sitio a sitio para RV320 en la oficina remota
73
III. Compruebe el secreto hacia adelante perfecto.
IV. Configure la clave previamente compartida (debe ser la misma en ambos
enrutadores).
Configurar el túnel VPN IPSec de sitio a sitio para ISA570 en la oficina principal
74
Figura 32 Políticas IKE
3.- Vaya a VPN> Directivas IPSec > Añadir > Configuración básica
75
I. Introduzca una descripción, como RV320.
II. Establezca la directiva IPSec activada en Activado.
III. Establezca Tipo remoto como IP estático.
IV. Entrada Dirección Remota.
V. Establezca el método de autenticación como clave pre compartida.
VI. Establezca la interfaz WAN en WAN1.
VII. Establezca la red local en DEFAULT_NETWORK.
VIII. Establezca la red remota en RV320.
76
Figura 35 Configuración avanzada
TABLETS Y SMARTPHONES
Para crear una red VPN desde las opciones nativas de Android simplemente
debemos abrir el menú de ajustes.
77
Figura 37 Configurar en el smartphone
Desde ajustes pulsaremos sobre “Más” para abrir el resto de opciones relacionadas
con la conectividad.
78
Pulsamos sobre VPN para abrir el menú de configuración desde donde crear una
conexión segura. Veremos una pantalla como la siguiente que, por defecto,
aparecerá vacía.
79
Figura 40 Ventana de configuración
Aquí debemos introducir el nombre que vamos a dar a la red, el tipo de conexión
(PPTP/L2TP/IPSec) y la dirección IP del servidor. Una vez introducido guardamos
los cambios y nos aparecerá nuestra conexión en la lista
80
Para conectarnos simplemente debemos pulsar sobre ella e introducir el usuario y
la contraseña de nuestro servidor.
81
4.2 Consideraciones técnicas, operativas y ambientales para la
implementación de la mejora.
Redundant SEP -
Hardware configuration 1U
82
CISCO 880 Integrated Services Routers
83
teléfonos analógicos, faxes o
alarmas
Telefonía de supervivencia en
la sucursal
SECURITY Firewall basado en zonas
(ZBFW) para bloquear tráfico
no deseado.
FLEX VPN, GET VPN y VPM
dinámico multipunto (DMVPN)
para encriptación de tráfico
IPSec altamente segura y
privacidad de datos
corporativos
Sistema de prevención de
intrusiones (IPS) para proteger
la red de sucursales contra
malware conocido basado en
firmas
Filtrado de contenido y lista
blanca a través de Cisco
Cloud Web Security
Application Services
(disponible como una licencia
complementaria)
Cisco Wide Area Application
Services Express para la
aceleración de aplicaciones
ligeras para la sucursal
Tabla 12 Caracteristicas CISCO 880 Integrated Services Routers
84
GPS Si
Procesador 1.2 GHz Quad Core
Memoria RAM 1.5 Gb
Sistema Operativo Android Lollipop
Tabla 13 Características Lg K10
HTC 10
Xperia e4
4.2.2.1 Capacitación
85
un túnel o canal de comunicación cifrado dentro de una
red de computadoras.
86
La plataforma garantiza una experiencia mucho más
amigable para el usuario, pues la configuración del
smartphone es totalmente transparente para él.
Pero el factor importante, que en el cuadro se toma
ventaja, es el tipo de acceso con el que debe de contar
el usuario. El usuario debería contar con una red de
internet móvil mucho más rápida en el concepto de
descargas, así no se consumiría una gran parte del plan
de dato
87
Puede manejar catálogos de software y descargas
Brinda acceso remoto a los administradores
Tabla 16 Ventajas y Desventajas de los métodos de trabajo
88
Para realizar la conexión desde un equipo portátil o de
sobremesa no es necesario instalar específicamente ningún
software o programa cliente VPN. Una vez iniciada la conexión
desde el navegador web, será este quien determine e instale
de forma automática las extensiones y complementos que sean
necesarios para cada navegador. En algunos casos puede ser
necesaria la instalación manual de estos complementos. El
procedimiento aparece detallado en diferentes FAQ's
específicas para distintos sistemas operativos y navegadores.
89
Cabe destacar que para poder usar esta función, tendremos
que utilizar un sistema de bloqueo de pantalla.
90
Si bien el alcance de las normas que se implanten para
garantizar el orden y la limpieza afecta a todas las
dependencias de la empresa y los destinatarios de las
mismas son todos los trabajadores de la misma con
independencia de su categoría u ocupación, la
implantación operativa y eficaz sólo se logrará si parte
de un compromiso expreso de la Dirección en tal
sentido, seguido de una difusión de tal compromiso
asumido, de modo que todo trabajador sea conocedor
de los objetivos que en esta materia se ha marcado la
Dirección y, de la necesidad y obligatoriedad de
participar y los medios con que participar para colaborar
en la consecución de tales objetivos.
Lo anterior implica elaborar un plan de acción que defina
de manera inequívoca los objetivos a conseguir y
acciones para llevarlos a término y establezca los
mecanismos de vigilancia y control necesarios para
garantizar su cumplimiento.
El punto de arranque en el que soportar una correcta
política empresarial encaminada a conseguir y mantener
ordenados y limpios los espacios de trabajo debe partir
de una estimación objetiva de todos los elementos que
son necesarios para las operaciones de producción a
realizar, lo que correlativamente va a permitir retirar del
entorno de trabajo y en su caso eliminar todos aquellos
elementos innecesarios.
Al principio, será difícil distinguir entre lo que es
necesario y lo que no lo es y será más difícil todavía
eliminar aquellos elementos que tradicionalmente han
formado parte del “paisaje” del puesto de trabajo o de su
entorno.
Debe establecerse una campaña inicial de selección y
discriminación de los elementos en función de su utilidad
para realizar el trabajo previsto, disponiendo de
91
contenedores o espacios especiales para la recogida de
lo innecesario.
Clasificar lo útil según su grado de necesidad. Dos
parámetros importantes para determinar el grado de
necesidad de los elementos útiles para el trabajo
previsto son:
La frecuenciacion que se necesita el elemento.
Ello permitirá almacenar fuera del área de trabajo
aquello que se utilice esporádicamente.
La cantidad de elemento necesaria para el
trabajo. Ello permitirá retirar del entorno de
trabajo y almacenar fuera del área de trabajo el
exceso o sobrante de material.
Finalizada esta etapa, se habrá conseguido “lo más
difícil”, cual es romper con unos hábitos de trabajo
incorrectos adquiridos y consolidados. El paso siguiente
consistirá en adquirir nuevos hábitos que garanticen el
control y eliminación de las causas que generan la
acumulación de elementos innecesarios.
Llegados a este punto, se ha conseguido una
organización importante del espacio de trabajo que
redundará positivamente en el trabajo, pero aún no se
ha logrado el objetivo; tan sólo se ha cubierto la primera,
difícil e importante etapa
92
Capacidad Adecuada para el manejo de todo el
inventario.
Protección contra acceso no autorizado.
Registros.
Mantener registros de inventarios, tanto de
equipos en desuso enteros, como de
componentes recuperados
93
evitar la necesidad de enviarse a tratamiento y disposición
final.
4.3.1 equipos
Equipo Cantidad
Concentrador 1
Router 1
Tabla 17 Equipos
R.R.H.H. Horas
4.3.3 Documentos
94
En sistemas Microsoft Windows, es necesario, además:
1 Recolección de información X
para mejorar el aspecto
teórico de la innovación
2 Elaboración y validación del X
VPN
3 Aplicación del VPN en los X
Smartphone y tables
4 Procesamiento y análisis de X
datos y de la información
recogida
5 Conclusiones y resultados X
6 Elaboración del Informe X
Final del proyecto
7 Presentación del proyecto X
Tabla 19 Cronograma de Ejecución
95
4.5 Aspectos limitantes para la implementación de la mejora.
96
CAPITULO V
97
5.2 Costo Equipos
Total 3,417.34
Conclusión:
98
CAPITULO VI
99
Automatización de los procesos dentro de la empresa
Traslado del Personal
Una de las causas de que el Personal pierda tiempo, es la necesidad
de trasladarse a hasta la oficina de sistemas para realizar consultas,
imprimir y acceder a internet
100
Descripción Horas por Horas Monto
hombre s/. trabajadas ahorrado
Técnico en 6.00 24 horas 144.00
redes
256.00
Tabla 26 Costo/Beneficio
Con este resultado podremos deducir que por cada sol invertido en el proyecto
recuperaremos S/.1.80. Por lo tanto, este proyecto de mejora resulta técnica y
económicamente viable.
101
CAPITULO VII
CONCLUSIONES
102
servicios en un ambiente constituido por seguridad, disponibilidad, escalabilidad y
compatibilidad.
En el presente estudio que se ha realizado sobre las VPN’s se han cumplido los
objetivos planteados para poder realizar la interconexión de las sucursales, así
como también de los usuarios remotos a través de un
canal seguro de comunicación.
103
CAPITULO VIII
RECOMENDACIONES
104
Referencias Bibliográficas
http://www4.uji.es/~al019803/ip
http://www.microsoft.com/serviceproviders/vpn_ras/vpnoverview.asp
http://www.microsoft.com/technet/vpnsolutions/index.htm
Servidores VPN
https://www.rankia.com/blog/adsl/2088289-que-son-servidores-vpn
http://www3.cisco.com/c/en/us/support/security/vpn-3000-series-
concentrators/tsd-products-support-eol-series-home.html
W. Richard Stevens. 1994. "The Protocols (TCP/IP Illustrated, Volume 1)". 1st
edition. Ed. Addison-Wesley Professional,
105