69
CAPÍTULO I PLANTEAMIENTO METODOLÓGICO 1.1Descripción de la Realidad Problemática La U.E 401 Salud Chincha, cuenta con más de 100 años de fundación, y en sus inicios y hasta unas décadas atrás no tenían la gran cantidad de documentos y datos que hoy en día se almacenan. Con la llegada de las migraciones masivas a los distritos costeros, Chincha fue uno de los lugares que acogió a muchas personas proveniente de la sierra y otros sitios, y es así que conforme fueron llegando más personas a la localidad se tuvo que implementar más áreas de atención al público, a la vez la modernización del nosocomio exigía tener bien definidos los procesos a realizar para obtener un servicio. Con más personas (57 954 hab. según INEI 2012) y más procesos, los trámites documentarios aumentaron, es en esta parte que ya se comienza a notar los problemas. Al tener gran cantidad de información para almacenar se hace necesaria la introducción de servidores a la U.E 401 Salud Chincha, y así mismo su incremento de estás, esto conllevó a que se requiera personal para la formación de un nodo informático, el cual no está conformada correctamente. 1

(Cuerpo) Proyecto FINAL FINAL

Embed Size (px)

DESCRIPTION

descripción de la problematica

Citation preview

CAPTULO I PLANTEAMIENTO METODOLGICO

1.1 Descripcin de la Realidad Problemtica

La U.E 401 Salud Chincha, cuenta con ms de 100 aos de fundacin, y en sus inicios y hasta unas dcadas atrs no tenan la gran cantidad de documentos y datos que hoy en da se almacenan.

Con la llegada de las migraciones masivas a los distritos costeros, Chincha fue uno de los lugares que acogi a muchas personas proveniente de la sierra y otros sitios, y es as que conforme fueron llegando ms personas a la localidad se tuvo que implementar ms reas de atencin al pblico, a la vez la modernizacin del nosocomio exiga tener bien definidos los procesos a realizar para obtener un servicio.Con ms personas (57954hab. segn INEI 2012) y ms procesos, los trmites documentarios aumentaron, es en esta parte que ya se comienza a notar los problemas.Al tener gran cantidad de informacin para almacenar se hace necesaria la introduccin de servidores a la U.E 401 Salud Chincha, y as mismo su incremento de ests, esto conllev a que se requiera personal para la formacin de un nodo informtico, el cual no est conformada correctamente.

Desde el personal integrante a este nodo, hasta las dimensiones del lugar asignado, contando con menos de 10 m2 para el Data WareHouse, actualmente la UE 401 Salud Chincha esta en remodelacin ya que el terremoto ocurrido en Agosto del 2007 afecto la estructura de este local, hasta antes del 2007 lo referido a protocolos ANSI / TIA no estn contemplados para un cableado estructurado ya que las estructuras no lo contemplan, esa as que hay un riesgo de datos por contar con un cableado no protegido.

En la adquisicin de un Gateway para la seguridad informtica, se ha realizado a manera de descarga DEMO no contando con la licencia del TMG ForeFront 2010, el nodo informtico ha recurrido a tutoriales para la configuracin de este software, el cual se indica que no ha quedado al 100% en su configuracin, debido a que el personal laborante en esta rea son en un 80% practicantes no egresados an de alguna carrera a fin, teniendo problemas en vulnerabilidad como cada de la seguridad interna como externa, el acceso a sitios no autorizados, ocurre falso/positivo que hace que se cierre los puertos del SIAF. 1.2 Delimitaciones y Definicin del Problema1.2.1Delimitaciones

A Delimitacin Espacial

Esta investigacin est comprendida en la regin Ica, provincia de Chincha en la Unidad Ejecutora 401 Salud Chincha; Av. Alva Maurtua N 600

B. Delimitacin Temporal

El desarrollo de la investigacin se desarrollar en un espacio temporal de 7 meses, desde el 2 de Enero hasta el 14 de Julio, correspondientes al ao 2014.

C. Delimitacin Social

Personal del nodo informtico.

D. Delimitacin Conceptual

Software en seguridad informtica

TMG Forefront 2010 y Mikrotik RouterOS.

Herramientas de testeo

Ultrasurf y Wireshark.

1.2.2 Definicin del Problema

La problemtica hallada en el nodo informtico de la U.E 401 Salud Chincha, es el rendimiento que se da con el TMG Forefront 2010, se debe principalmente a que el personal del nodo informtico que son las personas encargadas de instalar, configurar, darle mantenimiento y seguimiento a este software, no pueden configurar correctamente TMG Forefront 2010 por lo que no es ptimo asegurar la informacin de la entidad, por la cual se revertira el problema con la solucin de comparar el rendimiento del TMG Forefront 2010 con otro software similar, para elegir el software con mejor desempeo con menos vulnerabilidad utilizando herramientas de testeo.

Con las pruebas estara garantizando el rendimiento del software elegido para el nodo informtico?

Se dara solucin a las desventajas existentes con el TMG Forefront 2010?

Habra menos vulnerabilidad con el Mikrotik RouterOS?

1.3 Formulacin del Problema.

Cules seran las comparaciones con respecto a rendimiento y vulnerabilidad al realizar pruebas de testeo al TMG Forefront 2010 y al Mikrotik RouterOS para el nodo informtico en la U. E. 401 Salud Chincha, 2014?

1.4. Objetivo de la InvestigacinEs describir y comparar los resultados obtenidos de las pruebas de testeo tanto en vulnerabilidad y rendimiento realizados al TMG Forefront 2010 y al Mikrotik RouterOS y concluir cul es el software con mejor desempeo para el nodo informtico en la U. E. 401 Salud Chincha, 2014.

1.5 Hiptesis general Existe una diferencia significativa en rendimiento y vulnerabilidad entre el TMG Forefront 2010 y Mikrotik RouterOS para el nodo informtico en la U. E. 401 Salud Chincha, 2014. 1.6 Variables e Indicadores

1.6.1 Variable Independiente Herramientas de testeo (Ultrasurf y Wireshark).Indicadoresndices

Prueba de sistema Nivel de funcionalidad. Nivel de seguridad

Prueba de desempeo Tasa de Entrada /Salida

Prueba de seguridad y control de accesos N de ingreso al sistema. Estadstica de navegacin segura/ no segura

1.6.2 Variable DependienteGateways (TMG Forefront 2010 y Mikrotik RouterOS)Indicadoresndices

Seguridad web Ataques a nivel de red y aplicacin.

Seguridad perimetral N de ingresos de los usuarios PC-Cliente. Registro de sucesos ocurridos.

1.7 Viabilidad de la investigacin

1.7.1 Econmica

Este proyecto es viable, ya que la institucin cuenta con recursos propios en hardware y con respecto a los gastos de la investigacin son asumidos por el investigador.

1.7.2 Tcnica

Este proyecto es viable, ya que la institucin cuenta con recursos propios en hardware y con respecto al software ya cuenta con el TMG Forefront 2010 y por Mikrotik RouterOS es software libre.

1.7.3 Operativa

Este proyecto es viable, porque se dispone de conocimientos necesarios en Seguridad de Redes, adems se conoce la problemtica existente ya que se cuenta con un compaero que se encuentran laborando en esta institucin, la cual brinda apoyo con la informacin.

1.8 Justificacin e importancia de la investigacin

1.8.1 Justificacin

Este proyecto es necesario, porque permitir a la U.E 401 Salud Chincha cuente con un software que cumpla con su objetivo y es que haya seguridad perimetral, seguridad con la informacin que se maneja en la institucin aprovechando las funciones del software, beneficiando al personal del nodo informtico en que no tendrn quejas por parte de los empleados de todas las reas que conforman la organizacin, la institucin no le costar con respecto a la implementacin del software, ya no tendrn problemas con la cada en la seguridad tanto interna con externa (se reduce el tiempo de solucin a este problema, utilizndolo en otras tareas), no tendrn problemas con los accesos a sitios no autorizados (los trabajadores de la institucin se centrarn en realizar sus funciones dando un buen servicio en menos tiempo a los pacientes).

1.8.2 Importancia

Es de importancia este proyecto ya que permitir poder aprovechar todas las herramientas del Gateway elegido previo testeo, pues permitir tener un mejor aprovechamiento del software, se reducir las desventajas que tenan con el anterior gateway, menos vulnerabilidad, mejor aprovechamiento del tiempo tanto para los empleados del nodo informtico como del resto de empleados que trabajan en la U. E. 401 Salud Chincha dando un mejor servicios a los pacientes mejorando el prestigio del nosocomio y por parte de la investigadora en ampliar ms los conocimientos en el rea de seguridad de redes.

1.9 Limitaciones de la Investigacin

Este proyecto est limitado por el capital financiero; debido a que solo es con recursos propios, para poder abarcar ms all en el rea de redes, adems que se extendera demasiado el tiempo en estudiar los dems procesos que involucran esta presentacin.

1.10 Tipo y Nivel de la Investigacin

1.10.1Tipo de investigacin

Investigacin aplicada: Se entiende como aquella investigacin relacionada con la generacin de conocimientos en forma de teora o mtodos que se estima que en un perodo mediato podran desembocar en aplicaciones al sector productivo.

La investigacin aplicada tecnolgica, se entiende como aquella que genera conocimientos o mtodos dirigidos al sector productivo de bienes y servicios, ya sea con el fin de mejorarlo y hacerlo ms eficiente, o con el fin de obtener productos nuevos y competitivos en dicho sector.

1.10.2 Nivel de investigacin

Investigacin Descriptiva: describir situaciones y eventos. Se ve como es y cmo se manifiesta ambos fenmenos para luego describir los resultados obtenidos.

1.11 Mtodo y Diseo de la investigacin

1.11.1 Mtodo de la investigacin.

Se aplicar el mtodo cientfico, complementado con el enfoque sistmico, teniendo en cuenta la naturaleza especial de los trabajo de investigacin en Ingeniera de Sistemas e Informtica.

1.11.2 Diseo de la investigacin

El diseo a experimentar en la presente investigacin ser experimental porque se va delimitar y definir el objeto de la investigacin, luego se proceder a plantear una hiptesis de trabajo, seguidamente la elaboracin de un diseo experimental, luego se realizar el experimento y se analizaran los resultados para obtener las conclusiones y recomendaciones.

1.12Tcnicas e Instrumentos de Recoleccin de Informacin

1.12.1Tcnica.

Observacin de Campo 1.12.2Instrumentos.

Reporte de los software de testeo. 1.13 Cronograma y Presupuesto

1.13.1 Cronograma

1.13.2 Presupuesto

DESCRIPCINCANTIDADPRECIO

Papeles1 millar25

Fotocopias10010

Lapiceros caja25

Computadora11510

Internet50 horas50

Tinta290

Fastner105

Folder1010

Impresin3030

Transporte100

Digitacin150

TOTALS/. 2005

CAPTULO IIMARCO TERICO

2.1 Antecedentes de la Investigacin

Tesis: Anlisis e implementacin del firewall TMG 2010. 2012Autor: John Alejandro, Aguirre HernndezLugar: Pontificia Universidad Catlica del PerResumen: esta investigacin demostr que en la empresa con la implementacin del firewall TMG 2010, se logr mejorar la velocidad de navegacin web, debido a la implementacin del servidor Forefront TMG 2010, y mejoras a nivel de seguridad evitando virus y ataques de red. Adicionalmente se logr obtener conectividad remota de VPN para los empleados que laboran fuera de la oficina, como un valor a la implementacin del firewall.

Tesis: Prevencin, deteccin y reduccin de riesgos de ataques por escaneo de puertos usando tecnologas de virtualizacin.2013 Autor: Karla Tandazo Jimnez y Miguel ngel Rueda SalgadoLugar: Escuela Politcnica del EjercitoResumen: este trabajo de tesis se demuestra la eficacia del firewall TMG, ya que no se detectaron resultados en la red pblica, sin embargo la mayora de ataques son atacantes internos, por lo cual se utilizan reglas muy comunes como son las que se han desarrollado. Es necesario un IDS para poder controlas completamente el ataque.Tesis: Estudio comparativo del rendimiento de servidores web virtualizacin sobre la plataforma Windows server 2008. 2012Autor: Jessica Nataly, Castillo FiallosLugar: Escuela Superior Politcnica de ChimborazoResumen: este trabajo de investigacin demostr mediante el uso de herramientas como Colasoft, Webserver Stress Tool y comando de Shell de Linux, se logr analizar las caractersticas de cada uno delos servidores a pruebas que se presentan en la vida real como carga de usuarios y peticiones. De las pruebas realizadas en esta investigacin, se obtuvieron que acerca de las caractersticas Apache obtuvo un 20% por otra parte IIS obtuvo un 16%, con respecto al rendimiento del servidor Apache obtuvo el 53.14% e IIS un 37.78% dando como resultado final los siguientes valores: 73.14% en el uso de recursos y rendimiento del servidor apache frente a un 53.78% del servidor IIS.Tesis: Implementacin de una plataforma de seguridad para el acceso a internet de una empresa dedicada al ramo legal. 2014Autor: Tammy Hernndez CondeLugar: Universidad Central de VenezuelaResumen: este trabajo de investigacin se demostr q la seguridad y al as polticas implementadas cabe destacar el estudio y configuracin del as VPN utilizando como medio de comunicacin la conexin a internet, ofreciendo la gran ventaja de permitirles a los usuarios una conexin segura y estable a travs de un tunes en donde la informacin viajara encriptada entre la red privada interna a la red pblica.

2.2 Marco Histrico

2.2.1 Marco Histrico en seguridad de redes.

La seguridad en redes no es ms que mecanismos ya sea hardware o software que se encarga de filtrar a los usuarios o programas que quieran interferir ya sea con la integridad de la red o con la informacin que se encuentra en esta.Los sistemas de seguridad sirven para, como se mencion antes, proteger a las computadoras conectadas en una red de tal manera que solo se pueda utilizar de una forma segura en la cual los usuarios puedan comunicarse de manera que no salgan los datos a lugares no deseados y se puedan procesar solo en un orden deseado por el administrador de dicha cuenta para poder lograr esto se requieren de varios pasos a seguir y distintos niveles de seguridad. De los cuales se hablara a continuacin.Para empezar se tiene que empezar por lo ms bsico que en el caso de las computadoras actuales seria activar el firewall. En este programa se filtran los accesos a la red y bloquea el acceso a personas no autorizadas a redes privadas. No obstante el firewall tiene algunas desventajas de las cuales se pueden mencionar las siguientes:El corta fuegos no puede proteger de las amenazas a las que est sometido por ataques internos o usuarios negligentes. El corta fuegos no puede prohibir a espas corporativos copiar datos sensibles en medios fsicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. Un corta fuegos no puede proteger contra aquellos ataques cuyo trfico no pase a travs de l. El corta fuegos no puede proteger contra los ataques de ingeniera social. El corta fuegos no puede proteger contra los ataques posibles a la red interna por virus informticos a travs de archivos y software. La solucin real est en que la organizacin debe ser consciente en instalar software antivirus en cada mquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo trfico est permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.En caso de que la primera opcin falle se pueden adquirir otros mtodos de control en caso de que el firewall falle tal es el caso de los antivirus que se encargan de detectar y de eliminar o controlar comandos que quieran ejecutarse sin permiso de un usuario o de un administrador para que no se puedan desactivar otros dispositivos de seguridad o se puedan recolectar datos o contraseas necesarias para poder controlar la red o la infraestructura de la misma y daarla. Para aclarar; el antivirus y el firewall no protegen de todos los riesgos en una rad abierta (ya que en redes serradas no se puede entrometer usuarios de otros lados siempre y cuando sea una red privada) existen otros mtodos para proteger los datos ya sea encriptar los archivos, claves o comandos pero sobre esto no me internare porque es un tema demasiado avanzado.Existen varios mtodos para asegurar tus datos como encriptar, preguntas de seguridad, huellas digitales, etc. Pero dependiendo de que tanto se haga para poder accesar a los datos se clasifica en los siguientes niveles: Nivel D Este nivel contiene slo una divisin y est reservada para sistemas que han sido evaluados y no cumplen con ninguna especificacin de seguridad. Sin sistemas no confiables, no hay proteccin para el hardware, el sistema operativo es inestable y no hay autentificacin con respecto a los usuarios y sus derechos en el acceso a la informacin. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.

2.3 Marco Conceptual

Plataformas tecnolgicasLas Plataformas Tecnolgicas son unidades de apoyo a la investigacin equipadas con la ltima tecnologa y dotadas de personal altamente especializado. La novedad del campo de aplicacin hace que un enfoque de servicio clsico no sea el adecuado y comporta una participacin activa de la Plataforma en proyectos de investigacin, redes de Plataformas, proyectos de desarrollo tecnolgico y convenios que van ms all en tiempos y complejidad del servicio puntual.Las Plataformas se caracterizan por su valor estratgico que justifica su disponibilidad para el colectivo de I+D tanto pblico como privado y conforman un centro tecnolgico de referencia altamente competitivo para la industria farmacutica. Las principales actividades que se desarrollan dentro de las Plataformas Tecnolgicas son de servicios cientficos de apoyo a la investigacin, desarrollo tecnolgico (puesta a punto de nuevas metodologas) y de participacin en proyectos de investigacin aplicada.WiresharkAntes conocido como Ethereal, es un analizador de protocolos utilizado para realizar anlisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didctica. Cuenta con todas las caractersticas estndar de un analizador de protocolos de forma nicamente hueca.

La funcionalidad que provee es similar a la de tcpdump, pero aade una interfaz grfica y muchas opciones de organizacin y filtrado de informacin. As, permite ver todo el trfico que pasa a travs de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuracin en modo promiscuo. Tambin incluye una versin basada en texto llamada tshark.

Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la informacin capturada, a travs de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesin de TCP. Microsoft Forefront [TMG] 2010Es el ltimo desarrollo en soluciones de proteccin perimetral desarrollado por Microsoft, integrando las tecnologas Firewall, Servidor VPN y servidor Cache. Propsito: Es una completa solucin de Gatewayweb seguro ,que ayuda a proteger a los empleados contra las amenazas Web. Forefront TMG tambin ofrece una seguridad simple, permetro unificado que integra firewall, VPN, prevencin de intrusiones, inspeccin de malware y filtrado de URL. Ayudar a proteger a las empresas contra las ltimas amenazas basadas en Web. Estas tecnologas se integran con las caractersticas bsicas de proteccin de la red para crear un sistema unificado, fcil de manejar Gateway Web seguro.Prueba del sistemaLas pruebas del sistema deben enfocarse en requisitos que puedan ser tomados directamente de casos de uso y reglas y funciones de negocios. El objetivo de estas pruebas es verificar el ingreso, procesamiento y recuperacin apropiado de datos, y la implementacin apropiada de las reglas de negocios. Este tipo de pruebas se basan en tcnicas de caja negra, sto es, verificar el sistema (y sus procesos internos), la interaccin con las aplicaciones que lo usan via GUI y analizar las salidas o resultados.

En esta prueba se determina qu pruebas de Sistema (usabilidad, volumen, desempeo, etc.) asegurarn que la aplicacin alcanzar sus objetivos de negocio.

Pruebas de desempeoLas pruebas de desempeo miden tiempos de respuesta, ndices de procesamiento de transacciones y otros requisitos sensibles al tiempo. El objetivo de las pruebas de desempeo es verificar y validar los requisitos de desempeo que se han especificado (en este caso, el desempeo ofrecido por el proponente).

Las pruebas de desempeo usualmente se ejecutan varias veces, utilizando en cada una, carga diferente en el sistema. La prueba inicial debe ser ejecutada con una carga similar a la esperada en el sistema. Una segunda prueba debe hacerse utilizando una carga mxima.

Adicionalmente, las pruebas de desempeo pueden ser utilizadas para perfilar y refinar el desempeo del sistema como una funcin de condiciones tales como carga o configuraciones de hardware.

Las pruebas de seguridad y control de accesoLas pruebas de seguridad y control de acceso se centran en dos reas claves de seguridad:Seguridad del sistema, incluyendo acceso a datos o Funciones de negocios ySeguridad del sistema, incluyendo ingresos y accesos remotos al sistema.

Las pruebas de seguridad de la aplicacin garantizan que, con base en la seguridad deseada, los usuarios estn restringidos a funciones especficas o su acceso est limitado nicamente a los datos que est autorizado a acceder. Por ejemplo, cada usuario puede estar autorizado a crear nuevas cuentas, pero slo los administradores pueden borrarlas. Si existe seguridad a nivel de datos, la prueba garantiza que un usuario tpico 1 puede ver toda la informacin de clientes, incluyendo datos financieros; sin embargo, el usuario 2 solamente puede ver los datos institucionales del mismo cliente.

Las pruebas de seguridad del sistema garantizan que solamente aquellos usuarios autorizados a acceder al sistema son capaces de ejecutar las funciones del sistema a travs de los mecanismos apropiados.

Debido a la creciente preocupacin de la sociedad por la privacidad de la informacin, muchos programas tienen objetivos especficos de seguridad.

El objetivo de esta prueba es evaluar el funcionamiento correcto de los controles de seguridad del sistema para asegurar la integridad y confidencialidad de los datos. El foco principal es probar la vulnerabilidad del sistema frente a accesos o manipulaciones no autorizadas. Una manera de encontrar esos casos de prueba es estudiar problemas conocidos de seguridad en sistemas similares y tratar de mostrar la existencia de problemas parecidos en el sistema que se examina.

Seguridad informticaLa seguridad informtica son todas las medidas, estndares, protocolos, mtodos, reglas, herramientas y leyes que tiene un usuario para garantizar su:

- Integridad (El usuario es el encargado de crear y editar su informacin)- Confidencialidad (Ningn agente externo puede modificar nuestra informacin a menos que est autorizado)- Disponibilidad (Poder acceder a la informacin cuando lo deseo)- No repudi (Se refiere a que ni el emisor ni el receptor de un mensaje pueden negar posteriormente el haber efectuado la transmisin, como as tambin su recepcin)Amenazas: Son todas aquellas tcnicas y situaciones que atentan contra nuestra seguridad virtual.

CAPTULO IIICONSTRUCCIN DE LA HERRMIENTA

3.1 Generalidades

El Forefront TMG 2010 es un software de uso empresarial para grandes empresa que ayudan en la seguridad perimetral actuando como un potente firewall, protegiendo su red interna y la red VPN, mientras que Mikrotik RouterOS es un potente firewall capaz de realizar una autenticacin al usuario amarrando direccin IP y direccin MAC para poder dejar al usuario navegar por la red.

3.2 Estudio de factibilidad

3.2.1 Factibilidad tcnica

TMG Forefront 2010 CPU: 64-bit, 1,86 GHz, el procesador de doble ncleo. Memoria: 1 GB de RAM. Disco duro: 2,5 GB de espacio disponible. Una particin de disco duro local formateado con el sistema de archivos NTFS. Sistema operativo: Windows Server 2008. Versin: SP2 o R2. Edicin: Fundacin, Standard, Enterprise o Datacenter. Roles y caractersticas de Windows: Herramientas Servicios de directorio ligero de Active Directory. Otro Software: Microsoft. NET Framework 3.5 SP1. Microsoft Windows Installer 4.5.

Mikrotik RouterOS CPU: Pentium IV. Memoria: 256 mb de RAM. Disco duro: 16 GB de espacio disponible. Sistema operatvo: Linux v3.3.5 kernel.Como resultado de este estudio tcnico se concluye que la U. E. 401 Salud Chincha cuenta con la infraestructura tecnolgica necesaria para el desarrollo de la investigacin.

3.2.2 Factibilidad operativaLa factibilidad operativa es determinada por los encargados del nodo informtico y empleados de la entidad, se asume la aceptacin de los encargados con respecto al software con mejor desempeo por las pruebas de testeo realizadas a ambos software.

3.2.3 Factibilidad econmica

Se determinaron los recursos necesarios para las pruebas, comparacin y descripcin de resultados haciendo una evaluacin donde se puso de manifiesto el equilibrio entre los costos de la investigacin y los beneficios que se derivaron de ste, lo cual permiti observar la realizacin de las pruebas de testeo a los gateways y comparacin de los mismos.Anlisis Costos-BeneficiosEste anlisis permiti conocer los costos que tendra la realizacin de la investigacin, conociendo de antemano los beneficios que la ciencia de la Informtica ofrece.Como se mencion anteriormente en el estudio de factibilidad tcnica, la entidad cuenta con las herramientas necesarias para las pruebas de testeo, por lo cual la propuesta no requiere de una inversin.Por ltimo se contempla lo ya descrito en el punto de Presupuestos de la Investigacin, que tiene como total el monto de S/. 2,005.00 gastos que asume el investigador.De este anlisis se concluye que la institucin no correr con los gastos ya que son asumidos por el investigador.

3.3 Anlisis del Sistema

En los siguientes diagramas se proceder a describir el proceso de seguridad que realizan los encargados del nodo informticos con el Gateway del nodo informtico la U. E. 401 Salud Chincha.

3.3.1 Diagrama de Caso de UsoCaso de uso: Configuracin para acceso a pginas web

Configuracin para acceso a pginas

IdentificacinCU Config. AccessPag.

ActoresPersonal

DescripcinIngresa al servidor registra la pc a travs de su direccin IP y nombre de usuario; el sistema valida datos a travs del ACTI DIRECTORI, se le da aplicar cambios al gateway y el usuario en 10 minutos podr navegar por las paginas solicitadas

Precondicin De que los usuarios ya estn registrados con direccin IP. Que ya debe configurado el Gateway

Flujo Bsico1. El personal ingresa al servidor con usuario y contrasea.2. Con la direccin IP y nombre de usuario el ACTI DIRECTORI valida datos.3. El personal realiza cambios al Gateway para que le usuario navegue por pgina solicitadas.4. Si el usuario desea mantener la posicin solicitada al navegar a travs de varias pginas no permitidas y que solo sea de la institucin podr solicitar su alta en el servidor.5. Se programar la eliminacin al trmino del pedido que pueden ser 7 das o 30 das dependiendo de la autorizacin del rea ejecutiva de la institucin 6. Se le dar delete y luego de aplicar los cambios anteriores respetando los reglamentos de la institucin

3.3.2 Diagrama de actividadConfiguracin del Gateway para acceso a pginas

3.3.3 Diagrama de Secuencia

3.3.4 Diagrama de colaboracin

3.4 Desarrollo de la herramienta3.4.1 Diagrama de componentes

3.4.2 Diagrama de despliegue

3.4.3 Diseo de pantallasTMG Forefront 2010

Mikrotik RouterOS

CAPTULO IVANLISIS E INTERPRETACIN DE LOS RESULTADOS

4.1.1 Poblacin. Teniendo en cuenta el objetivo de la investigacin, para los efectos de la comprobacin que la realidad apoya a la hiptesis planteada, se ha identificado como unidad de anlisis a los distintos niveles de comparacin entre el software Mikrotik RouterOS y el tmg server 2010

4.1.2 Muestra. El tipo de muestreo empleado es Aleatorio simple, porque se eligen tantas unidades de medida como sea necesario para completar el tamao de muestra requerido, de tal forma que cada unidad tiene la probabilidad equitativa de ser incluida en la muestra y es de 40.4.2 Nivel de confianza y grado de significancia La ficha tcnica sobre la cual van a ser probados los datos recolectados para la prueba de hiptesis, est diseada de la siguiente manera: Nivel de Confianza: 95%Significancia: 5%

4.3 Tamao de la muestra representativa:

Teniendo en consideracin las caractersticas de la poblacin, de la muestra, del nivel de confianza y la significancia, con el propsito de que los resultados estn respaldados estadsticamente, esto es, que sean representativos, se ha seleccionado la siguiente expresin:

Esta expresin, es una sntesis de garanta segn tamao de la muestra, para un nivel de aceptacin del 95% y un lmite de error de 5, [Maynard, 1978], teniendo en consideracin que, la unidad de anlisis del trabajo de investigacin, son transacciones que tiene mucha afinidad de comportamiento con las tcnicas de medicin del trabajo. 4.4 Anlisis e interpretacin de resultados

4.4.1 Grupo de control: Para la variable dependiente

PROCESO DE CITAS MEDICAS

INDICADORESINDICES

Y1 == Desempeo Cantidad de horas hombre en la realizacin de cita.

Y2= Control Nro de pacientes inscritos en la cita

Y3= Rapidez Tiempo utilizado en la inscripcin de la cita

A. Para el indicador Rapidez.

1. ndice: Tiempo utilizado en la inscripcin de la cita

Donde:N = Nmero de Observaciones (40)X = Tiempos tomados de referencia (748 min.)Nivel de Confianza = 95%Error estndar = 5%De la hoja de muestreo (Ver anexo N 2), para 40 muestras, tenemos:N40

Suma x664

Suma x*21598

Aplicando la frmula descrita, se obtiene el siguiente resultado:

N=39,0567Para N=40, observamos que N es 39, lo cual significa que el tamao de muestra es significativo, y suficiente para poder inferir algo acerca de la poblacin.

Estadsticas DescriptivasRealizando un anlisis ms exhaustivo de los datos obtenidos de las muestras, tomando aleatoriamente 40 observaciones con respecto al comportamiento de los tiempos empleado en hacer una cita, obtenemos los siguientes resultados:

Prueba de muestras relacionadas

Diferencias relacionadastglSig. (bilateral)

MediaDesviacin tp.Error tp. de la media95% Intervalo de confianza para la diferencia

InferiorSuperior

Par 1Antes - Despues3,93753,4579,54672,83165,04347,20239,000

B. Para el indicador Desempeo.1. ndice: Cantidad de horas hombre en la realizacin de cita.

Donde:N = Nmero de Observaciones (40)X = Tiempos tomados de referencia (748 min.)Nivel de Confianza = 95%Error estndar = 5%De la hoja de muestreo (Ver anexo N 3), para 40 muestras, tenemos:N40

Suma x507

Suma x*28717

Aplicando la frmula descrita, se obtiene el siguiente resultado

N=39,723Para N=30, observamos que N es 39, lo cual significa que el tamao de muestra es significativo, y suficiente para poder inferir algo acerca de la poblacin. Estadsticas DescriptivasRealizando un anlisis ms exhaustivo de los datos obtenidos de las muestras, tomando aleatoriamente 40 observaciones con respecto al comportamiento de los tiempos empleado en hacer una cita, obtenemos los siguientes resultados

Estadsticos de muestras relacionadas

MediaNDesviacin tp.Error tp. de la media

Par 1Antes4,13401,223,193

Despues1,3640,480,076

Prueba de muestras relacionadas

Diferencias relacionadastglSig. (bilateral)

MediaDesviacin tp.Error tp. de la media95% Intervalo de confianza para la diferencia

InferiorSuperior

Par 1Antes - Despues2,7701,290,2042,3573,18313,57839,000

Correlaciones de muestras relacionadas

NCorrelacinSig.

Par 1Antes y Despues40,053,743

C. Para el indicador control 1. ndice: Nro de pacientes inscritos en la cita

Donde:N = Nmero de Observaciones (40)X = Tiempos tomados de referencia (748 min.)Nivel de Confianza = 95%Error estndar = 5%De la hoja de muestreo (Ver anexo N 5), para 40 muestras, tenemos:N40

Suma x695

Suma x*216275

Aplicando la frmula descrita, se obtiene el siguiente resultado:

N=17,904Para N=40, observamos que N es 17,904, lo cual significa que el tamao de muestra es significativo, y suficiente para poder inferir algo acerca de la poblacin. Estadsticas DescriptivasRealizando un anlisis ms exhaustivo de los datos obtenidos de las muestras, tomando aleatoriamente 40 observaciones con respecto al comportamiento de los tiempos empleado en hacer una cita, obtenemos los siguientes resultadosEstadsticos de muestras relacionadas

MediaNDesviacin tp.Error tp. de la media

Par 1Antes4,62391,206,193

Despues8,49391,775,284

Prueba de muestras relacionadas

Diferencias relacionadastglSig. (bilateral)

MediaDesviacin tp.Error tp. de la media95% Intervalo de confianza para la diferencia

InferiorSuperior

Par 1Antes - Despues-3,8721,735,278-4,434-3,309-13,93838,000

Prueba de Kolmogorov-Smirnov para una muestra

AntesDespues

N3939

Parmetros normalesa,bMedia4,628,49

Desviacin tpica1,2061,775

Diferencias ms extremasAbsoluta,234,130

Positiva,234,130

Negativa-,131-,110

Z de Kolmogorov-Smirnov1,459,811

Sig. asintt. (bilateral),028,526

a. La distribucin de contraste es la Normal.

4.4.2 Grupo experimental

A. Para el indicador Eficiencia. 1. ndice: Cantidad de tiempo en manejo de la aplicacin

Donde:N = Nmero de Observaciones (40)X = Tiempos tomados de referencia (748 min.)Nivel de Confianza = 95%Error estndar = 5%De la hoja de muestreo (Ver anexo N 6), para 40 muestras, tenemos:N40

Suma x131

Suma x*2581

Aplicando la frmula descrita, se obtiene el siguiente resultado:

N=27,904Para N=40, observamos que N es 27,904, lo cual significa que el tamao de muestra es significativo, y suficiente para poder inferir algo acerca de la poblacin.Estadsticas DescriptivasRealizando un anlisis ms exhaustivo de los datos obtenidos de las muestras, tomando aleatoriamente 40 observaciones con respecto al comportamiento de los tiempos empleado en hacer una cita, obtenemos los siguientes resultados

Estadsticos de muestras relacionadas

MediaNDesviacin tp.Error tp. de la media

Par 1Antes6,45401,484,235

Despues1,6540,662,105

Prueba de muestras relacionadas

Diferencias relacionadastglSig. (bilateral)

MediaDesviacin tp.Error tp. de la media95% Intervalo de confianza para la diferencia

InferiorSuperior

Par 1Antes - Despues4,8001,454,2304,3355,26520,88539,000

Correlaciones de muestras relacionadas

NCorrelacinSig.

Par 1Antes y Despues40,269,094

B. Para el indicador Productividad 1. ndice Cantidad de Tiempo en el acceso a la base de datos.Estadsticos de muestras relacionadas

MediaNDesviacin tp.Error tp. de la media

Par 1Antes5,3340,997,158

Despues2,80401,203,190

Prueba de muestras relacionadas

Diferencias relacionadastglSig. (bilateral)

MediaDesviacin tp.Error tp. de la media95% Intervalo de confianza para la diferencia

InferiorSuperior

Par 1Antes - Despues2,5251,485,2352,0503,00010,75639,000

Estadsticas Descriptivas

Prueba de Kolmogorov-Smirnov para una muestra

AntesDespues

N4040

Parmetros normalesa,bMedia5,332,80

Desviacin tpica,9971,203

Diferencias ms extremasAbsoluta,203,172

Positiva,203,172

Negativa-,176-,141

Z de Kolmogorov-Smirnov1,2821,088

Sig. asintt. (bilateral),075,187

a. La distribucin de contraste es la Normal.

b. Se han calculado a partir de los datos.

4.5 Prueba de Hiptesis: Una hiptesis en el contexto de la estadstica inferencial es una proposicin respecto a uno o varios parmetros, y lo que el investigador hace a travs de la prueba de hiptesis, es determinar si la hiptesis es consistente con los datos obtenidos en la muestra, para ello, a continuacin se formula la hiptesis de investigacin, la hiptesis nula y las correspondientes estadsticas.

4.5.1 Hiptesis de investigacin. Hi = CITA-ONLY influye positivamente en el tiempo de atencin medica para agilizar el proceso de citas mdicas de la clnica FAMISALUD de la ciudad de Pisco.

4.5.2 Hiptesis nula.

Ho= CITA-ONLY influye de manera negativa en el tiempo de atencin medica para agilizar el proceso de citas mdicas de la clnica FAMISALUD de la ciudad de Pisco.

4.5.3 Hiptesis estadstica.

Hi: r XY 0 Existe correlacin (r) entre la variable independiente(X) (Diseo e Implementacin Del Sistema "CITA-ONLY) y la variable dependiente (Y) ( Proceso de citas medicas)

Ho: r XY = 0 No existe correlacin (r) entre la variable independiente(X) (Diseo e Implementacin Del Sistema "CITA-ONLY) y la variable dependiente (Y) ( Proceso de citas medicas)

4.6 Prueba estadstica utilizada:

Para compatibilizar el tipo de investigacin y el diseo seleccionado, se ha utilizado como mtodo de prueba estadstica de la hiptesis, la denominada prueba de t de Student., cuya formula es:

Donde: X1 = Media de la variable dependiente del grupo experimental 1 X X2= Media de la variable dependiente del grupo de control 2 X 1= Desviacin estndar de la variable dependiente del grupo experimental 2= Desviacin estndar de la variable dependiente del grupo de control N1 = Nmero de observaciones del grupo experimental N2 = Nmero de observaciones del grupo de control

4.6.1Prueba de Hiptesis para el indicador Eficiencia.1. ndice: Tiempo empleado una cita medicaAplicando la frmula T de Student:

Teniendo en cuenta las estadsticas descriptivas para ambos grupos tenemos: (con N=40)

EstadisticasGrupo deGrupo

DescriptivasControlExperimental

Media904,366666667

Desvacin estndar100,556053417

Varianza de la muestra1000,309195402

Observaciones4040

Aplicando la frmula de T-Student obtenemos

Calculando los grados de libertad:GL= (N1 + N2)-2GL= 58Ubicndolo en la tabla T-Student al 95% de confianza obtenemos:Al comparar 46.54 con el valor obtenido por la tabla 1672, a un nivel de confianza del 95% se aprecia que es mayor, lo cual significa que se acepta la hiptesis de investigacin para este ndice, rechazndose la hiptesis nula.

4.6.2 Prueba de Hiptesis para la productividad1. ndice: tiempo en registrar numero de Aplicando la frmula T de Student:

Teniendo en cuenta las estadsticas descriptivas para ambos grupos tenemos: (con N=40)EstadisticasGrupo deGrupo

DescriptivasControlExperimental

Media16,94,9

Desvacin estndar2,264417410,54772256

Varianza de la muestra5,127586210,3

Observaciones4040

Aplicando la frmula de T-Student obtenemos:

Calculando los grados de

GL= (N1 + N2)-2

GL= 78

Ubicndolo en la tabla T-Student al 95% de confianza obtenemos:Al comparar 28.21 con el valor obtenido por la tabla 1672, a un nivel de confianza del 95% se aprecia que es mayor, lo cual significa que se acepta la hiptesis de investigacin para este ndice, rechazndose la hiptesis nula.

4.6.3 Prueba de Hiptesis para el indicador eficacia

1. ndice: Nro. de pacientes inscritos en la cita

Aplicando la frmula T de Student:

Teniendo en cuenta las estadsticas descriptivas para ambos grupos tenemos: (con N=40)

EstadsticasGrupo deGrupo

DescriptivasControlExperimental

Media69,666666723,16666667

Desviacin estndar8,502873082,450662589

Varianza de la muestra72,29885066,005747126

Observaciones4040

Aplicando la frmula de T-Student obtenemos

Calculando los grados de libertad:GL= (N1 + N2)-2GL= 78Ubicndolo en la tabla T-Student al 95% de confianza obtenemos:Al comparar 28.78 con el valor obtenido por la tabla 1672, a un nivel de confianza del 95% se aprecia que es mayor, lo cual significa que se acepta la hiptesis de investigacin para este ndice, rechazndose la hiptesis nula.

CAPTULO VCONCLUSIONES Y RECOMENDACIONES

A continuacin se presenta las conclusiones y recomendaciones, obtenidas en el desarrollo de la presente investigacin: 5.1 Conclusiones La aplicacin CITA-ONLY para la agilizacin de citas medicas en realizar las tareas en cuanto a documentacin, de 1 hora 30 minutos a 4 minutos por el tiempo en cada tarea que luego sern enviados a la Unidad de Gestin Educativa local, disminuyendo de esa forma los pagos innecesarios que se realizan debido a las multa por estos 2 documentos.

Se incrementa la productividad debido a las actividades que logra realizar el personal durante sus horas de trabajo, de 5 pacientes o tareas realizadas lo cual demanda tiempo, minimizndose a 5 unidades o tareas a realizar, cumpliendo con todas las actividades encomendadas, disminuyendo documentacin pendiente, ello representa beneficio en la institucin en cuanto al prestigio.

5.2 Recomendaciones La Institucin Educativa debe contar con un Area de TI para la planificacin de nuevos proyectos y el mantenimiento de los sistemas para evitar problemas en las diferentes reas. Al implementar el Sistema Web es necesario que se capacite a los usuarios y concientizarlos de la privacidad y confidencialidad de la informacin por ser de suma importancia.

FUENTES DE INFORMACIN

A. Libros:

- Rumbaugh, James y otros. El Proceso Unificado de desarrollo de Software. Editorial Pearson, 464 pginas.

- Caballero Romero, Alejandro. Metodologa de la Investigacin Cientifica. Editorial Udegraf, 296 pginas.

- Namakforoosh, Nohammad Naghhi. Metodologa de la investigacin. Editorial Limusa, 531 pginas.

- Tamayo y Tamayo, Mario. El proceso de la investigacin cientfica. Editorial Limusa, 440 pginas

- Sampieri, Roberto y otros. Metodologa de la Investigacin. 705 pginas.

- Chuck Martin. Las 7 cibertendencias del Siglo XXI. Editorial McGreaw-Hill Interamericana, 248.

B. Tesis:

- Tasayco Casas, Jaime Enrique. TESIS Las Tecnologas Web en la gestin de requerimientos del sistema logstico. Per 2002

-Vrikan Vaswani, Fundamentos de PHP, cubre php 5.3, Espaa, editor en jefe de Zend Developer, 2000 , 560pp.

-Canga Larequi, Jess, Periodismo e Internet: un nuevo medio, vieja profesin, en Estudios sobre el Mensaje Periodstico, 2008,56p.

-.Cobo ngel, Tecnologa para el desarrollo de aplicaciones web, Espaa, 2005, 95pp

C. Libros Digitales:

- Programacin de aplicaciones para Internet con ASP 3. Versin 1.0.0. Grupo Eidos, 483 pginas.

- Joseph Schmuller. Aprendiendo UML en 24 horas. 404 pginas. Editorial Pearson Divisin Computacin

ANEXO N 2ANEXOS

GRUPO DE CONTROLINDICADOR EFICIENCIA

Muestra de Tiempo utilizado en la inscripcin de la cita

ANEXO N 3GRUPO DE CONTROLINDICADOR PRODUCTIVIDADMuestra horas hombre en la realizacin de cita

ANEXO N 4GRUPO DE CONTROLINDICADOR VALOR AGREGADOMuestra Nro de pacientes inscritos en la cita

ANEXO N 5GRUPO EXPERIMENTALINDICADOR EFICIENCIAMuestra de tiempo en manejo de la aplicacin

ANEXO N 6GRUPO EXPERIMENTALINDICADOR PRODUCTIVIDAD Tiempo en el acceso a la base de datos.

GLOSARIO DE TERMINOS

24