Sei sulla pagina 1di 8

FACULTAD DE INGENIERIA

ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS

IMPLEMENTACIÓN DE UN SERVIDOR DE DOMINIO ESPEJO DE LA RED LAN


PARA OPTIMIZAR LA SEGURIDAD LOGICA EN LA EMPRESA DECO S.A.C

INVESTIGACION FORMATIVA - INGENIERO DE SISTEMAS

Autor(es):

AQUILES GARCIA GUERRERO


ARNOLD KOISHI RESPICIO LAZO
CESAR JHORCHS EDUARDO CARREÑO ARAUJO
EDWIN ABAD NACIMIENTO RAMOS
JAVIER ENRIQUE VELEZ RODRIGUEZ
JHORDY BRIANN NOE CABRERA CHIRINOS

Asesor:

DR. ADILIO CHRISTIAN ORDOÑEZ PEREZ

Línea de investigación:

INFRAESTRUCTURA DE SERVICIO DE REDES Y COMUNICACIONES

LIMA – PERÚ

2020
DEDICATORIA

Dedico esta investigación a Dios por guiar mi camino


en mi formación profesional. Asimismo, a mi familia
por su apoyo incondicionalmente en todo momento.
AGRADECIMIENTO

Agradezco a Dios por darme las fuerzas para la


elaboración de mi tesis, a mi familia por su
comprensión y apoyo en todo momento.
A mi asesor por su apoyo al contribuir con su
experiencia.
DECLARACIÓN DE AUTENTICIDAD

Yo, XXXXXXXXXXX, estudiante de la Escuela Profesional de Ingeniería de Sistemas de


la Universidad César Vallejo, sede /filial de Lima Norte; declaro que el trabajo académico
titulado “ xxxx ” presentado, para sustentar en la experiencia curricular de
Redes y Comunicaciones II de la Escuela P
rofesional de Ingeniero de Sistemas.

Por lo tanto, declaro lo siguiente:

He mencionado todas las fuentes empleadas en el presente trabajo de investigación,


identificando correctamente toda cita textual o de paráfrasis proveniente de otras fuentes,
de acuerdo con lo establecido por las normas de elaboración de trabajados académicos.

No he utilizado ninguna otra fuente distinta de aquellas expresadamente señaladas en


este trabajo.

Este trabajo de investigación no ha sido previamente presentado completa ni


parcialmente para la obtención de otro grado académico o título profesional.

Soy consciente de que mi trabajo puede ser revisado electrónicamente en búsqueda de


plagios.

De encontrar uso de material intelectual ajeno sin el debido reconocimiento de su fuente


o autor, me someto a las sanciones que determinan el procedimiento disciplinario.

Lima, diciembre del 2020.

……………………………………...
xxxxxxxxxxxxxxxxxxxxxxxxxx
DNI: xxxxxxxxx
Índice General
Página
Carátula
Dedicatoria ii
Agradecimiento iii

Declaración de autenticidad v
Índice vi
RESUMEN viii
ABSTRACT ix
I. INTRODUCCIÓN 14

1.1 Realidad problemática


1.2 Trabajos previos
1.3 Teorías relacionas al tema
1.4 Formulación del Problema
1.5 Justificación de estudio
1.6 Hipótesis
1.7 Objetivos

II. METODO
II.1Diseño de investigación 37
II.2Operacionalización de variables 40
II.3Población, muestra y muestreo 43
II.4Técnicas e instrumentos de recolección de datos, validez y 45
confiabilidad.
II.5Procedimiento
II.6Métodos de análisis de datos 50
II.7 Aspectos éticos 55
III. RESULTADOS 56
IV. DISCUSIÓN 71
V. CONCLUSIÓN 73
VI. RECOMENDACIONES 75
VII. REFERENCIAS BIBLIOGRÁFICAS 76
ANEXOS
Anexo 1: Matriz de consistencia 82
Anexo 2 Ficha técnica del Instrumento de recolección de datos 83
Anexo 3: Fichas de Registro de la Investigación 84
Anexo 4: Base de datos experimental 88
Anexo 5: Resultados de la confiabilidad del instrumento de investigación 89
Anexo 6: Validación del Instrumentos 91
Anexo 7: Entrevista 100
Anexo 8: Carta de aceptación para la tesis 101
Anexo 9: Acta de aceptación del sistema web 102
Anexo 10: Desarrollo de la metodología para sistema web 103

1. INTRODUCCIÓN

1.1 Realidad Problemática


Empresa de productos farmacéuticos, denominada como representaciones Deco SAC,
actualmente trabaja con equipos locales dentro de la una red LAN, estas no cuentan con
seguridad, tampoco tiene centralizado sus documentos (Carpetas compartidas), y esto no
permite una colaboración entre sus colaboradores.
En ocasiones la red presenta inconvenientes (conflictos de IP), los usuarios de cada área no se
encuentran centralizados, no se conoce los datos de los usuarios locales, y se presentan
inconvenientes de conectividad entre equipos.

Las áreas afectadas son las siguientes: entrevista, gerencia, RRHH, Contabilidad, finanzas, caja,
compras, logística, área técnica, archivo, Soporte técnico, sistemas, compras y almacén.

1.2 Formulación del Problema


PROBLEMA PRINCIPAL
¿Cómo influye la implementación de un servidor de dominio espejo en la red LAN en la
optimización de la seguridad lógica en la empresa DECO S.A.C?

1.3 Objetos
Determinar la influencia de la implementación de un servidor de dominio espejo de la red LAN
en la seguridad lógica en la empresa DECO S.A.C
1.4 Justificación de estudio
Se propone el desarrollo del proyecto la implementación de un servidor de dominio espejo de
la red LAN para optimizar la seguridad lógica, este se realizará con un sistema de arquitectura
en red basado en cliente-servidor el cual mejorará la seguridad lógica, facilitaría las tareas de
colaboración a los usuarios en la empresa Deco S.A.C.

Por medio del Sistema Operativo Windows server, esta será instalado de forma física o
virtualizado, se conseguirá controlar en todo momento los parámetros de red, la creación de
un AD, la implementación de un servidor DNS, así como la creación de OU´s y grupos de
trabajo, posibilidad de compartir impresoras, transferencia de archivo, entre otros.

Con esta instalación se consigue de una forma rápida dotar a la empresa de una arquitectura
de red típica basada en cliente-servidor, reseteando las maquinas ya instaladas y partiendo de
0 el sistema operativo, eliminando malwares y archivos basura, con software adecuado para el
estudio y capacitación para cada uno de los usuarios (Ingreso al equipo con sus usuarios de
red) y con las políticas de seguridad y estándares de calidad marcadas en esta empresa.

Justificación Operativa
 Administrar usuarios dentro de un AD.
 Administrar accesos a FileServers por Grupos o usuarios.
 Crear GPO para inicio de sesión de Windows.
 Crear grupos OU´s.
 Crear Grupos de trabajo.
 Reducir incidentes en caso de que el usuario olvida la contraseña.
 Mejorará la colaboración entre usuarios.
 Administrar el Acceso de usuarios de red a equipos.

justificación Tecnológica (Segun ISO 27001


 Confidencialidad de datos:
Requiere que la información sea accesible de forma única a las personas que se
encuentran autorizadas. Es necesario acceder a la información mediante
autorización y control. La confidencialidad hace referencia a la necesidad de
ocultar o mantener secreto sobre determinada información o recursos.
 Integridad de datos:
Supone que la información se mantenga inalterada ante accidentes o intentos
maliciosos. Sólo se podrá modificar la información mediante autorización.
 Disponibilidad de datos:
prevenir la divulgación no autorizada de la información sobre nuestra
organización.
justificación Económica
RECURSO TOTAL, S/.
RECURSO HUMANO 6,729.00
RECURSOS DE OPERACIÓN 900.00
RECURSOS MATERIALES 400.00
RECURSOS TECNOLOGICOS 1280.00
TOTAL: 9,309
Sumando el 18% 10,984.62

Potrebbero piacerti anche