Você está na página 1de 30

UNIVERSIDAD NACIONAL DE UCAYALI

FACULTAD DE INGENIERÍA DE SISTEMAS E


INGENIERÍA CIVIL
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

“Año de la lucha contra la corrupción e impunidad”

TEMA:

APLICACIÓN DE LA METODOLOGÍA SEIS SIGMA EN LA EMPRESA SERVINTECOMP PARA


MEJORAR EL SERVICIO DE SEGURIDAD DE LA RED WLAN

CURSO : REDISEÑO Y REINGENIERIA DE NEGOCIOS

DOCENTE : Mg. Baldomero Leon Tafur

ALUMNOS :

 BARDALES MORALES, Pedro José

 RODRIGUEZ GALAN, Roger Luigi

Pucallpa - Perú

2019
Contenido

1. DEFINICION............................................................................................................................ 3
1.1. ESCENARIO: ................................................................................................................... 3
1.2. SITUACIÓN ACTUAL: ...................................................................................................... 3
1.3. PROBLEMA GENERAL: ................................................................................................... 3
1.4. PROBLEMAS ESPECIFICOS: ............................................................................................ 3
1.5. VOC – ENCUENTA AL CLIENTE ....................................................................................... 4
1.1. CTQ - RESUMEN DE RESULTADOS ................................................................................. 9
2. MEDICIÓN............................................................................................................................ 10
2.1. IDENTIFICACIÓN Y SECUENCIA DE LOS PROCESOS...................................................... 10
2.2. DESPLIEGUE Y DEFINICIÓN DE PROCESOS .................................................................. 11
2.4. SEGUIMIENTO Y LOS SISTEMAS DE MEDICIÓN ........................................................... 14
3. ANALISIS .............................................................................................................................. 20
3.1. IDENTIFICACIÓN DE LAS CAUSAS RAÍCES DEL PROBLEMA .......................................... 20
3.2. DIAGRAMA DE ISHIKAWA............................................................................................ 21
3.3. DIAGRAMA DE PARETO ............................................................................................... 22
3.4. EVALUCION DE CAPACIDAD DEL PROCESO ................................................................. 26
4. MEJORA ............................................................................................................................... 28
5. CONTROL ............................................................................................................................. 29
1. DEFINICION

1.1. ESCENARIO:

La Empresa SERVINTECOMP, Servicios de Internet y Soporte


Técnico.

1.2. SITUACIÓN ACTUAL:

Clientes perjudicados debido al Ineficiente Sistema de Seguridad en


la Red WLAN.

1.3. PROBLEMA GENERAL:

 La empresa viene sufriendo algunos problemas de secuestro del


internet por medio de la interceptación a la red inalámbrica tanto
en sus torres principales como en las conexiones de wifi en el
cliente final.

1.4. PROBLEMAS ESPECIFICOS:

 Lentitud de la línea de internet.


 Infección de programa malicioso.
 Robo de información y manipulación de la red.

3|Página
1.5. VOC – ENCUENTA AL CLIENTE

La siguiente encuesta se realizo a una muestra de 78 clientes para


poder así determinar los siguientes resultados:

1.5.1. ¿CÓMO CONSIDERA SU SERVICIO DE INTERNET?

- El 42,9 por ciento considera que el servicio de internet es


regular.

1.5.2. ¿CÓMO CONSIDERA LOS ATAQUES DE VIRUS?

- El 32,4 % por ciento considera que el ataque del virus es


regular en su computadora. Dando a entender que el usuario
no sabe que es un ataque de virus a su computadora.

4|Página
1.5.3. ¿CÓMO VE LA SEGURIDAD DE SU RED INALAMBRICA?

- El 38,2 por ciento considera que la seguridad de la red


inalámbrica es buena.

1.5.4. ¿CÓMO CONSIDERAS LA EVALUACIÓN DE RIESGO DE


ROBO DE LINEA, EN LA EMPRESA?

- El 41,2 por ciento considera regular que la empresa se


preocupe que tome acciones para la seguridad en la red
de internet inalámbrica.

5|Página
1.5.5. ¿CÓMO CONSIDERA EL REQUERIMIENTO DE
SEGURIDAD, EN LA EMPRESA?

- El 50% de los encuestados considera regular el


requerimiento de seguridad que hace la empresa.

1.5.6. ¿CÓMO CONSIDERA LOS CONTROLES ACTUALES


SOBRE LA SEGURIDAD EN LA RED WLAN?

- El 47,1 por ciento de la población considera regular los


controles actuales de seguridad.

6|Página
1.5.7. ¿CÓMO CONSIDERA EL HECHO QUE LA EMPRESA
TOME CONTROLES PLANIFICADOS EN LA SEGURIDAD
DE LA RED WLAN?

- El 44,1 por ciento considera bueno el hecho que la


empresa tome controles planificados en seguridad de la
red wlan.

1.5.8. ¿CÓMO LO CONSIDERA QUE LA CAPACIDAD DE LAS


AMENAZAS SEA ROBAR TODA TU INFORMACIÓN
PERSONAL?

- El 35,3 por ciento considera malo que roben la


información y que tengan toda la capacidad de hacerlo.

7|Página
1.5.9. ¿CÓMO LO CONSIDERA QUE LA NATURALEZA DE LAS
VULNERABILIDAD DE SU RED WIFI SEA LOS HACKERS Y
LAS PAGINAS DE WEB DESCONOCIDAS?

- El 41,2 % considera que la vulnerabilidad de las redes


frente a hackers es mala.

1.5.10. ¿CÓMO CONSIDERAS EL RESULTADO DE LO QUE SE


IMPLEMENTAN EN LA SEGURIDAD DE LA RED WIFI?

- El 55,9 por ciento considera regular el resultado de la


implementación de seguridad en la red.

8|Página
1.1. CTQ - RESUMEN DE RESULTADOS

Critica a la calidad, es un atributo o característica de calidad de un


producto o servicio que es importante bajo la expectativa del
cliente.

CRITERIOS MUY MUY


MALO MALO REGULAR BUENO BUENO

SERVICIO DE INTERNET 2.5 14.3 42.9 34.3 6


ATAQUES DE VIRUS 23.5 26.5 32.4 17.6 0
SEGURIDAD DE RED 3 14.7 35.3 38.2 8.8
RIESGO DE ROBO DE LINEA 5.85 32.4 41.2 14.7 5.85
REQUERIMIENTO DE SEGURIDAD 0 8.8 50 35.3 5.9
CONTROL ACTUAL DE LA RED 0 7 47.1 44.1 1.8
CONTROLES PLANIFICADOS EN LA SEGURIDAD
DE LA RED 2.95 8.8 41.2 44.1 2.95
ROBO DE INFORMACIÓN PERSONAL 35.3 32.4 29.4 2.9 0
VULNERABILIDAD FRENTE A HACKERS 26.5 41.2 26.5 5.8 0
RESULTADO DE LA RED DE SEGURIDAD 2.9 11.8 55.9 26.5 2.9

Resumen
60
50
40
30
20
10
0

muy malo malo regular bueno muy bueno


-

9|Página
2. MEDICIÓN

2.1. IDENTIFICACIÓN Y SECUENCIA DE LOS


PROCESOS.

Los procesos con que cuenta la empresa son los siguientes:

 Recepción de Línea de Internet del ISP


 Intensificación de la Línea
 Distribución del Servicio
 Recepción del Cliente

Mapa de Procesos

10 | P á g i n a
2.2. DESPLIEGUE Y DEFINICIÓN DE PROCESOS

PROCESO DEFINICIÓN SUB-PROCESO ACTIVIDADES


Verificación de la
Recepción de línea
conexión establecida
de Operador
y confirmación del
Movistar.
servicio de Internet al
operador.
Consiste en la Verificación de la
captación de la línea Recepción de línea conexión establecida
Recepción del ISP, a través de 3 de Operador Claro. y confirmación del
tipos de tecnologías servicio de Internet al
HFC, ADSL, LTE. operador.
Verificación de la
conexión establecida
Recepción de línea
y confirmación del
de Operador Bitel.
servicio de Internet al
operador.
Levantamiento de
Torres y conexión de
Implementación
Troncales, antenas,
etc.
Instalación adecuada
Consiste en la
Instalación de Antenas
implementación
parabólicas.
instalación,
Configuración de los
configuración de los Configuración
Intensificación Equipos de enlace
equipos troncales y
Verificación de la
antes para la
intensidad de señal,
intensificación de la Pruebas de Control
carga y descarga de
señal
velocidad.
Mantenimiento de los
Equipos que
Mantenimiento
intensificaran la señal
del servicio
Instalación adecuada
Instalación de los módems o
microtics.
Configuración
adecuada para la
Configuración
administración del
servicio.
Verificación de la
Consiste en la
intensidad de señal
Configuración,
individual de cada
Distribución Control y Monitoreo Pruebas de Control
equipo, carga y
de las conexiones y
descarga de
Puntos de enlace.
velocidad.
Control de los
usuarios conectados
Monitoreo
a las líneas del
servicio.
Soporte preventivo
Mantenimiento para los equipos y
solución de errores.
Instalación adecuada
de los módems en los
Instalación
domicilios de los
Consiste en la clientes.
Instalación,
Configuración de los
Recepción del Configuración y Configuración
equipos
Cliente Pruebas de conexión
Prueba de velocidad
a los equipos de los Pruebas de Control
del Internet
usuarios.
Soporte de los
Mantenimiento equipos y solución de
errores.

11 | P á g i n a
2.3. DEFINICIÓN DE LOS ELEMENTOS DE LOS
PROCESOS

PROCESO SUB-PROCESO RESPONSABLE


Recepción de
línea de Operador Jefe de
Movistar. Operaciones

Recepción de
Recepción línea de Operador Jefe de
Claro. Operaciones

Recepción de
Jefe de
línea de Operador
Operaciones
Bitel.
Personal
Implementación
Operativo
Personal
Instalación
Operativo
Personal
Intensificación Configuración
Operativo
Pruebas de Personal
Control Operativo
Jefe de
Mantenimiento
Operaciones
Personal
Instalación
Operativo
Personal
Configuración
Operativo
Pruebas de Personal
Distribución
Control Operativo
Jefe de
Monitoreo
Operaciones
Personal
Mantenimiento
Operativo
Jefe de
Instalación
Operaciones
Jefe de
Configuración
Operaciones
Recepción del Cliente
Pruebas de Jefe de
Control Operaciones
Personal
Mantenimiento
Operativo

12 | P á g i n a
DIAGRAMA DE SIPOC

PROVEEDOR ENTRADA PROCESO SALIDA CLIENTE


ISP LINEA DE TRANSFERENCIA CONTRATO
MOVISTAR INTERNET DE INTERNET DE
SERVICIO

ISP CLARO LINEA DE TRANSFERENCIA CONTRATO


INTERNET DE INTERNET DE
SERVICIO

ISP BITEL LINEA DE TRANSFERENCIA CONTRATO


INTERNET DE INTERNET DE
SERVICIO
MICROTIC EQUIPO - Adquisición de nuevo equipos de enlace como antenas, Requerimiento adquirido por
módems, otros. la empresa.
- Reemplazo de algún equipo con garantía.

UBIQUITI EQUIPO - Adquisición de nuevo equipos de enlace como antenas, Requerimiento adquirido por
módems, otros. la empresa.
- Reemplazo de algún equipo con garantía.

MICROTIC Interfase - Administración de la Conexión de Usuarios. Sistema de Control y


de - Actualización de Software para la Seguridad de los Monitoreo de la Línea de
Control equipos. Internet

13 | P á g i n a
2.4. SEGUIMIENTO Y LOS SISTEMAS DE MEDICIÓN

GRAFICO DE CONTROL

Se obtuvieron los siguientes resultados:

FUENTE PROPIA
“El nivel sigma es 3”

FUENTE PROPIA
“El nivel sigma es 3”

14 | P á g i n a
FUENTE PROPIA
“El nivel sigma es 3”

FUENTE PROPIA
“El nivel sigma es 3”

15 | P á g i n a
FUENTE PROPIA
“El nivel sigma es 3”

FUENTE PROPIA
“El nivel sigma es 3”

16 | P á g i n a
FUENTE PROPIA
“El nivel sigma es 3”

FUENTE PROPIA
“El nivel sigma es 3”

17 | P á g i n a
FUENTE PROPIA
“El nivel sigma es 3”

FUENTE PROPIA
“El nivel sigma es 3”

18 | P á g i n a
LEYENDA

NUMERO PREGUNTA VARIABLE


1 ¿CÓMO CONSIDERA SU SERVICIO DE INTERNET? A
2 ¿CÓMO CONSIDERA LOS ATAQUES DE VIRUS? B
3 ¿CÓMO VE LA SEGURIDAD DE SU RED INALAMBRICA? C
4 ¿CÓMO CONSIDERAS LA EVALUACIÓN DE RIESGO DE D
ROBO DE LINEA, EN LA EMPRESA?
5 ¿CÓMO CONSIDERA EL REQUERIMIENTO DE SEGURIDAD, E
EN LA EMPRESA?
6 ¿CÓMO CONSIDERA LOS CONTROLES ACTUALES SOBRE F
LA SEGURIDAD EN LA RED WLAN?
7 ¿CÓMO CONSIDERA EL HECHO QUE LA EMPRESA TOME G
CONTROLES PLANIFICADOS EN LA SEGURIDAD DE LA
RED WLAN?
8 ¿CÓMO LO CONSIDERA QUE LA CAPACIDAD DE LAS H
AMENAZAS SEA ROBAR TODA TU INFORMACIÓN
PERSONAL?
9 ¿CÓMO LO CONSIDERA QUE LA NATURALEZA DE LAS I
VULNERABILIDAD DE SU RED WIFI SEA LOS HACKERS Y
LAS PAGINAS DE WEB DESCONOCIDAS?
10 ¿CÓMO CONSIDERAS EL RESULTADO DE LO QUE SE J
IMPLEMENTAN EN LA SEGURIDAD DE LA RED WIFI?

19 | P á g i n a
3. ANALISIS

3.1. IDENTIFICACIÓN DE LAS CAUSAS RAÍCES DEL


PROBLEMA

- CAUSA

 Ineficiente Sistema de Seguridad.

- EFECTOS

 Lentitud en la velocidad del Internet.


 Software Maliciosos (SPAM).
 Robo de Información.
 Manipulación de la Red.
 Insatisfacción de Cliente.
 Reclamos constantes.

20 | P á g i n a
3.2. DIAGRAMA DE ISHIKAWA

MEDIO AMBIENTE INTERFERENCIA LOCACIONES

ACCIDENTES DISTANCIA ENTRE LAS LENTITUD EN LA


CAMBIOS CLIMATICOS GEOGRAFICOS TRONCALES VELOCIDAD DEL INTERNET

CAIDAS DE LAS TORRES


DESASTRES NATURALES

¿Por qué no se
mejora el sistema
de seguridad en el
servicio de
internet?
CAMBIO DE ESTRATEGIAS
TECNOLOGICAS RAPIDO SERVICIO DE
SOPORTE A LAS TORRES FALTA CAPACITACION
ROBO DE INFORMACIÓN
FALTA DE SOFTWARE
CONSTANTES
INVESTIGACION MALICIOSOS (SPAM)
SIMULACROS
Manipulación de la Red

TECNOLOGIAS DE CONTROL MATERIALES DE SOPORTE PERSONAL

21 | P á g i n a
3.3. DIAGRAMA DE PARETO

1. ¿CÓMO CONSIDERA SU SERVICIO DE INTERNET?

2. ¿CÓMO CONSIDERA LOS ATAQUES DE VIRUS?

3. ¿CÓMO VE LA SEGURIDAD DE SU RED INALAMBRICA?

22 | P á g i n a
4. ¿CÓMO CONSIDERAS LA EVALUACIÓN DE RIESGO DE ROBO DE
LINEA, EN LA EMPRESA?

5. ¿CÓMO CONSIDERA EL REQUERIMIENTO DE SEGURIDAD, EN


LA EMPRESA?

6. ¿CÓMO CONSIDERA LOS CONTROLES ACTUALES SOBRE LA


SEGURIDAD EN LA RED WLAN?

23 | P á g i n a
7. ¿CÓMO CONSIDERA EL HECHO QUE LA EMPRESA TOME
CONTROLES PLANIFICADOS EN LA SEGURIDAD DE LA RED
WLAN?

8. ¿CÓMO LO CONSIDERA QUE LA CAPACIDAD DE LAS AMENAZAS


SEA ROBAR TODA TU INFORMACIÓN PERSONAL?

24 | P á g i n a
9. ¿CÓMO LO CONSIDERA QUE LA NATURALEZA DE LAS
VULNERABILIDAD DE SU RED WIFI SEA LOS HACKERS Y LAS
PAGINAS DE WEB DESCONOCIDAS?

10. ¿CÓMO CONSIDERAS EL RESULTADO DE LO QUE SE


IMPLEMENTAN EN LA SEGURIDAD DE LA RED WIFI?

25 | P á g i n a
3.4. EVALUCION DE CAPACIDAD DEL PROCESO

 ¿CÓMO CONSIDERA SU SERVICIO DE INTERNET?

 ¿CÓMO CONSIDERA LOS ATAQUES DE VIRUS?

 ¿CÓMO VE LA SEGURIDAD DE SU RED INALAMBRICA?

 ¿CÓMO CONSIDERAS LA EVALUACIÓN DE RIESGO DE ROBO DE LINEA,


EN LA EMPRESA?

 ¿CÓMO CONSIDERA EL REQUERIMIENTO DE SEGURIDAD, EN LA


EMPRESA?

26 | P á g i n a
 ¿CÓMO CONSIDERA LOS CONTROLES ACTUALES SOBRE LA
SEGURIDAD EN LA RED WLAN?

 ¿CÓMO CONSIDERA EL HECHO QUE LA EMPRESA TOME CONTROLES


PLANIFICADOS EN LA SEGURIDAD DE LA RED WLAN?

 ¿CÓMO LO CONSIDERA QUE LA CAPACIDAD DE LAS AMENAZAS SEA


ROBAR TODA TU INFORMACIÓN PERSONAL?

 ¿CÓMO LO CONSIDERA QUE LA NATURALEZA DE LAS VULNERABILIDAD


DE SU RED WIFI SEA LOS HACKERS Y LAS PAGINAS DE WEB
DESCONOCIDAS?

 ¿CÓMO CONSIDERAS EL RESULTADO DE LO QUE SE IMPLEMENTAN EN


LA SEGURIDAD DE LA RED WIFI?

27 | P á g i n a
4. MEJORA

Las estrategias de mejora está en relación a la adquisición de mejores


equipos que reforzaran la seguridad de la red , tales como:
- Servidores Radius.

La implementación de un sistema RADIUS se realiza, a través del Servicio


de Autenticación de Internet (IAS) de Microsoft. Porque se usa RADIUS :
 La autentificación se basa en el usuario, en vez del
dispositivo.
 Elimina la necesidad de almacenar información de los usuarios en
cada Access point de la red, por eso es considerablemente mas
fácil de administrar y configurar.

- Infraestructuras con acceso seguro, con equipos de transmisión de alta


calidad para transferencia de información.

28 | P á g i n a
-Contratos automáticos con los clientes, a través de sistema de contratos
de servicios web.
-Automatizar los cobros de los clientes, a través de algún sistema de pago
web u otra aplicación.

5. CONTROL

Para realizar esta etapa de control se tendré que realizar nuevas


encuestas que nos permitirán evaluar el nivel de satisfacción,
interpretando los nuevos gráficos de control para lo cual, con la aplicación
de algunas mejoras, se tendrá un sigma más alto.
Cumpliéndose de esta forma los estándares de calidad en la empresa,
aumentando la demanda de servicio y beneficios .

29 | P á g i n a
30 | P á g i n a

Você também pode gostar