universidad de guayaquil -...
TRANSCRIPT
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
“ANÁLISIS Y PROPUESTA DE IMPLEMENTACIÓN PARA LA
MEJORA DEL DISEÑO DE UNA RED CONVERGENTE DE
LA EMPRESA DE SOLUCIONES TECNOLÓGICAS
"AKROS CÍA. LTDA.", UTILIZANDO SEGURIDAD
PERIMETRAL EN SOLUCIÓN
CHECKPOINT”
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y
TELECOMUNICACIONES
AUTOR:
ROBERT IVÁN HERRERA ESPÍN
TUTOR: ING. PEDRO NÚÑEZ
GUAYAQUIL – ECUADOR
2018
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
TÍTULO: “ANÁLISIS Y PROPUESTA DE IMPLEMENTACIÓN PARA LA MEJORA DEL DISEÑO
DE UNA RED CONVERGENTE DE LA EMPRESA DE SOLUCIONES TECNOLÓGICAS "AKROS
CÍA. LTDA.", UTILIZANDO SEGURIDAD PERIMETRAL EN SOLUCIÓN CHECKPOINT.”
AUTOR: Robert Iván Herrera Espín
REVISOR:
Ing. Wilber Ortiz Aguilar
TUTOR:
Ing. Pedro Núñez Izaguirre
INSTITUCIÓN: Universidad de Guayaquil FACULTAD: Ciencias Matemáticas y Físicas
CARRERA: Ingeniería en Networking y Telecomunicaciones
FECHA DE PUBLICACIÓN: N° DE PÁGS.: 165
ÁREA TEMÁTICA: Sistemas, Investigación Científica, Redes.
PALABRAS CLAVES: Alta disponibilidad, tecnologías, seguridad perimetral.
RESUMEN: En el presente Proyecto se pone en evidencia las limitantes que existen en la red de área local de la empresa “Akros Cía. Ltda.”, las cuales no permiten el correcto funcionamiento de los procesos internos de la organización causando problemas tales como consumo elevado de ancho de banda, latencia en videoconferencias, falta de optimización de recursos, e incluso ausencia de seguridad a la información de la compañía. Debido a estas problemáticas, se ha planteado realizar una propuesta de rediseño de red de manera que se pueda obtener un sistema convergente y óptimo con mayor seguridad informática.
N° DE REGISTRO: N° DE CLASIFICACIÓN: Nº
DIRECCIÓN URL:
ADJUNTO PDF SI NO
CONTACTO CON AUTOR/ES:
Robert Iván Herrera Espín.
TELÉFONOS:
0993017966
E-MAIL:
CONTACTO DE LA INSTITUCIÓN:
NOMBRE: Universidad de Guayaquil, Carrera de
Ingeniería en Networking y Telecomunicaciones.
TELÉFONO: 04-2-307729
X
II
CARTA DE APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de titulación, “ANÁLISIS Y PROPUESTA
DE IMPLEMENTACIÓN PARA LA MEJORA DEL DISEÑO DE UNA RED
CONVERGENTE DE LA EMPRESA DE SOLUCIONES TECNOLÓGICAS
"AKROS CÍA. LTDA.", UTILIZANDO SEGURIDAD PERIMETRAL EN
SOLUCIÓN CHECKPOINT” elaborado por el Sr. Robert Iván Herrera
Espín, Alumno no titulado de la Carrera de Ingeniería en Networking y
Telecomunicaciones de la Facultad de Ciencias Matemáticas y Físicas de
la Universidad de Guayaquil, previo a la obtención del Título de Ingeniero
en Networking y Telecomunicaciones, me permito declarar que luego de
haber orientado, estudiado y revisado, la Apruebo en todas sus partes.
Atentamente
Ing. Pedro Núñez
TUTOR
III
DEDICATORIA
Este proyecto de titulación lo dedico a
Dios Jehová, a mi familia y amigos,
quienes estuvieron en esta etapa de mi
carrera apoyándome para seguir
adelante y no rendirme.
A mi hijo Jostin Iván Herrera Ramos,
quien es el motor que me da fuerzas para
superarme cada día y luchar ante
cualquier adversidad.
A mi madre, Msc. Teresa de Jesús Espín
Melgarejo, por entregar la mejor herencia
que es el estudio y enseñarme la
humildad que conlleva ser un profesional.
IV
AGRADECIMIENTO
Agradezco a Jehová Dios por darme la
vida, sabiduría y perseverancia para
culminar una etapa más de mi vida.
A mi madre, por su infinito amor y
dedicación a lo largo de las diferentes
etapas de mi existencia.
A mi padre y hermanos, por enseñarme lo
difícil que es la vida y sin embargo no
claudicar ante los problemas.
A los Ing. Marcela Pérez e Ing. Juan
Cano, por brindarme su amistad y tiempo
para cumplir con este logro personal.
V
TRIBUNAL PROYECTO DE TITULACIÓN
Ing. Eduardo Santos Baquerizo, M.Sc.
DECANO DE LA FACULTAD CIENCIAS MATEMÁTICAS Y
FÍSICAS
Ing. Harry Luna Aveiga, M.Sc.
DIRECTOR CARRERA DE INGENIERÍA EN
NETWORKING Y TELECOMUNICACIONES
Ing. Pedro Núñez Izaguirre PROFESOR DIRECTOR DEL PROYECTO DE TITULACIÓN
Ing. Wilber Ortiz Aguilar
PROFESOR TUTOR REVISOR DEL PROYECTO DE
TITULACIÓN
Ab. Juan Chávez Atocha
SECRETARIO
VI
DECLARACIÓN EXPRESA
“La responsabilidad del contenido
de este Proyecto de Titulación, me
corresponden exclusivamente; y el
patrimonio intelectual de la misma a la
UNIVERSIDAD DE GUAYAQUIL”
Robert Iván Herrera Espín
VII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
“ANÁLISIS Y PROPUESTA DE IMPLEMENTACIÓN PARA LA
MEJORA DEL DISEÑO DE UNA RED CONVERGENTE DE
LA EMPRESA DE SOLUCIONES TECNOLÓGICAS
"AKROS CÍA. LTDA.", UTILIZANDO SEGURIDAD
PERIMETRAL EN SOLUCIÓN
CHECKPOINT”
Proyecto de Titulación que se presenta como requisito para optar por el título de
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
Autor:
Robert Iván Herrera Espín
C.I. 0925628760
Tutor:
Ing. Pedro Núñez
Guayaquil, Enero de 2018
VIII
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo
Directivo de la Facultad de Ciencias Matemáticas y Físicas de la
Universidad de Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por el estudiante
ROBERT IVÁN HERRERA ESPÍN, como requisito previo para optar por el
título de Ingeniero en Networking y Telecomunicaciones cuyo tema es:
“ANÁLISIS Y PROPUESTA DE IMPLEMENTACIÓN PARA LA MEJORA
DEL DISEÑO DE UNA RED CONVERGENTE DE LA EMPRESA DE
SOLUCIONES TECNOLÓGICAS "AKROS CÍA. LTDA.", UTILIZANDO
SEGURIDAD PERIMETRAL EN SOLUCIÓN CHECKPOINT”
Considero aprobado el trabajo en su totalidad.
Presentado por:
Robert Iván Herrera Espín
C.I. 0925628760
Tutor:
Ing. Pedro Núñez
Guayaquil, Enero de 2018
IX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
AUTORIZACIÓN PARA PUBLICACIÓN DE PROYECTO DE
TITULACIÓN EN FORMATO DIGITAL
1. Identificación del Proyecto de Titulación
Nombre Alumno: Robert Iván Herrera Espín
Dirección: Sauces 2, Mz. F112 Sl.114
Teléfono: 0993017966 E-mail: [email protected]
Facultad: Ciencias Matemáticas y Físicas
Carrera: Ingeniería en Networking y Telecomunicaciones
Título al que opta: Ingeniero en Networking y Telecomunicaciones
Profesor guía: Ing. Pedro Núñez
Título del Proyecto de Titulación: ANÁLISIS Y PROPUESTA DE IMPLEMENTACIÓN PARA LA MEJORA DEL DISEÑO DE UNA RED CONVERGENTE DE LA EMPRESA DE SOLUCIONES TECNOLÓGICAS "AKROS CÍA. LTDA.", UTILIZANDO SEGURIDAD PERIMETRAL EN SOLUCIÓN CHECKPOINT.
Tema del Proyecto de Titulación: Diseño de red óptimo para la empresa de soluciones tecnológicas Akros Cía. Ltda.
X
2. Autorización de Publicación de Versión Electrónica del Proyecto de
Titulación
A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este proyecto de titulación. Publicación electrónica:
Inmediata X Después de 1 año
Firma Alumno:
Robert Iván Herrera Espín C.I. 0925628760
3. Forma de Envío:
El texto del proyecto de titulación debe ser enviado en formato Word, como
archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen
pueden ser: .gif, .jpg o .TIFF.
DVDROM X CDROM
XI
ÍNDICE GENERAL
REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA ...................... I
CARTA DE APROBACIÓN DEL TUTOR ...................................................II
DEDICATORIA .........................................................................................III
AGRADECIMIENTO ................................................................................ IV
TRIBUNAL PROYECTO DE TITULACIÓN ............................................... V
DECLARACIÓN EXPRESA ..................................................................... VI
CERTIFICADO DE ACEPTACIÓN DEL TUTOR ................................... VIII
AUTORIZACIÓN PARA PUBLICACIÓN DE PROYECTO DE TITULACIÓN
EN FORMATO DIGITAL .......................................................................... IX
ÍNDICE GENERAL .................................................................................. XI
ABREVIATURAS ................................................................................... XIV
SIMBOLOGÍA ......................................................................................... XV
ÍNDICE DE CUADROS Y TABLAS ........................................................ XVI
ÍNDICE DE GRÁFICOS ........................................................................ XVII
RESUMEN............................................................................................. XIX
ABSTRACT ............................................................................................ XX
INTRODUCCIÓN .......................................................................................1
CAPÍTULO 1 ..............................................................................................3
EL PROBLEMA ......................................................................................3
PLANTEAMIENTO DEL PROBLEMA .................................................3
OBJETIVOS DE LA INVESTIGACIÓN ...............................................7
JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN ............7
CAPÍTULO II ..............................................................................................9
MARCO TEÓRICO ................................................................................9
XII
ANTECEDENTES DEL ESTUDIO ......................................................9
FUNDAMENTACÍON TEÓRICA .......................................................10
FUNDAMENTACÍON SOCIAL ..........................................................27
FUNDAMENTACÍON LEGAL ...........................................................28
HIPÓTESIS ......................................................................................35
VARIABLES DE LA INVESTIGACIÓN ..............................................35
DEFINICIONES CONCEPTUALES ..................................................35
CAPÍTULO III ...........................................................................................37
METODOLOGÍA DE LA INVESTIGACIÓN...........................................37
DISEÑO DE LA INVESTIGACIÓN ....................................................37
POBLACIÓN Y MUESTRA ...............................................................38
INSTRUMENTOS DE RECOLECCIÓN DE DATOS .........................40
RECOLECCIÓN DE LA INFORMACIÓN ..........................................41
PROCESAMIENTO Y ANÁLISIS DE DATOS ...................................41
VALIDACIÓN DE LA HIPOTESIS .....................................................51
CAPÍTULO IV ..........................................................................................52
PROPUESTA TECNOLÓGICA ............................................................52
ANÁLISIS DE FACTIBILIDAD ..........................................................62
PRESUPUESTO DEL DISEÑO ........................................................73
ETAPAS DE LA METODOLOGÍA DEL PROYECTO ........................74
CONCLUSIONES Y RECOMENDACIONES ....................................77
BIBLIOGRAFÍA ........................................................................................79
ANEXOS .................................................................................................80
ANEXO A .............................................................................................80
PREGUNTAS DE LA ENCUESTA ....................................................80
XIII
ANEXO B .............................................................................................82
CRONOGRAMA DEL PROYECTO ..................................................82
ANEXO C .............................................................................................84
MANUAL DE CONFIGURACIÓN DE LOS EQUIPOS CHECKPOINT
.........................................................................................................84
XIV
ABREVIATURAS
ANTI BOT Sistema de protección contra ataques de programas robot
ANTI SPAM Sistema de prevención de correo no deseado
BACKUP Copia de seguridad, respaldo de información
BIT Dígito binario
CHECKPOINT Firewall perimetral
DMZ Zona desmilitarizada o red perimetral
FIREWALL Parte de una red que bloquea el acceso no autorizado
FTP Protocolo de transferencia de archivos
GATEWAY Puerta de enlace para interconectar redes
HUB Concentrador de tráfico de red básico
IP Protocolo de internet
IPS Sistema de prevención de intrusos
IPTV Televisión por protocolo de internet
LAN Red de área local
MAN Red de área metropolitana
MBPS Megabits por segundo
OHM Unidad de resistencia eléctrica
PING Comando utilizado para comprobar conectividad
QoS Calidad de servicio
ROUTER Enrutador
SWITCH Conmutador
THICK COAXIAL Cable coaxial grueso
THIN COAXIAL Cable coaxial fino
UTP Par trenzado sin blindaje
VLAN Red de área local virtual
WAN Red de área amplia
WI-FI Mecanismo de conexión inalámbrica
XVI
ÍNDICE DE CUADROS Y TABLAS
Tabla # 1 Clasificación de las redes ........................................................11
Tabla # 2 Cuadro comparativo de tipos de cables UTP ...........................22
Tabla # 3 Población .................................................................................38
Tabla # 4 Muestra ...................................................................................40
Tabla # 5 Calidad de servicio de internet en la empresa .........................42
Tabla # 6 Comunicación y servicios brindados por la red ........................43
Tabla # 7 Optimización y mejora de la red ..............................................44
Tabla # 8 Ancho de Banda de la red .......................................................45
Tabla # 9 Políticas de seguridad en la red ...............................................46
Tabla # 10 Control y medidas de seguridad sobre la información
confidencial..............................................................................................47
Tabla # 11 Implementación de Seguridad perimetral...............................48
Tabla # 12 Acceso restringido a carpetas compartidas ...........................49
Tabla # 13 Nivel de importancia del proyecto ..........................................50
Tabla # 14 Presupuesto de implementación ............................................73
XVII
ÍNDICE DE GRÁFICOS
Gráfico # 1 Red de Área Local (LAN)......................................................12
Gráfico # 2 Red de Área Metropolitana (MAN) ........................................12
Gráfico # 3 Red de Área Amplia (WAN) ..................................................13
Gráfico # 4 Medios de comunicación o transmisión ................................14
Gráfico # 5 Modelo Jerárquico de 3 capas ..............................................15
Gráfico # 6 Red en Anillo ........................................................................16
Gráfico # 7 Red en Árbol ........................................................................17
Gráfico # 8 Red en Malla ........................................................................18
Gráfico # 9 Red en Bus...........................................................................18
Gráfico # 10 Red en Estrella ...................................................................19
Gráfico # 11 Par trenzado .......................................................................21
Gráfico # 12 Cable Coaxial .....................................................................23
Gráfico # 13 Fibra Óptica ........................................................................24
Gráfico # 14 Calidad de servicio de internet en la empresa ....................43
Gráfico # 15 Comunicación y servicios brindados por la red ...................44
Gráfico # 16 Optimización y mejora de la red .........................................45
Gráfico # 17 Ancho de Banda de la red ..................................................46
Gráfico # 18 Políticas de seguridad en la red..........................................47
Gráfico # 19 Control y medidas de seguridad sobre la información
confidencial..............................................................................................48
Gráfico # 20 Implementación de Seguridad perimetral ...........................49
Gráfico # 21 Acceso restringido a carpetas compartidas ........................50
Gráfico # 22 Nivel de importancia del proyecto .......................................51
Gráfico # 23 Diseño de red actual ...........................................................53
Gráfico # 24 Prueba de conectividad del dpto. de operaciones ..............54
Gráfico # 25 Resultado de la prueba de conectividad del dpto. de
operaciones .............................................................................................54
Gráfico # 26 Prueba de conectividad de Pc a Router del proveedor .......55
Gráfico # 27 Resultado de ping hacia el proveedor ................................56
XVIII
Gráfico # 28 Prueba de conectividad entre departamentos.....................57
Gráfico # 29 Resultado de ping entre departamentos .............................57
Gráfico # 30 Prueba de conectividad desde red Wifi ...............................58
Gráfico # 31 Acceso a página no deseada .............................................60
Gráfico # 32 Acceso a redes sociales .....................................................61
Gráfico # 33 Ingreso a carpeta compartida de la empresa ......................62
Gráfico # 34 Diseño de implementación de red ......................................64
Gráfico # 35 Esquema de simulación en Packet Tracer ..........................65
Gráfico # 36 Prueba de conectividad en la VLAN20 ...............................66
Gráfico # 37 Prueba de conectividad desde la VLAN99 a la VLAN20 .....66
Gráfico # 38 Prueba de conectividad entre laptop y computadora ..........67
Gráfico # 39 CISCO C3850 MN BLANK .................................................68
Gráfico # 40 CATALYST 2960-X ............................................................69
Gráfico # 41 CISCO 2500 WIRELESS CONTROLLERS ........................70
Gráfico # 42 CHECKPOINT 5200 APLIANCE PRINCIPAL .....................70
Gráfico # 43 CHECKPOINT SMART1-205 .............................................71
XIX
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
“ANÁLISIS Y PROPUESTA DE IMPLEMENTACIÓN PARA LA MEJORA DEL DISEÑO DE UNA RED CONVERGENTE DE
LA EMPRESA DE SOLUCIONES TECNOLÓGICAS "AKROS CÍA. LTDA.", UTILIZANDO SEGURIDAD
PERIMETRAL EN SOLUCIÓN CHECKPOINT”
Autor: Robert Iván Herrera Espín
Tutor: Ing. Pedro Núñez
RESUMEN
En el presente Proyecto se pone en evidencia las limitantes que existen en la red de área local de la empresa “Akros Cía. Ltda.”, las cuales no permiten el correcto funcionamiento de los procesos internos de la organización causando problemas tales como consumo elevado de ancho de banda, latencia en videoconferencias, falta de optimización de recursos, e incluso ausencia de seguridad a la información de la compañía. Debido a estas problemáticas, se ha planteado realizar una propuesta de rediseño de red de manera que se pueda obtener un sistema convergente y óptimo con mayor seguridad informática. Para ello, se empleó la investigación de campo a través del desarrollo de encuestas a los colaboradores de la empresa con lo que se logró identificar los inconvenientes antes mencionados. Después de obtener esta información, se realizaron pruebas de conectividad entre las diferentes áreas de la empresa, lo que demostró que existen pérdidas de paquetes y adicionalmente se pudo comprobar la falta de seguridad perimetral en el sistema al conectar un computador personal a la red de la empresa y tener acceso a carpetas compartidas, así como también la falta de control de acceso a los colaboradores para utilizar páginas web como redes sociales. En base a estas evidencias, se realizó la propuesta de rediseño de red de manera que se garantiza la optimización de recursos y a su vez, se utiliza un firewall Checkpoint para darle mayor seguridad a los dispositivos ante posibles ataques a la red.
XX
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES
“ANÁLISIS Y PROPUESTA DE IMPLEMENTACIÓN PARA LA MEJORA DEL DISEÑO DE UNA RED CONVERGENTE DE
LA EMPRESA DE SOLUCIONES TECNOLÓGICAS "AKROS CÍA. LTDA.", UTILIZANDO SEGURIDAD
PERIMETRAL EN SOLUCIÓN CHECKPOINT”
Author: Robert Iván Herrera Espín
Advisor: Ing. Pedro Núñez
ABSTRACT
In the present Project, it becomes evident that the flaws that exist in the local area network of the company "Akros Cía. Ltda. ", which do not allow the proper functioning of the internal processes of the company causing problems such as high bandwidth consumption, latency in videoconferences, lack of optimization of resources, and even lack of security to the company's information. Due to all these factors, it has been proposed to make a network redesign proposal to obtain a convergent and optimal system with greater computer security. To do this, it was used the field research through the development of surveys of the company's collaborators, which was able to identify the drawbacks. After obtaining this information, connectivity tests were conducted between the different areas of the company, which showed that there are packet losses and in addition, it was possible to verify the lack of perimeter security in the system by connecting a personal computer to the network of the company and have access to shared folders, as well as the lack of access control to collaborators to use web pages as social networks. Based on these evidences, the network redesign proposal was carried out in a way that guarantees the optimization of resources and, in turn, a Checkpoint firewall is used to give greater security to the devices against possible attacks on the network.
1
INTRODUCCIÓN
Actualmente vivimos en un mundo donde el internet y todos los servicios
que se apoyan sobre él se han convertido en una necesidad básica para el
diario vivir y mucho más si nos centramos en el ámbito laboral pues,
prácticamente las empresas de todo el mundo utilizan el internet no sólo
como estrategia comercial para mejorar sus ventas sino también para
administrar la información interna de la misma.
Es por esta razón que contar con un adecuado sistema de red es
fundamental para cualquier organización que desee asegurar su éxito
empresarial.
Garantizar el buen funcionamiento de los procesos que realiza la empresa
y mantener la seguridad de la información que se maneja internamente,
son los desafíos que se debe asumir cuando hablamos de realizar el diseño
de una red.
En este trabajo de titulación se presenta la problemática que evidencia la
empresa de soluciones tecnológicas “AKROS Cía. Ltda.”, la cual
actualmente posee un diseño de red que no permite optimizar los recursos,
y tampoco cuenta con un sistema de seguridad de información adecuado
puesto que no hay limitaciones en el acceso a información de la empresa
por parte de los usuarios. Adicionalmente, la red es muy vulnerable y se
expone a ser víctima de cualquier tipo de ataque informático.
Debido a esta situación, se propone realizar un rediseño de la red que
permita tener un sistema convergente, escalable y administrable, de
manera que se logre una correcta distribución de los recursos a las
diferentes áreas de la empresa para que puedan cumplir con sus
asignaciones diarias sin ningún inconveniente y de igual forma, se propone
2
también un sistema de seguridad perimetral en solución Checkpoint que
permitirá crear políticas de seguridad que se adapten mejor a los
requerimientos y necesidades de la empresa.
A continuación, se detallan los capítulos que conforman el presente
proyecto de titulación:
CAPÍTULO I: En este capítulo se detalla el problema planteado, se analizan
sus posibles causas y consecuencias, se determinan los objetivos que se
espera cumplir y se indican los alcances del proyecto.
CAPÍTULO II: Se definen los conceptos básicos que fundamentan el
proyecto de manera teórica, social y legal. Se plantea la hipótesis y las
variables de la investigación.
CAPÍTULO III: En este capítulo se especifica el tipo de investigación
utilizado para la realización de este proyecto, así como la modalidad que
se empleó en esta investigación. Además, se definen los valores de
población y muestra utilizados y se realiza un análisis de los resultados
obtenidos con la recolección de información a través de las encuestas.
CAPÍTULO IV: Finalmente, en este capítulo se detalla el análisis de
factibilidad operacional, técnica, legal y económica; así como también se
explican los criterios de validación de la propuesta y criterios de aceptación
del producto o servicio.
3
CAPÍTULO 1
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
UBICACIÓN DEL PROBLEMA EN UN CONTEXTO
La empresa Akros Cía. Ltda., posee una visión institucional, tratando de
convertirse en el mejor socio estratégico de soluciones tecnológicas en
nuestro país brindando servicios de alta calidad. En la actualidad la
compañía ha incrementado sus ventas a través de la gestión comercial, la
cual ha generado una gran cantidad de proyectos en todo el país.
Se ha considerado que es importante validar las necesidades de la
empresa, de manera específica la red actual, la cual no consta con un
diseño de convergencia adecuado, diseño que implica video, datos y tráfico
de voz en una misma red. Este inconveniente genera una constante
intermitencia al momento de realizar el trabajo diario del personal como,
por ejemplo: la subida de documentación a la nube, navegación de internet,
descarga de archivos, como ejemplos clásicos de fallas, lo que ha devenido
en un consumo elevado de ancho de banda por aplicaciones ajenas a la
empresa y latencia en reuniones por videoconferencia entre varias
sucursales de la empresa.
Además, una evidente falta de seguridad la cual contribuye a que no se
pueda prevenir ni detectar las amenazas, creando un entorno en el que
aprovechar la vulnerabilidad facilita el ataque a los recursos de la red vía
internet por medio de virus, gusanos, troyanos, correos maliciosos o no
deseados, denegación de servicios, ataques de autentificación, hackers en
general; por lo tanto, proteger la información de la empresa es lo más
importante.
4
Al revisar y definir tales aspectos de seguridad para las nuevas políticas,
debe tenerse en cuenta lo siguiente:
• Control de ancho de banda.
• Políticas de control de acceso.
• Políticas antispam.
• Segmentación de ancho de banda.
• QoS para enlaces WAN.
• Protección de ataques externos.
• IPS (Intruction Prevention Security).
SITUACIÓN CONFLICTO. NUDOS CRÍTICOS
La falencia de Akros es no contar con un diseño de red óptimo, además,
con un sistema de seguridad perimetral y no tener un control de acceso
hacia los servicios y aplicaciones como correo electrónico, servicio web, ftp;
por lo que los usuarios presentan riesgos a ser víctimas de un ataque
informático durante la operatividad de sus funciones.
CAUSAS Y CONSECUENCIAS DEL PROBLEMA
La empresa no cuenta con un diseño de red factible y convergente, la
misma que causa problemas constantes por no tener una buena
segmentación de su topología en el diseño de la red, el ancho de banda no
está bien distribuido entre las áreas causando así caída de enlace en la red
LAN. Adicionalmente, la inseguridad perimetral o fallos de seguridad
provienen de la falta de control de procedimientos y estándares para ayudar
a prevenir o detectar ataques a la red. Puesto que la empresa no ha
realizado ningún análisis de las políticas adecuadas para mejorar la
situación de la red, sumado a la falta de presupuesto ha provocado que no
posean reglas en el firewall por lo que los usuarios tienen acceso libre a
redes sociales, el cual genera ingreso de virus a la red y que las
5
transacciones electrónicas no sean seguras, así como también los usuarios
puedan acceder a información sensible de la empresa.
DELIMITACIÓN DEL PROBLEMA
La empresa Akros tiene sus oficinas principales en la ciudad de Quito y sus
diferentes sucursales en la ciudad de Guayaquil, Cuenca y Ambato. Este
proyecto se enfoca en la Matriz de Guayaquil que consta con varias áreas
departamentales en su edificio tales como: operaciones, preventa,
comercial, recursos humanos y varias gerencias. En este proyecto se
analizará el diseño de la red actual de la empresa Akros, será propuesto un
nuevo diseño de red optimizada, efectuando así la convergencia de la
comunicación entre localidades y políticas de seguridad perimetral.
FORMULACIÓN DEL PROBLEMA
En la actualidad la empresa Akros Cía. Ltda. no cuenta con un diseño de
red funcional, así como métodos ni políticas de seguridad perimetral que le
permitan poseer integridad de la información y brindar una protección a los
usuarios. Se propondrá un rediseño lo más óptimo posible con las políticas
de seguridad utilizando solución Checkpoint que permitan un diseño
convergente, basado en los resultados de las investigaciones preliminares
y de acuerdo con las posibilidades económicas de la empresa.
EVALUACIÓN DEL PROBLEMA
En esta investigación, los puntos que se tomaron en cuenta para desarrollar
la evaluación son:
Delimitado
Es delimitado porque el análisis y propuesta del rediseño de la red LAN con
políticas de seguridad se realizará en las instalaciones de Guayaquil, de
manera que beneficie a todos los que forman parte de la empresa
asegurando así el 100% de los recursos lógicos.
6
Claro
Este proyecto se define de forma clara porque se realizará informes de las
opciones de implementación de las políticas que permitan salvaguardar la
seguridad de la red de la empresa basándose en normas que facilite la
organización.
Evidente
Será evidente ya que según el análisis que se realizará podremos observar
la realidad actual del diseño de la red, además conocer las necesidades de
las políticas de seguridad y por medio de estas definir mejores políticas
para prevenir y detectar ataques o amenazas.
Concreto
Se requiere mejorar la red LAN y la seguridad perimetral de la información,
por ende, se aplicará una reingeniería en todo el diseño. Relevante la
demanda del alto personal que existe actualmente dentro de la empresa
requiere que se mejore la red actual ya que no está cumpliendo un
funcionamiento óptimo.
Factible
Atendiendo a los recursos existentes de la empresa y con el fin de que, si
se llegase a realizar la implementación de lo que se proponga en el diseño,
la solución más factible ante este caso es elaborar el proyecto en el tiempo
mínimo y así poder obtener resultados satisfactorios.
Identifica los productos esperados
Entregar una propuesta de rediseño de cómo estaría implementada la red
LAN después del proyecto análisis y diseño de la red LAN y proporcionar
las políticas de seguridad perimetral de la empresa.
7
ALCANCES DEL PROBLEMA
Entregar a la empresa Akros Cía. Ltda., una propuesta de rediseño óptimo
de la red LAN basado en los estándares que cubra las áreas previstas en
un periodo aproximado de 4 meses. Mejorar la funcionabilidad de la red
LAN existente de la empresa Akros y la seguridad de la misma.
OBJETIVOS DE LA INVESTIGACIÓN
OBJETIVO GENERAL
Realizar la propuesta de un diseño de red adecuado mediante el rediseño
de la red funcional, agregando políticas de seguridad perimetral y su
respectiva configuración, para mejorar el diseño de red actual y estar de
acuerdo con los requerimientos y necesidades de la empresa Akros Cía.
Ltda.
OBJETIVOS ESPECÍFICOS
• Realizar un estudio de la red actual de la empresa.
• Proponer un nuevo diseño de red de manera satisfactoria en la
matriz de Guayaquil.
• Desarrollar una propuesta de solución basado en Checkpoint que
tenga las políticas de seguridad óptimas, a fin de reducir al máximo
el riesgo y exposición inicial ante ataques.
• Mejorar la distribución del ancho de banda, calidad de las
videoconferencias, administración de las políticas de firewall, entre
otras.
JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN
Los principales beneficiarios de este proyecto son todos los colaboradores
de la empresa de Soluciones Tecnológicas Akros Cía. Ltda., de la ciudad
de Guayaquil, el cual cuenta con 80 colaboradores en esta Matriz.
8
Este proyecto fue pensado debido a que la red actual de la empresa no
cumple con los parámetros básicos para desarrollar un sistema de red
adecuado y no se optimizan los recursos de ancho de banda que se utiliza
en los aplicativos para las labores diarias en la empresa como por ejemplo
subida y bajada de documentación, videoconferencias, compartición de
archivos por lo que se propone un rediseño de la red que garantice su
óptima funcionalidad. Adicionalmente, la empresa carece de seguridad
perimetral y esto hace que sea vulnerable a ataques informáticos por lo que
se plantea solucionar este inconveniente de seguridad proponiendo una
implementación de un firewall Checkpoint.
El impacto de este proyecto en la empresa es de gran altura ya que la red
no solo obtendrá una mejora en el rendimiento, sino que también será
escalable, redundante, íntegra y confiable cumpliendo normas y estándares
para lograr que el usuario tenga la facilidad y uso correcto de sus
herramientas corporativas.
9
CAPÍTULO II
MARCO TEÓRICO
ANTECEDENTES DEL ESTUDIO
Diseñar una red es un proceso mucho más complejo que solo conectar dos
computadores entre sí. Existen algunos factores que se deben considerar
previamente para garantizar que el diseño propuesto dé como resultado
una red escalable y administrable. Las necesidades de cada cliente
siempre son distintas por lo que no podemos decir que existe un modelo
único de red que debemos seguir, por el contrario, cada red que se va a
diseñar tiene sus propias características y necesidades que deben ser
cubiertas de manera específica.
Con lo antes mencionado, se puede concluir que la red de la empresa Akros
Cía. Ltda., no cuenta con una red factible y óptima lo que actualmente
causa problemas al usuario final y dificulta su labor, por lo que es importante
tomar correctivos y propuestas de mejoras en el rediseño de la red lo más
pronto posible.
De acuerdo a (Marroquín Piloña, 2002) lo primero que debemos hacer
cuando diseñamos una red es plantear los objetivos del diseño. Como se
mencionó anteriormente en cada proyecto los objetivos son diferentes, sin
embargo, existen 4 requerimientos básicos que siempre se deben tomar en
cuenta. Ellos son:
Funcionalidad: La red debe ser funcional, debe proporcionar conectividad
segura tanto a los usuarios internos y externos de la organización para
poder realizar sus labores diarias en tiempos de respuestas razonables.
10
Escalabilidad: La red debe tener un crecimiento continuo, es decir que la
red debe adaptarse al cambio de su tamaño o configuración, sin perjudicar
la calidad en los servicios que ofrece.
Adaptabilidad: El diseño de la red debe ser capaz de soportar las nuevas
tecnologías y no ser una limitante con respecto a los elementos que se usen
para implementar nuevas tecnologías mientras se hacen disponibles.
Administrabilidad: El diseño de la red para ser administrable debe cumplir
con las características como fácil administración, control de la red y
monitoreo.
En conclusión, se puede decir que el diseño de la red de la empresa Akros
Cía. Ltda., no cumple ninguno de los 4 requerimientos básicos que
garantizan el óptimo rendimiento de la red, por lo tanto, con la información
obtenida se puede establecer correctamente los parámetros que serán
considerados para el desarrollo de este proyecto.
FUNDAMENTACÍON TEÓRICA
Clasificación de redes según su alcance
Según su alcance, las redes informáticas se clasifican en 3 tipos: redes
LAN, redes MAN y redes WAN. A continuación, se muestra una tabla con
la descripción de cada una de ellas.
11
Tabla # 1 Clasificación de las redes
Nombre de la red Características Velocidad de Transmisión
Tipo de Topología
LAN
* Operan dentro de un Área geográfica limitada. * Permite el multiacceso a medios con alto ancho de banda. * Controla la red de forma privada con administración Local * Proporciona conectividad contínua a los servicios locales. * Conecta dispositivos Físicamente adyacentes
Entre 10 a 100 Mbps
WAN
* Operan dentro de un área geográfica extensa. * Permite el acceso a través de interfaces seriales que operan a velocidades más bajas. * Suministra velocidad parcial y contínua. * Conecta dispositivos separados por grandes distancias, incluso a nivel mundial.
Entre 100 a 1000 Mbps
MAN *Red de alta velocidad *Proporciona capacidad *Se basa en la tecnología
10Mbps, 20Mbps, 45Mbps, 75Mbps
WIRELESS
*Red inalámbrica *No utiliza cables *Por medio de ondas electromagnéticas *La transmisión se realiza a través de puentes
54Mbps
Elaborado por: Robert Herrera
Fuente: Datos de Investigación
12
Red LAN (local area network)
Una red LAN es la interconexión entre computadoras o dispositivos que
tienen como función la compartición de sus recursos. Uno de los aspectos
fundamentales de las redes LAN es ser utilizada en espacios reducidos y
su tamaño está limitado a unos pocos kilómetros. Generalmente se
caracteriza por ser una red privada que suele ser usada por pequeñas
empresas, oficinas u organizaciones.
Gráfico # 1 Red de Área Local (LAN)
Elaborado por: Robert Herrera
Fuente: Datos de Investigación
Red MAN (Metropolitan Area Network)
Una red MAN es una red de área metropolitana que se encuentra situada
entre las redes LAN y WAN, la cual ofrece mayor cobertura sobre áreas
geográficas de tipo urbano como por ejemplo municipios, ciudades y en
algunos casos puede abarcar varias ciudades.
Gráfico # 2 Red de Área Metropolitana (MAN)
Elaborado por: Robert Herrera
Fuente: Datos de Investigación
13
Red WAN (Wide Área Network
Una red WAN es una red de área amplia que se caracteriza por cubrir zonas
geográficas mucho más extensas que generalmente se extienden a través
de una cuidad, un país e incluso continentes. Por lo tanto, una red WAN
permite la conexión entre dispositivos terminales u otras redes que se
encuentran separadas a grandes distancias entre sí.
Gráfico # 3 Red de Área Amplia (WAN)
Elaborado por: Robert Herrera
Fuente: Datos de Investigación
Elección de la red
El tipo de red que mejor se adapta a las necesidades de la empresa es la
red LAN, puesto que a pesar de que existen varios departamentos que
conforman una sola edificación de dos plantas, las dimensiones de la matriz
de la empresa Akros Cía. Ltda., donde se propone la implementación del
proyecto, no sobrepasan los 100 metros entre cada uno de los puntos de
red. En conclusión, este tipo de Red se adapta perfectamente a las
necesidades de este proyecto.
Red LAN y sus Características
Entre sus principales características tenemos que la red LAN opera dentro
de un área geográfica limitada que facilita el multiacceso a medios con alto
ancho de banda. Además, controla la red de forma privada con
14
administración local, proporciona una permanente conectividad con los
servicios locales y conecta dispositivos físicamente adyacentes.
Entre los medios de transmisión que utiliza una red LAN se encuentran el
cable coaxial, el par trenzado y la fibra óptica. A continuación, se puede
observar una ilustración con los diferentes medios de comunicación o
transmisión.
Gráfico # 4 Medios de comunicación o transmisión
Elaborado por: Robert Herrera
Fuente: Datos de Investigación
Otra característica importante de las redes LAN es la segmentación. Esta
particularidad permite fraccionar la red en diferentes subredes de manera
que pueda cubrir más áreas o incluso interconectarse con otras redes.
Finalmente, al hablar de redes LAN, no se puede dejar de hablar de
convergencia. Esta característica permite fusionar en una sola red el tráfico
de voz, datos y video; lo que permite obtener redes más flexibles y
funcionales, y a su vez ayuda a disminuir costos.
MODELO JERÁRQUICO DE 3 CAPAS
Para garantizar que un diseño de red LAN sea confiable y cumpla con éxito
los requerimientos del cliente se debe utilizar un modelo de diseño
jerárquico. La mayor y más importante característica en este tipo de diseño
es que su sistema es de fácil administración y expansión, lo que a su vez
15
permite resolver con mayor rapidez cualquier inconveniente que se pueda
presentar la red.
Otra ventaja de este diseño es que nos permite realizar un modelo fácil de
entender. A continuación, se explican las diferentes capas que conforman
este diseño.
• Capa de Acceso o borde (Access Layer)
• Capa de Distribución (DistributionLayer)
• Capa de Núcleo (CoreLayer)
Gráfico # 5 Modelo Jerárquico de 3 capas
Elaborado por: Robert Herrera
Fuente: Datos de Investigación
CAPA DE ACCESO O BORDE (ACCESS LAYER)
La capa de acceso o también conocida como capa de borde es la
encargada de establecer un medio de comunicación entre los dispositivos
a la red y por lo tanto puede definir quienes tienen acceso a la misma y
quienes no. En esta capa se encuentran todos los dispositivos de usuario
final tales como Pc’s, impresoras, teléfonos, etc. Los equipamientos que se
utilizarán en esta capa son los switches. (Gaibor, 2013)
16
Dentro de esta capa es importante definir aspectos como topología de red
y tipo de cableado, los cuales detallaremos a continuación.
TOPOLOGÍA DE RED
Se conoce que la parte importante en la definición de una red es que los
dispositivos se encuentren conectados a dicha red. En base a esto
podemos definir la topología de red como la manera en que los equipos de
la red se encuentras conectados físicamente. (Marroquín Piloña, 2002)
Red en anillo
En una red tipo anillo los equipos se conectan entre sí a través de un
cableado en forma de anillo como lo indica su nombre. Su principal
característica es que la información pasa en una sola dirección de
ordenador en ordenador hasta llegar a su destino. Esta topología presenta
dos tipos de red, una es red de anillo simple, el cual lo mencionamos
anteriormente y la otra es la red de anillo doble y se diferencian por motivo
que la red de anillo doble es mejor en el aspecto que al enviar la información
y uno de los cables falla el otro sigue funcionando con normalidad.
Gráfico # 6 Red en Anillo
Elaborado por: Robert Herrera
Fuente: Datos de Investigación
17
Red en árbol
La topología de red en árbol es similar al conjunto de redes en estrellas
interconectadas y se caracteriza porque todas las computadoras están
conectadas en forma de árbol. Tiene un nodo troncal, normalmente un hub
o switch, donde los nodos se derivan del mismo como ramificaciones. Otra
de las características que presenta este tipo de topología es que la
comunicación no será interrumpida si un nodo o computadora presenta
fallo. Entre sus principales desventajas tenemos que requiere más cable y
la configuración es más compleja.
Gráfico # 7 Red en Árbol
Elaborado por: Robert Herrera
Fuente: Datos de Investigación
Red en malla
La topología tipo malla es una red donde los nodos o terminales se
encuentran interconectados con uno o más computadoras, entre sus
principales características presenta que los mensajes pueden viajar de un
punto a otro por diferentes caminos, si un cable sufre una falla el tráfico
viajará por otro cable. La desventaja evidente de este tipo de topología es
de costo elevado de instalación por el uso excesivo de cable.
18
Gráfico # 8 Red en Malla
Elaborado por: Robert Herrera
Fuente: Datos de Investigación
Red en bus
La topología de red tipo bus es una red que comparte un cable central para
los nodos o terminales. La principal característica de esta topología es que
la información viaja a través de este cable central a todas las
computadoras. La desventaja que presenta este tipo de topología es que si
el cable sufre algún daño o una computadora es desconectada por un
usuario se rompe la línea de la red.
Gráfico # 9 Red en Bus
Elaborado por: Robert Herrera
Fuente: Datos de Investigación
19
Red en estrella
La topología de red en estrella es una red donde los equipos están
conectados a un nodo central. Este tipo de topología es usada comúnmente
en las redes de área local que poseen un enrutador. Una de las principales
características que presenta esta topología es cuando una computadora se
desconecta o tiene algún fallo del cable queda fuera de la red solo este
equipo mientras que la red continúa trabajando con normalidad. La
desventaja es que depende del nodo central.
Gráfico # 10 Red en Estrella
Elaborado por: Robert Herrera
Fuente: Datos de Investigación
La topología en estrella tiene las siguientes ventajas y desventajas:
Ventajas
• Agregar equipos nuevos es relativamente fácil, en el peor de los
casos basta con cambiar el switch/hub por uno que cuente con más
puertos.
• Comparado con otras topologías, es muy fácil encontrar los daños
en la red.
• La red se encuentra centralizada.
20
• Si uno de los equipos finales falla no interrumpe el funcionamiento
de la red ni de los demás equipos a diferencia de otras topologías.
• Las tareas de reconfiguración son sencillas.
Desventajas
• La principal desventaja es que, si el swtich/hub falla, toda la red falla.
• Esta topología es un poco más costosa de aplicar que otros tipos de
tecnología, puesto que se requiere más cable.
Para este proyecto se seleccionó la topología en estrella, puesto que las
ventajas que presenta este tipo de distribución de red son la que se
requieren en la implementación de este proyecto.
SELECCIÓN DEL CABLEADO
Para determinar cuál es el mejor cable para un lugar determinado habrá
que tener en cuenta distintos factores:
• Carga de tráfico en la red
• Nivel de seguridad requerida en la red
• Distancia que debe cubrir el cable
• Opciones disponibles del cable
• Presupuesto para el cable
La importancia de elegir un tipo de cable se basa en que la información a
trasmitir tiene que llegar con una señal lo más nítida posible, con mayor
rapidez y alcanzar mayor distancia; es decir un cable bien protegido al ruido
eléctrico interno y externo cumplirá con estas condiciones.
21
Tipos de cables de red
Cable par trenzado
El cable de par trenzado es uno de los tipos de cables más antiguos y que
se utiliza en la actualidad para conexiones en las telecomunicaciones. Los
alambres se trenzan en forma helicoidal para anular interferencias de
fuentes externas y diafonías de los cables adyacentes, el grueso del cale
por lo general es de 1mm.
Los cables de par trenzado se pueden utilizar para transmisión tanto
analógica como digital. El ancho de banda depende del grosor del cable y
de la distancia que recorre; en muchos casos pueden obtenerse
transmisiones de varios megabits/seg, en distancias de pocos kilómetros.
Gráfico # 11 Par trenzado
Elaborado por: Robert Herrera
Fuente: Datos de Investigación
22
Tabla # 2 Cuadro comparativo de tipos de cables UTP
Elaborado por: Robert Herrera
Fuente: Datos de Investigación
CategoríaAncho de
banda (MHz)Aplicaciones Notas
Cat. 1Líneas telefónicas y
módem de banda
ancha.
No descrito en las
recomendaciones
del EIA/TIA. No es
adecuado para
sistemas
modernos.
Cat. 2 4 CG CANDE
Cable para conexión
de antiguos
terminales como el
IBM 3270.
No descrito en las
recomendaciones
del EIA/TIA. No es
adecuado para
sistemas
modernos.
Cat. 316 MHz Clase
C
10BASE-T and 100BASE-
T4 Ethernet
Descrito en la
norma EIA/TIA-
568. No es
adecuado para
transmisión de
datos mayor a 16
Mbit/s.
Cat. 4 20 MHz 16 Mbit/s Token Ring
Cat. 5100 MHz
Clase D
10BASE-T y 100BASE-
TX Ethernet
Cat. 5e100 MHz
Clase D
100BASE-TX y
1000BASE-T Ethernet
Mejora del cable
de Categoría 5.
Cat. 6250 MHz
Clase E1000BASE-T Ethernet
Transmite a
1000Mbps. Cable
más comúnmente
instalado en
Finlandia según
la norma SFS-EN
50173-1.
Cat. 6a
250 MHz
(500MHz
según otras
fuentes)
Clase E
10GBASE-T Ethernet
Cat. 7600 MHz
Clase F
Cable U/FTP (sin
blindaje) de 4
pares.
Cat. 7a1000 MHz
Clase F
Para servicios de
telefonía, Televisión
por cable y Ethernet
1000BASE-T en el
mismo cable.
Cable S/FTP
(pares blindados,
cable blindado
trenzado) de 4
pares. Norma en
desarrollo.
23
Cable coaxial
El cable coaxial está integrado por un hilo conductor de cobre recubierto
por una malla de hilos de cobre. El recubrimiento es un aislante de
protección para reducir las emisiones eléctricas. El uso más común de este
cable televisión por cable.
Hay dos clases de cable coaxial que son las más utilizadas:
• El que se usa para transmisión digital que es un cable de 50ohms.
• El otro tipo de cable, que se utiliza para transmisión analógica y que
es de 75 ohm. Actualmente es utilizado en casas para transmisión
de datos.
El cable coaxial tiene una instalación más compleja que la de UTP, como
se mencionó antes tiene un recubrimiento que lo hace resiste a las
interferencias electromagnéticas. Adicional con este tipo de cable se logra
hacer redes de mayor distancia. Además, Existen dos tipos de cable
coaxial, el fino y el grueso conocidos como thin coaxial y thick coaxial.
Gráfico # 12 Cable Coaxial
Elaborado por: Robert Herrera
Fuente: Datos de Investigación
24
Fibra óptica
La fibra óptica consta de tres componentes que son: La fuente de luz, el
medio de transmisión y el detector que lo encontramos en cada filamento,
el cual su grosor es comparable al grosor de un cabello humano. La fibra
está compuesta por: Núcleo, manto, recubrimiento, tensores y chaqueta.
El funcionamiento de la fibra es esencial para entender y comprender los
componentes antes mencionados. Un pulso de luz indica un bit 1 y la
ausencia de luz indica un bit 0. El vidrio ultra delgado es el medio de
transmisión de una fibra. El detector genera un pulso eléctrico cuando la
luz incide en él. Este sistema de transmisión tendría fugas de luz y sería
inútil en la práctica excepto por un principio interesante de la física. Cuando
un rayo de luz pasa de un medio a otro, el rayo se refracta (se dobla) entre
las fronteras de los medios. El grado de refracción depende de las
propiedades de los dos medios (en particular, de sus índices de refracción).
Para ángulos de incidencia por encima de cierto valor crítico, la luz se
refracta de regreso; ninguna función escapa hacia el otro medio, de esta
forma el rayo queda atrapado dentro de la fibra y se puede propagar por
muchos kilómetros virtualmente sin pérdidas.
Gráfico # 13 Fibra Óptica
Elaborado por: Robert Herrera
Fuente: Datos de Investigación
25
Para la implementación de este proyecto se utilizó cable de par trenzado
UTP categoría 6, puesto que posee un mejor balance costo/beneficio
además de presentar ventajas que se alinean a las necesidades del
proyecto.
CAPA DE DISTRIBUCIÓN (DISTRIBUTION LAYER)
La capa de distribución es el medio de comunicación entre la capa de
acceso y el Core. Sus principales funciones son:
• Se encarga de realizar el filtrado de los paquetes.
• Proveer ruteo de tráfico a las diferentes áreas de una empresa
gracias al uso de VLAN’s.
• Verificar el tráfico de la red.
• Trazar los dominios de broadcast al momento de realizar el
enrutamiento entre las VLAN’s.
• Determinar que paquete van al Core.
Implementación de VLAN’S
Como se ha mencionado anteriormente, las VLAN’s forman parte
fundamental en la capa de distribución del diseño jerárquico de red, y según
(Games Prieto, 2012):
Una VLAN consiste en una red de computadores que se comportan como si
se encontraran conectados al mismo switch, aunque pueden estar en
realidad conectados físicamente a diferentes segmentos de una red de área
local. Los administradores de red configuran las VLAN’s mediante software
en lugar de hardware, lo que las hace extremadamente flexibles. Una de las
mayores ventajas de las VLAN’s surge cuando se traslada físicamente algún
ordenador a otra ubicación: puede permanecer en la misma VLAN sin
necesidad de cambiar la configuración IP de la máquina. Al realizar la
implementación de VLAN’s permite mejorar la seguridad de la red al crear
grupos de usuarios según la función específica.
26
CAPA DE NÚCLEO (CORE LAYER)
La capa de Core es literalmente el núcleo de la red ya que su función
principal es Switchear el tráfico de la red tan rápido como sea posible y a
su vez llevar grandes cantidades de tráfico de manera veloz y confiable,
por lo que en esta capa los factores importantes son latencia y velocidad.
Se debe diseñar el Core para una alta confiabilidad con tecnologías que
faciliten redundancia y velocidad. También, se debe evitar el aumento de
dispositivos en la capa de Core, si la capacidad del Core llega hacer
insuficiente, se debe condurar aumentos en la plataforma actual, antes que
expansiones con equipo nuevo.
Diseño de Seguridad Perimetral
Criterios de diseño
Para el diseño de la seguridad perimetral de la red LAN de la empresa se
plantea que se debe considerar la tendencia tecnológica actual
enfrentándose diariamente a los múltiples riesgos de posibles intromisiones
desde y hacia el Internet.
Técnicas a utilizar
Para el diseño de seguridad perimetral, es importante considerar algunos
aspectos tales como:
Red de borde en el que constarán el o los equipos enrutadores provistos
por el proveedor del servicio de Internet (ISP). Este será el primer filtro de
red básico.
Red perimetral en el que se considerarán los equipos web que se
encuentran expuestos a la red de Internet, a esta zona comúnmente se le
conoce como zona desmilitarizada (DMZ). La seguridad para la DMZ estará
27
provista por el firewall de seguridad el cual permite los criterios de acceso
desde esta zona hacia la red interna.
En la DMZ es prioritario estimar criterios de seguridad los mismos que
deben estar establecidos en un documento de políticas de seguridad de la
red de datos tales como: qué tipo de conexiones se debe rechazar por
poner en riesgo a servicios críticos; qué tipo de tráfico se debe permitir;
mecanismos que se debe considerar para proteger servicios vulnerables
y/o críticos; de igual manera la forma de ocultar información de red de
carácter relevante que bien puede ser topología de red, nombres de
cuentas de usuario, nombres y tipos de equipos, etc. entre otros.
Red interna es la red que permite unir a los equipos servidores con sus
distintos servicios informáticos y el resto de la red interna propiamente
dicha. El perímetro de la red involucra a los ruteadores, los equipos
firewalls, los IPS, y la zona desmilitarizada.
FUNDAMENTACÍON SOCIAL
El presente proyecto de investigación tiene como objetivo mejorar el diseño
de la red LAN de la empresa Akros Cía. Ltda. de manera que se optimicen
sus recursos y al mismo tiempo se mejore la seguridad de la información
de la empresa. Al cumplir con estos requerimientos, se garantiza mayor
agilidad y seguridad al momento de efectuar las tareas diarias que realizan
cada uno de los colaboradores de la empresa, lo que a su vez permite que
esta organización sea capaz de brindar un servicio de mejor calidad y
pronta respuesta a las diferentes necesidades que presenta cada uno de
los clientes corporativos que maneja la empresa logrando que éstos se
sientan satisfechos con el servicio brindado por Akros Cía. Ltda. y así
conseguir ser una empresa líder en el mercado de servicios de soluciones
tecnológicas.
28
FUNDAMENTACÍON LEGAL
En la realización de todo proyecto, por parte de una o algunas personas
naturales o jurídicas, es necesario tener en cuenta, que estamos regidos
por una sociedad, la cual ha decretado un sin número de artículos, leyes y
estatutos que son de esencial importancia, pues estas rigen gran parte de
nuestra vida y los actos que nos llevaran a una completa o parcial armonía,
es por eso que a continuación daré a conocer algunas leyes, las cuales son
esenciales, para la solución de problemas legales, con respecto a la
realización de este proyecto.
Para la resolución de este proyecto de titulación nos valdremos de la
siguiente ley:
CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR
TÍTULO II: DERECHOS
Capítulo segundo: Derechos Del Buen Vivir
Sección tercera: Comunicación e Información
Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho
a:
2. El acceso universal a las tecnologías de información y comunicación.
TÍTULO VII: Régimen Del Buen Vivir
Sección primera: Educación
Art. 347.- Será responsabilidad del Estado:
8. Incorporar las tecnologías de la información y comunicación en el
proceso educativo y propiciar el enlace de la enseñanza con las actividades
productivas o sociales.
29
LEY DE EDUCACIÓN SUPERIOR DE LA CIENCIA Y TECNOLOGÍA
Art. 80.- El Estado fomentará la ciencia y la tecnología, especialmente en
todos los niveles educativos, dirigidas a mejorar la productividad, la
competitividad, el manejo sustentable de los recursos naturales, y a
satisfacer las necesidades básicas de la población.
Garantizará la libertad de las actividades científicas y tecnológicas y la
protección legal de sus resultados, así como el conocimiento ancestral
colectivo.
LEY DE CENTROS DE TRANSFERENCIA Y DESARROLLO DE
TECNOLOGÍAS.
Art. 1.- Los consejos universitarios o los organismos equivalentes de
cualquier denominación de las universidades, escuelas politécnicas,
institutos superiores y tecnológicos reconocidos legalmente podrán crear,
mediante resolución, Centros de Transferencia y Desarrollo Tecnológico
(CTT) adscritos a dichos establecimientos, los mismos que tendrán
autonomía administrativa, económica y financiera en los términos que
establezca la presente Ley, sin perjuicio de los institutos y otras
dependencias que hayan creado o creen los centros de educación superior,
en virtud de su autonomía, para realizar o promover la investigación.
Art. 2.- Los Centros de Transferencia y Desarrollo Tecnológico tendrán
como fines:
a) Promover la investigación científica y tecnológica;
b) Propiciar la creación o el mejoramiento de laboratorios, gabinetes u otros
medios idóneos para la investigación en los centros de educación superior;
c) Establecer y mantener la cooperación de los establecimientos de
educación superior con las empresas privadas y públicas nacionales en el
desarrollo de tecnologías;
30
d) Colaborar con organismos, instituciones o empresas públicas y privadas
extranjeras para la transferencia y adaptación de tecnologías a las
necesidades del país;
e) Buscar soluciones por parte de los establecimientos de educación
superior a los requerimientos técnicos y tecnológicos que planteen los
sectores productivos y sociales del país;
f) Diseñar proyectos de desarrollo, participar en su ejecución y evaluarlos;
g) Organizar programas de promoción y difusión de estrategias y de
resultados;
y, h) Desarrollar cursos de capacitación, asesorías y consultorías.
Art. 3.- Para el cumplimiento de sus fines, los centros podrán:
a) Contratar con el mismo establecimiento de educación superior al que
pertenecen, o con otros establecimientos de educación superior o de
investigación, el uso de equipos, laboratorios, granjas experimentales o
facilidades similares o cualquier bien mueble o inmueble que siendo de
propiedad del establecimiento de educación superior, o estando en
usufructo de éste, puedan servir para el fomento y desarrollo de
investigaciones científicas o tecnológicas. El pago por el uso de los equipos
y más bienes objeto del contrato no podrá ser menor a los costos de
mantenimiento y reposición de los bienes contratados;
b) Suscribir contratos con centros de investigación o laboratorios públicos
o privados, con empresas públicas o privadas, con organismos o entidades
del sector público, sean del Ecuador o del extranjero, siempre que dichos
contratos estén relacionados con los fines y objetivos de los centros.
c) Administrar los recursos económicos que se deriven de la investigación
científica y tecnológica, incluyendo los provenientes de derechos
intelectuales. Los centros de educación superior a los que estén adscritos
los Centros de Transferencia y Desarrollo Tecnológico participarán de los
beneficios económicos que se deriven de la investigación en un porcentaje
no menor al quince por ciento (15%) del valor de los contratos, cantidad
31
que será invertida exclusivamente en investigaciones científicas y
tecnológicas; y,
d) Contratar con personas naturales, especialmente profesores o
catedráticos y estudiantes, la prestación de servicios profesionales que
sean necesarios tanto para la marcha administrativa del centro como para
el desarrollo de los procesos de investigación o la realización de un
proyecto de investigación y la transferencia de tecnologías. En todo caso,
los profesores universitarios o cualquier otra persona contratada por los
centros tendrán derecho a tener beneficios económicos personales
independientemente de la relación laboral que mantengan con cualquier
establecimiento educativo, sometiéndose, en todo caso, a las disposiciones
institucionales.
Art. 4.- El Centro, para iniciar su funcionamiento recibirá una sola y
exclusiva aportación de la institución educativa superior que lo haya creado,
a la que se sumará el aporte que hayan conseguido sus promotores,
constituyéndose así el capital fundacional. Los Centros de Transferencia y
Desarrollo Tecnológico se regirán por el principio de autofinanciamiento, y
por lo tanto no podrán participar de rentas provenientes del Presupuesto
General del Estado.
Art. 5.- Los Centros de Transferencia y Desarrollo Tecnológico podrán ser
beneficiarios de la disposición constitucional constante en el artículo 72 y
sus transacciones financieras estarán sujetas al mismo tratamiento
tributario establecido para los centros de educación superior por la Ley de
Régimen Tributario Interno. El representante legal o máximo personero del
centro será solidariamente responsable con el representante legal de la
empresa que se acoja a los beneficios aquí establecidos, en caso de
comprobarse su utilización fraudulenta.
32
Art. 6.- Cuando un bien mueble susceptible de ser depreciado sea adquirido
por una empresa para ser utilizado en un Centro de Transferencia y
Desarrollo Tecnológico para un proyecto de investigación, la empresa lo
podrá depreciar en tres (3) años.
El Servicio de Rentas Internas aceptará como únicos justificativos para que
la empresa pueda acogerse a este beneficio:
a) Una declaración notarizada del representante o máximo personero del
Centro certificando la utilización de dicho bien para efectos de investigación
científica y tecnológica;
b) Una copia del contrato celebrado entre el Centro y la empresa en el cual
se estipule la utilización del respectivo bien sujeto a la depreciación
acelerada.
El representante legal o máximo personero del Centro será solidariamente
responsable con el representante legal de la empresa que se acoja al
beneficio aquí establecido en caso de comprobarse su utilización
fraudulenta.
Art. 7.- Los centros estarán obligados a mantener estados financieros
actualizados, de acuerdo a los principios contables generalmente
aceptados. Los proyectos de investigación o desarrollo tecnológico
deberán tener su propia contabilidad, indicando todos los ingresos y
egresos que dichos proyectos generen.
SISTEMA NACIONAL DE CIENCIA, TECNOLOGÍA, INNOVACIÓN Y
SABERES ANCESTRALES
Art. 385.- El sistema nacional de ciencia, tecnología, innovación y saberes
ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida, las
culturas y la soberanía, tendrá como finalidad:
33
1. Generar, adaptar y difundir conocimientos científicos y tecnológicos.
3. Desarrollo tecnologías e innovaciones que impulsen la producción
nacional, eleven la eficiencia y productividad, mejoren la calidad de vida y
contribuyan a la realización del buen vivir.
Art. 386.- El sistema comprenderá programas, políticas, recursos, acciones,
e incorporará a instituciones del Estado, universidades y escuelas
politécnicas, institutos de investigación públicos y particulares, empresas
públicas y privadas, organismos no gubernamentales y personas naturales
o jurídicas, en tanto realizan actividades de investigación, desarrollo
tecnológico, innovación y aquellas ligadas a los saberes ancestrales. El
Estado, a través del organismo competente, coordinará el sistema,
establecerá los objetivos y políticas, de conformidad con el Plan Nacional
de Desarrollo, con la participación de los actores que lo conforman.
Art. 387.- Será responsabilidad del Estado:
1. Facilitar e impulsar la incorporación a la sociedad del conocimiento para
alcanzar los objetivos del régimen de desarrollo.
2. Promover la generación y producción de conocimiento, fomentar la
investigación científica y tecnológica, y potenciar los saberes ancestrales,
para así contribuir a la realización del buen vivir, al sumak kawsay.
3. Asegurar la difusión y el acceso a los conocimientos científicos y
tecnológicos, el usufructo de sus descubrimientos y hallazgos en el marco
de lo establecido en la Constitución y la Ley.
Art. 388.- El Estado destinará los recursos necesarios para la investigación
científica, el desarrollo tecnológico, la innovación, la formación científica, la
recuperación y desarrollo de saberes ancestrales y la difusión del
conocimiento. Un porcentaje de estos recursos se destinará a financiar
proyectos mediante fondos concursables. Las organizaciones que reciban
34
fondos públicos estarán sujetas a la rendición de cuentas y al control estatal
respectivo.
CAPÍTULO IV
DE LA ELABORACIÓN DE NORMAS TÉCNICAS
Art. 17.- Reconocimiento de normas internacionales. - Si no se dispone de
las normas técnicas, el CONATEL podrá adoptar normas internacionales
reconocidas por la UIT y a falta de éstas de otro organismo internacional
reconocido por el CONATEL.
CAPÍTULO VIII
ORGANISMOS Y ENTIDADES RECONOCIDOS
Art. 26.- Organismos y entidades reconocidos.- Son válidas las
especificaciones técnicas, certificados o documentos de los siguientes
organismos: Unión Internacional de Telecomunicaciones (UIT), Federal
Communications Commission (FCC), European Telecommunications
Standard Institute (ETSI), The Certification and Engineering Bureau of
Industry of Canadá (CEBIC), Telecomunications Industries Association
(TIA), Electronic Industries Alliance (EIA), Cellular Telephone Industry
Association (CTIA), Unión Europea (UE), Comunidad Económica Europea
(CEE), Deutsches Institut für Normung (DIN), British Standards Institution
(BSI), Ente Nazionale Italiano di Unificazione (UNI), Association Francaise
de Normalisation (AFNOR), International Electrotechnical Commission
(IEC), Industrial Standards Committee Pan American Standards
Commission (COPANT), The African Organization for Standardization
(ARSO), The Arab Industrial Development and Mining Organization
(AIDMO), Korean Agency for Technology and Standards (KATS), European
Committee for Standardization, Standardization Administration of China,
Hermon Laboratories y otros que el CONATEL los reconozca.
35
HIPÓTESIS
La implementación de un diseño óptimo para la red de la empresa “Akros
Cía. Ltda.” mejorará la calidad de servicio que tienen los usuarios y a su
vez permitirá que toda la información de la empresa cuente con un sistema
más seguro y confiable.
Se realizará una recopilación de evidencias donde se va a demostrar que
la red de la empresa Akros Cía. Ltda., no cuenta con un diseño óptimo de
red y además no es segura.
VARIABLES DE LA INVESTIGACIÓN
VARIALES INDEPENDIENTES
Plan de internet contratado
Adquisición de los equipos
VARIABLES DEPENDIENTES
Ancho de banda
Segmentar correctamente la red
DEFINICIONES CONCEPTUALES
CONFIABILIDAD: en una red informática se refiere a las posibilidades que
existen de que uno de los nodos, sufra algún daño provocando fallos. Por
ello, se recomienda tener un hardware redundante, para que, en caso de
fallo en uno de los componentes, haya una gran tolerancia a los errores y
los demás equipos puedan seguir trabajando.
ESCALABILADAD: es la propiedad deseable de una red, que indica su
habilidad para extender el margen de operaciones sin perder calidad, o bien
manejar el crecimiento continuo de trabajo de manera fluida.
36
REDUNDANCIA: hace referencia a nodos completos que están replicados
o componentes de éstos, así como caminos u otros elementos de la red
que están repetidos y que una de sus funciones principales es ser utilizados
en caso de que haya una caída del sistema.
ALTA DISPONIBILIDAD: consiste en la capacidad del sistema para ofrecer
un servicio activo durante un tanto por ciento de un tiempo determinado o
a la capacidad de recuperación de este en caso de producirse un fallo en
la red.
REGLAS DE FILTRADO: son usadas para especificar los conjuntos de
reglas que se utilizaran para filtrar el tráfico en la red.
ENRUTAMIENTO DE PAQUETES: es el proceso mediante el cual los
dispositivos enrutadores aprenden rutas por las cuales pueden alcanzar
otras redes y así poder transferir paquetes de datos entre ellas.
SEGURIDAD EN LA RED: permite proteger los recursos informáticos
valiosos de la organización, como la información, el hardware o el software.
Adoptando las medidas adecuadas, la seguridad en las redes ayuda a la
organización a cumplir sus objetivos, protegiendo sus recursos financieros,
sus sistemas, su reputación, su situación legal, y otros bienes tanto
materiales como intangibles.
FIREWALL: Firewall o cortafuegos es un sistema o grupo de sistemas que
hacen cumplir una política de control de acceso entre dos redes, realizando
un filtrado de paquetes y/o contenidos.
37
CAPÍTULO III
METODOLOGÍA DE LA INVESTIGACIÓN
DISEÑO DE LA INVESTIGACIÓN
MODALIDAD DE LA INVESTIGACIÓN
La investigación tiene como objetivo demostrar que un diseño de red
apropiado y óptimo mejora la calidad del servicio, así como también
aumenta la seguridad de la información y el nivel de satisfacción que tienen
los usuarios y los clientes hacia la empresa.
Cualitativo: Se basa en las características de las topologías y equipos
tecnológicos que se aplicarán en el rediseño de la red de la empresa.
Cuantitativo: Se basa en estadísticas que permiten determinar cómo
afecta a los usuarios los diferentes servicios que ofrece el diseño de la red.
TIPO DE INVESTIGACIÓN
Para el desarrollo del presente tema de investigación se ha decidido utilizar
la investigación de campo debido a que este tipo de investigación se basa
en la información que se obtiene por medio de la recolección de datos o
consulta a fuentes cercanas para resolver un problema en una situación
específica. En este caso particular, al proponer rediseñar la red de la
empresa, es importante conocer de fuentes directas, cuáles son los
principales problemas que presenta la red de la empresa, con qué
frecuencia ocurren los mismos, cuánto afectan dichos problemas en el
rendimiento diario de sus funciones, y muchos otros factores más que
permitirán descubrir de manera más específica lo que ocurre actualmente
en la red de la empresa y al mismo tiempo esos mismos datos pueden servir
38
para encontrar la solución más idónea y que mejor se adapte a las
necesidades que presenta la compañía en estos momentos.
Para ello se realizarán encuestas a los usuarios de los diferentes
departamentos de la empresa, de manera que se pueda obtener la mayor
información acerca de la red actual, pero no se trabajará con la población
total, sino que más bien se utilizará cierto porcentaje de usuarios. Esta
información será explicada con más detalle en la siguiente sección.
POBLACIÓN Y MUESTRA
POBLACIÓN
En estadística, población se refiere al número total de elementos que
conforman el estudio que se va a realizar. Para este proyecto de
investigación se definió como población al total de colaboradores de los
diferentes departamentos de la empresa Akros Cía. Ltda., ubicada en la
ciudadela Kennedy Norte de la ciudad de Guayaquil, y que son
aproximadamente 80 personas.
Tabla # 3 Población
POBLACIÓN CANTIDAD
COLABORADORES DE LA EMPRESA
AKROS DE LA CUIDAD DE GUAYAQUIL
80
TOTAL 80
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
MUESTRA
Una muestra en términos estadísticos es básicamente un subconjunto de
la población. Para calcular el valor más adecuado que represente mejor la
muestra existen algunas fórmulas estadísticas que varían dependiendo de
39
los factores que se quiera considerar como tamaño de la población o error
de estimación, de manera que se pueda obtener datos cada vez más
precisos.
Para este proyecto de investigación que cuenta con aproximadamente 80
usuarios, se eligió la siguiente fórmula para calcular el valor de la muestra.
𝑛 =𝑚
𝑒2(𝑚 − 1) + 1
Donde,
n : tamaño de la muestra (?)
m : tamaño de la población (80)
e : error de estimación, que generalmente corresponde al 6% (0.06)
A continuación, se detalla el cálculo del valor de la muestra:
𝑛 =𝑚
𝑒2(𝑚 − 1) + 1
𝑛 =80
0.062(80 − 1) + 1
𝑛 =80
0.00362(79) + 1
𝑛 =80
0.2844 + 1
𝑛 =80
1.2844
𝑛 = 62.29
40
De acuerdo a la ecuación anterior, el valor de la muestra obtenido es 62.29
pero como se trata de personas, no podemos trabajar con valores
decimales por lo que se ha redondeando el valor a 62, lo que quiere decir
que sólo con este número de usuarios se va a realizar la encuesta.
Tabla # 4 Muestra
MUESTRA CANTIDAD
USUARIOS 62
TOTAL 62
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
INSTRUMENTOS DE RECOLECCIÓN DE DATOS
TÉCNICA
La técnica de campo utilizada para la recolección de datos fue la aplicación
de una encuesta a los colaboradores de la empresa Akros Cía. Ltda., lo que
permitió que se involucre al personal de operaciones, preventa, comercial
y gerencias de toda la empresa para obtener información la cual nos aporte
a mejorar la propuesta para el nuevo diseño de la red, así como para el
sistema de seguridad perimetral de la misma.
Encuesta
Esta técnica permitió realizar un análisis más amplio en base a las
opiniones de los diferentes departamentos que conforman la empresa, con
lo que se pudo evidenciar la necesidad de mejorar la red lo más pronto
posible.
41
Instrumento
Debido a que la técnica de campo utilizada es la encuesta, el instrumento
que se utilizará para obtener la información será el cuestionario, el cual
consta de 9 preguntas formuladas de manera objetiva-cerradas y enfocada
a los usuarios de la empresa.
RECOLECCIÓN DE LA INFORMACIÓN
Para realizar la recopilación de la información solamente se tomó en cuenta
a los 62 usuarios que corresponden al valor de la muestra antes calculado,
de los cuales 25 son de operaciones, 15 el área de preventa, 15 el área
comercial, 4 gerencias, 1 pertenece a recursos humanos y por último 2 del
área de logística y trasporte. Además, se utilizó el formulario para la
realización de encuestas on-line que ofrece Google ya que es una
herramienta muy práctica y de fácil uso que permite personificar las
preguntas y opciones de respuesta en base a la información que se quiere
obtener mostrando gráficos basados en las respuestas de los encuestados.
En este caso, la encuesta utiliza el método de opción múltiple al momento
de escoger las respuestas para de esta forma permitir al usuario elegir de
manera más específica su necesidad. Adicional, esta herramienta permite
que el encuestado llene el formulario en cualquier momento del día por
medio de un link enviado por correo o bien por redes sociales y sin
necesidad de interrumpir su labor diaria ya que lo puede realizar en minutos
antes o después de su jornada.
En la elaboración de las encuestas se usaron palabras técnicas, pero con
un argumento adecuado para que el encuestado tenga fácil entendimiento.
PROCESAMIENTO Y ANÁLISIS DE DATOS
Una vez efectuadas las encuestas, se procesan los datos obtenidos en las
mismas. De los resultados obtenidos, se revisa lo siguiente: Al realizar la
encuesta para la elaboración del proyecto, se obtiene una muestra de 62
42
usuarios los cuales, en el momento de ser encuestados en diferentes áreas
de la empresa, se procesa los datos obtenidos y se ingresa a formato
digital. De los resultados de las encuestas, se revisa lo siguiente:
• Se analizan los resultados de la encuesta, evaluando la respuesta
de los usuarios que realizaron la misma.
• Se representa los datos en modo gráfico.
Para proceder a la interpretación de las respuestas obtenidas en la
encuesta para este proyecto de titulación, en base al 77.5% que
corresponde a la muestra de la población. A continuación, los resultados
serán mostrados de forma gráfica, con el porcentaje y frecuencia basado
en la cantidad de las personas que eligieron la alternativa, así como
evidenciar la necesidad de implementar el rediseño de la red con el sistema
de seguridad perimetral en la empresa.
Pregunta # 1.- ¿Qué tan a menudo tiene problemas con los servicios de
Internet de la empresa?
Tabla # 5 Calidad de servicio de internet en la empresa
ALTERNATIVA FRECUENCIA PORCENTAJE
Frecuentemente 36 58%
Muy poco 17 27%
Rara vez 8 13%
Nunca 1 2%
TOTAL 62 100%
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
43
Gráfico # 14 Calidad de servicio de internet en la empresa
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
Interpretación: La gráfica muestra que la mayoría de los encuestados en
algún momento han tenido problemas de internet. El 58% indica que el
problema es constante mientras que un 27% manifiesta que muy poco tiene
problemas de navegación. Por otra parte, hay un 13% que presenta raras
veces problemas y un 2% indica que no tiene problemas de navegación;
por lo tanto, esto quiere decir que la gran parte han sentido insatisfacción
en el servicio de internet.
Pregunta # 2.- ¿Cómo calificaría la comunicación y servicios brindados por
la red de la empresa?
Tabla # 6 Comunicación y servicios brindados por la red
ALTERNATIVA FRECUENCIA PORCENTAJE
Bueno 7 11%
Regular 19 31%
Malo 36 58%
TOTAL 62 100%
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
58%27%
13% 2%
Frencuentemente
Muy poco
Rara vez
Nunca
44
Gráfico # 15 Comunicación y servicios brindados por la red
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
Interpretación: La comunicación y servicios que se brindan internamente en
una organización o empresa es de suma importancia, en esta gráfica
muestra que no se está cumpliendo esto ya que el 58% de encuestados
califica de malo por lo que sufren malestar para los servicios antes
mencionados, mientras un 31% califica de regular el servicio, mostrando
que más de la mitad no están satisfechos y solo un 11% de usuarios indica
que los servicios son buenos.
Pregunta # 3.- ¿Qué tan importante es para usted optimizar y mejorar la
red de la empresa?
Tabla # 7 Optimización y mejora de la red
ALTERNATIVA FRECUENCIA PORCENTAJE
Muy importante 56 90%
Poco importante 5 8%
Nada importante 1 2%
TOTAL 62 100%
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
11%
31%58%Bueno
Regular
Malo
45
Gráfico # 16 Optimización y mejora de la red
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
Interpretación: Como podemos visualizar en la gráfica el 90% de los
encuestados exige una optimización u mejora de la red para así obtener
servicios de mejor calidad como los mencionados en la pregunta anterior.
El 8 % de encuestados indica que es poco importante optimizar y mejorar
la red. Por otra parte, hay un 2% de encuestados en la opción de nada
importante; esto quiere decir que todos optan por una mejora y optimización
de la red.
Pregunta # 4.- ¿Cree usted que es necesario aumentar el ancho de banda
de la red de la empresa?
Tabla # 8 Ancho de Banda de la red
ALTERNATIVA FRECUENCIA PORCENTAJE
Si 58 94%
No 4 6%
TOTAL 62 100%
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
90%
8%
2%
Muy importante
Poco importante
Nada importante
46
Gráfico # 17 Ancho de Banda de la red
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
Interpretación: La gráfica permite evidenciar que el 94% de los encuestados
tienen problemas con el ancho de banda, el cual en algún momento se
vieron afectados en su labor diaria al no poder subir o bajar algún programa,
documento, etc. o al momento de iniciar una videoconferencia de la
empresa. En cambio, hay un 6% que no tiene problemas con el ancho de
banda, cabe recalcar que puede que estos encuestados tengan otro tipo de
labor el cual no implica el uso de ancho de banda.
Pregunta # 5.- ¿Qué tan importante es tener definidas políticas de
seguridad en la red de la empresa?
Tabla # 9 Políticas de seguridad en la red
ALTERNATIVA FRECUENCIA PORCENTAJE
Muy importante 54 87%
Poco Importante 7 11%
Nada importante 1 2%
TOTAL 62 100%
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
94%
6%
Si
No
47
Gráfico # 18 Políticas de seguridad en la red
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
Interpretación: Los resultados en la encuesta indica que el 87% piensa que
tener definidas políticas de seguridad es muy importante debido a que el
flujo de información es alto. Por otro lado, hay un 11 % de encuestados que
mencionan que es poco importante, debemos mencionar que el tipo de
información que maneja cada usuario es diferente sin menos preciar que
toda información es importante. Todos están de acuerdo que definir
políticas de seguridad es la mejor opción ya que el 2% lo demuestra.
Pregunta # 6.- ¿Existe control y medidas de seguridad sobre la información
confidencial que se maneja a través de la red de la empresa?
Tabla # 10 Control y medidas de seguridad sobre la información
confidencial
ALTERNATIVA FRECUENCIA PORCENTAJE
Si 13 21%
No 49 79%
TOTAL 62 100%
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
87%
11%
2%
Muy importante
Poco Importante
Nada importante
48
Gráfico # 19 Control y medidas de seguridad sobre la información
confidencial
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
Interpretación: Tener un control y medida de seguridad es clave para que
la información no se pierda ya que sería perjudicial para el colaborador que
información delicada de la empresa se filtre. El 79% de los encuestados
indica que, si se debe tener un control y medida de seguridad sobre la
información, mientras que el 21% menciona lo contrario.
Pregunta # 7.- ¿Cree usted que se debería implementar un sistema de
seguridad perimetral en la red de la empresa?
Tabla # 11 Implementación de Seguridad perimetral
ALTERNATIVA FRECUENCIA PORCENTAJE
Si 56 90%
No 6 10%
TOTAL 62 100%
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
21%
79%
Si
No
49
Gráfico # 20 Implementación de Seguridad perimetral
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
Interpretación: Se puede observar en el gráfico que el 90% de los
encuestados cree que se debe implementar un sistema de seguridad
perimetral y un 10% indica que no se debe hacerlo; es decir en la empresa
están sufriendo de algún tipo de ataque informático o los usuarios no se
sienten seguros al entrar a alguna página para poder realizar sus
transacciones tanto a nivel personal como nivel laboral.
Pregunta # 8.- ¿Se restringe el acceso a carpetas compartidas de la
empresa al personal no autorizado?
Tabla # 12 Acceso restringido a carpetas compartidas
ALTERNATIVA FRECUENCIA PORCENTAJE
Si 13 21%
No 49 79%
TOTAL 62 100%
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
90%
10%
Si
No
50
Gráfico # 21 Acceso restringido a carpetas compartidas
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
Interpretación: Del 100% de las encuestas, el 79% menciona que no hay
restricción a carpetas o información de la empresa, contra un 21% de
encuestados que dijeron lo contrario: esto quiere decir que hay usuarios
que se ven afectados en la información que manejan a diario por motivo
que no tienen una restricción de accesos.
Pregunta # 9.- Para usted, ¿cuál sería el nivel de importancia de este
proyecto?
Tabla # 13 Nivel de importancia del proyecto
ALTERNATIVA FRECUENCIA PORCENTAJE
Muy importante 56 90%
Poco importante 6 10%
Nada importante 0 0%
TOTAL 62 100%
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
21%
79%
Si
No
51
Gráfico # 22 Nivel de importancia del proyecto
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
Interpretación: Se puede observar que un 90% de la encuesta a los
usuarios se encuentran totalmente de acuerdo en que el proyecto se
aplique en la empresa para poder tener un mejor servicio de calidad y
optimizar el diseño de red, entre otros aspectos antes mencionadas en la
encuesta. En cambio, un 10% está poco de acuerdo en que sea
implementado el proyecto.
VALIDACIÓN DE LA HIPOTESIS
Después de haber recopilado la información mediante las encuestas
realizadas en la empresa Akros Cía. Ltda., la cual se encuentra ubicada en
la ciudadela Kennedy Norte en la ciudad de Guayaquil, podemos concluir
que el proyecto es factible, puesto que quedó en evidencia las deficiencias
de la red actual, además de que a los usuarios les interesó la propuesta
planteada debido a que mejorarán los servicios en aspectos tales como
ancho de banda, acceso a información delicada, compartición y restricción
de documentos a otras áreas.
90%
10%
0%
Muy importante
Poco importante
Nada importante
52
CAPÍTULO IV
PROPUESTA TECNOLÓGICA
La finalidad de este proyecto de diseño de red que se propone es demostrar
mejoras en aspectos como optimización de la red, redundancia de la red,
confiabilidad y alta disponibilidad. Esto permite garantizar la calidad de
servicios tanto para los usuarios como para los clientes.
Este proyecto ayudara también a tener un ancho de banda adecuado para
que el tráfico de red no se sature cuando los usuarios estén realizando su
labor diaria o se encuentren en una videoconferencia. Adicional, los
usuarios podrán tener acceso a los archivos de manera confiable y segura,
sin temor a que dicha información se filtre por lo que podrán realizar sus
labores operativas en la red sin ningún retraso, compartir archivos, gozar
de un buen ancho de banda, realizar gestiones con total tranquilidad y
además, realizar transacciones electrónicas sin preocuparse.
Además, con la solución Checkpoint que se propone se podrá configurar y
capacitar al personal acerca de los servicios de firewall con las reglas
principales de acceso y denegación, instalación y configuración de servicio
de control de aplicaciones y filtrado web, activación y configuración del
Servicio de Detección y Protección de Intrusos IPS, activación de los
servicios de Anti Virus, Anti Bot y Anti Spam perimetral con perfiles
recomendados administrar y realizar un control a los usuarios que
establezcan conexión con las redes de la empresa. Adicional, con esta
solución se podrá distribuir de mejor forma el ancho de banda entre las
redes.
53
Gráfico # 23 Diseño de red actual
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
En la figura 23, como puede ser visualizado en la gráfica se evidencia la
falta de la capa jerárquica de red, como también una buena segmentación
de red para los equipos que se encuentran conectados al Switch. Adicional,
realizando un análisis se evidencia que no tenemos un firewall para
proteger la red al momento de enviar y recibir información. Además, este
tipo de diseño muestra que todos los equipos se conectan a una red, lo cual
hace que esta se sature de tal forma que el ancho de banda sea menor y
el tráfico de red aumente a nivel de la capa de acceso.
Se realizó pruebas de conectividad para demostrar la conectividad de la
red, también se realizó prueba de ingreso a página y se pondrá a prueba la
seguridad de información que tiene la empresa al momento de ingresar a
una carpeta que se encuentre compartida en la red.
54
Gráfico # 24 Prueba de conectividad del dpto. de operaciones
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
En la figura 24, se muestra el análisis de conectividad en la red, ya que se
procede a realizar una prueba de conectividad sostenida para visualizar
que los paquetes lleguen al destino desde un equipo que se encuentra en
el departamento de operaciones hacia otro equipo que se encuentre en el
mismo departamento. Se observa que al realizar la prueba llega a un punto
donde se cae la conexión y los paquetes viajan con retardo de tiempo y
este tiempo cada vez va en aumento. Se visualiza que este inconveniente
se presenta en varias ocasiones y se puede ver que los paquetes que viajan
a través de la red se pierden.
Gráfico # 25 Resultado de la prueba de conectividad del dpto. de
operaciones
Elaborado por: Robert Herrera
55
Fuente: Datos de la Investigación
En la figura 25, es mostrada la prueba de conectividad realizada a una
computadora que se encuentra ubicada en el área de operaciones donde
se evidencia que los paquetes enviados fueron un total de 31, el cual se
recibieron 30 paquetes del total y 6 paquetes de red se perdieron y esto
equivale al 22% de paquetes perdidos en la prueba realizada. Lo que
demuestra que hay perdida de paquete de una computadora a otra de la
misma área; por lo tanto, no hay conectividad optima en el departamento
de operaciones.
Gráfico # 26 Prueba de conectividad de Pc a Router del proveedor
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
56
En la parte superior en la figura 26, muestra la prueba de conectividad, pero
en esta ocasión se realiza la prueba desde operaciones hacia el Router del
proveedor, donde se visualiza que los paquetes viajan con normalidad con
un tiempo muy corto hasta cierto momento que la conectividad se cae y
luego se restablece la conectividad, esta intermitencia se ve reflejada en
varias ocasiones y el aumento de tiempo para que los paquetes lleguen a
su destino es notable. Se demuestra que la red al momento de enviar
paquetes, estos se pierden teniendo así un problema de conectividad del
departamento hacia el Router de proveedor.
Gráfico # 27 Resultado de ping hacia el proveedor
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
En la figura 27, se demuestra la perdida de paquetes desde el
departamento de operaciones hacia el Router del proveedor ya que al
finalizar la prueba de conectividad se evidencia el envío de 42 paquetes, la
recepción de 23 y la pérdida de 19 paquetes. El resultado de la perdida de
paquetes equivale a un 45%. Por lo que se tendrá un problema cuando los
usuarios necesiten realizar su labor en internet como por ejemplo ingresar
a la plataforma de la empresa para registrar sus asignaciones.
57
Gráfico # 28 Prueba de conectividad entre departamentos
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
En la figura 28, muestra la prueba de conectividad entre el departamento
comercial y operaciones, el cual se evidencia que los paquetes al comienzo
de ser enviados fluyen con normalidad, pero llega a un punto donde existe
perdida de paquetes, pasados unos segundos la conectividad se
restablece. El tiempo de respuesta es muy corto, pero la perdida de
conexión en consideradamente alta.
Gráfico # 29 Resultado de ping entre departamentos
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
En la figura 29, como resultado de la prueba de conectividad entre los
departamentos de comercial y operaciones, se obtuvo como resultado él
58
envió de 37 paquetes, 26 paquetes recibidos y 11 perdidos que es un
equivalente al 25% de paquetes perdidos. Demostrando así que entre
departamentos también existe un problema de conectividad.
Gráfico # 30 Prueba de conectividad desde red Wifi
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
En la figura 30, se demuestra la prueba de conectividad utilizando un
dispositivo móvil conectado a la red de la empresa por medio de Wi-fi para
así evidenciar el ancho de banda que comparte la red inalámbrica. Como
se puede observar el resultado de la prueba indica que hay 1.07 Mbps para
descarga y 0.25 de subida con un tiempo de 120ms; esto quiere decir que
la red wifi está saturada y todo apunta a que los dispositivos móviles ocupan
un gran ancho de banda que no permiten que el tráfico de red fluya con
normalidad.
59
Para el tema de seguridad, se debe tener en cuenta políticas de seguridad
de la información, en el cual se debe abordar puntos como:
• La gerencia debe definir, aprobar, publicar y comunicar a los
trabajadores y partes externas involucradas, una serie de políticas
para la seguridad de la información.
• Se debe definir y asignar todas las responsabilidades de la
seguridad de la información.
• La seguridad de la información debe adaptarse a la gestión del
proyecto, independientemente del tipo del proyecto.
Adicional, existe otra política importante como el tema de la gestión del
acceso, que tiene como objetivo garantizar el acceso al usuario autorizado
para evitar el acceso no autorizado a los sistemas y servicios, los puntos
relevantes a topar son:
• Se debe implementar un proceso registro y des-registro del usuario
para habilitar los derechos de acceso.
• Se debe implementar un proceso formal de provisión de acceso al
usuario, para asignar o revocar los derechos de acceso a todos los
tipos de usuarios a todos los sistemas y servicios.
• Se debe restringir y controlar la asignación y uso de los derechos
de acceso privilegiado.
• Se debe controlar la asignación de la información de autenticación
secreta de usuarios mediante un proceso de gestión formal.
Dentro de estas políticas se encuentra la responsabilidad del usuario, que
tiene como objetivo hacer a los usuarios responsables de salvaguardar la
autenticación de su información:
60
• Se debe solicitar a los usuarios seguir las prácticas de la
organización sobre el uso de la información secreta de la
información.
Es importante para el control de acceso a sistemas y aplicaciones, evitar el
acceso no autorizado a los sistemas y aplicaciones, esto quiere decir que
se debe:
• Restringir el acceso a la información y a las funciones de aplicación
del sistema de acuerdo a la política de control de acceso.
• Si así lo requiere la política de control de acceso, se debe controlar
el acceso a los sistemas y a las aplicaciones, mediante un control.
Teniendo en cuenta las políticas antes mencionada, se procede a realizar
una prueba para evidenciar la falta de seguridad en la empresa, lo cual
irrumpiría en las políticas anteriores, a continuación, se evidencia:
Gráfico # 31 Acceso a página no deseada
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
61
Como se evidencia en la figura 31, es mostrado el acceso a una página de
reproducción de videos. Se sabe que estas páginas están restringidas al
acceso por políticas de seguridad de las empresas ya que afectan a la red
directamente por el alto consumo de ancho de banda, por lo que se
restringe el acceso a este tipo de páginas, el cual se puede visualizar que
incumple con las políticas de control de acceso y aplicaciones.
Gráfico # 32 Acceso a redes sociales
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
En la figura 32, muestra el uso de redes sociales para las grandes,
medianas y pequeñas empresas tienen una política privada muy estricta
acerca de las redes sociales. Como se evidencia en la figura, se ingresa a
una de las tantas redes sociales con éxito ya que no existe una política de
restricción con respecto a estas páginas.
62
Gráfico # 33 Ingreso a carpeta compartida de la empresa
Elaborado por: Robert Herrera
Fuente: Datos de la Investigación
En la figura 33, se procede a ingresar a la red wifi de la empresa e ingresar
a la red donde se encuentra información privada de la empresa. Como se
puede evidenciar se obtuvo ingreso exitoso por motivo de que no presenta
una seguridad al momento de ingresar a la información. Una vez más se
evidencia la falta de seguridad que presenta el diseño de red y las políticas
de seguridad perimetral.
Cabe recalcar que para estos tres últimos ejemplos acerca de la seguridad,
se tomó un equipo que no pertenece a la empresa y se ingresó a la red wifi
que brinda la empresa como parte de sus servicios.
ANÁLISIS DE FACTIBILIDAD
La propuesta de un rediseño de red con solución Checkpoint es factible por
que cumple con todos los requisitos operacionales, de técnica, legal y
económica.
63
FACTIBILIDAD OPERACIONAL
Las pruebas que se va a realizar no afectaran a la productividad de la
empresa por los siguientes puntos:
• Permite realizar pruebas fuera de horario laboral y fines de semana
coordinados con anticipación así no se vea afectado el proyecto por
la operación de la empresa.
• Las pruebas a ejecutarse se realizarán en horario nocturno para que
no se vea involucrado la producción diaria de la operación con
respecto al proyecto.
• Las pruebas que se realizarán en horario laboral se ejecutarán
cuando la carga de trabajo por parte de los usuarios sea menor para
que no afecte al proyecto.
• Se cuenta con el personal capacitado dentro de la empresa para
poder implementar el proyecto.
FACTIBILIDAD TÉCNICA
Uno de los servicios que presta la empresa Akros en el mercado es ser
proveedor de varios equipos de diferentes marcas y modelos con las
licencias originales, Adicional, cubre garantía para todos los equipos que
distribuye, por lo que no será un problema al intentar obtener equipos con
las características y especificaciones que se necesitan para realizar este
proyecto. A continuación, se presenta el diseño que se va a implementar
para optimizar la red:
64
Gráfico # 34 Diseño de implementación de red
Elaborado por: Robert Herrera
Fuente: Datos de Investigación
En la gráfica 34, se muestra el diseño que se propone, el cual muestra las
capas de Core, distribución y de acceso de red, que hace que el diseño
tenga los aspectos necesarios para ser una red de alta disponibilidad,
redundante, confiable y segura. Para obtener lo antes mencionado se
necesita de equipos que soporten de manera eficiente las necesidades de
la empresa.
A continuación, se presenta un esquema del rediseño de la red en Packet
Tracer donde se realiza la simulación de los equipos que se plantea en la
propuesta para mejorar y optimizar la red y, además, se detalla sus
funciones en nuestro diseño de capas jerárquico:
65
Gráfico # 35 Esquema de simulación en Packet Tracer
Elaborado por: Robert Herrera
Fuente: Packet Tracer
En la figura 35, se presenta el esquema de simulación que se propone para
realizar las pruebas de conectividad y comprobar la factibilidad de la red al
momento de enviar los paquetes. Además, se contempla el tiempo de
respuesta que tiene al viajar los paquetes al momento de realizar la prueba.
Se presenta una red segmentada adecuada para cada departamento,
donde la VLAN20 pertenece al área de operaciones y la VLAN 99 al área
de preventa para realizar la prueba de conectividad. Se visualiza el modelo
de capa jerárquico para obtener redundancia, escalabilidad. El esquema
presenta un Wireless controller a nivel de la capa de distribución, donde se
conectan las AP que se encuentran en los diferentes pisos de la empresa.
66
Gráfico # 36 Prueba de conectividad en la VLAN20
Elaborado por: Robert Herrera
Fuente: Packet Tracer
En la figura 36, es mostrado la prueba de conectividad realizada de una
computadora a otra perteneciente a la Vlan20. Como se evidencia el tiempo
de retardo mínimo es de 0ms mientras que el tiempo máximo es de 1ms.
Los paquetes que se envían en la prueba se transmiten en el tráfico de red
con fluidez. Se evidencia que no hay caída de paquetes ni tiempos caídos
de conectividad.
Gráfico # 37 Prueba de conectividad desde la VLAN99 a la VLAN20
Elaborado por: Robert Herrera
Fuente: Packet Tracer
67
En la figura 37, se realiza prueba de conectividad desde una computadora
que se encuentra en la VLAN99 hacia una computadora ubicada en la
VLAN20, como se evidencia en la prueba el tiempo de los paquetes en
llegar es de 1ms con un porcentaje de pérdida de 0%.
Gráfico # 38 Prueba de conectividad entre laptop y computadora
Elaborado por: Robert Herrera
Fuente: Packet Tracer
En la figura 38, se demuestra la conectividad entre una laptop que se
encuentra conectada a un AP que a su vez está conectado al Wireless
Controller, la prueba evidencia que existe un tiempo máximo de 12ms en
llegar un paquete, con respecto a la fluidez en pruebas anteriores esto
quiere decir que tuvo un retardo el cual está contemplado debido a la
infraestructura que hace que disminuya la señal wi-fi.
A continuación, se detallan los equipos con los cuales se realizó la
simulación en Packet Tracer. Debido al presupuesto de la empresa y
68
realizando un análisis de costo-beneficio se llegó a la conclusión que los
equipos que se muestran en la parte inferior son los óptimos para poder
hacer factible la propuesta de nuestro proyecto.
CISCO C3850 MN BLANK
Gráfico # 39 CISCO C3850 MN BLANK
Elaborado por: Robert Herrera
Fuente: https://www.cisco.com/c/en/us/products/switches/catalyst-3850-series-
switches/index.html
En la capa de Core está compuesta por dos switch físicos de núcleo que
estarán configurados para que funcione como uno solo lógicamente, así
habrá redundancia al momento de que uno falle y el otro equipo estará
como backup. Los conmutadores Cisco ofrecen un acceso alámbrico e
inalámbrico seguro, escalable y de alto rendimiento para la empresa
interactivo.
La convergencia de datos, voz, vídeo y movilidad está dando lugar a varios
servicios como IPTV, vídeo IP y Telepresencia, la red de la empresa
ayudará a los usuarios y clientes a aumentar la productividad al tiempo que
reducen costes de operatividad. Además, garantizan que estos servicios se
suministran con el rendimiento, la disponibilidad, calidad de servicio y
69
seguridad máximos, y pueden coexistir con aplicaciones de misión crítica
en la red de campus.
CATALYST 2960-X
Gráfico # 40 CATALYST 2960-X
Elaborado por: Robert Herrera
Fuente: https://www.cisco.com/c/en/us/products/switches/catalyst-2960-x-series-
switches/index.html
En la capa de distribución se tiene el equipo CATALYST 2960-X, el cual lo
podemos visualizar en nuestro diseño de red. Este switch de 48 puertos
será nuestra conexión entre la capa de Core y la capa de Acceso. Los
switches Cisco Catalyst 2960 admiten voz, video, datos y acceso
sumamente seguro. También brindan administración escalable para
adaptarse a sus cambiantes necesidades comerciales. Estos equipos
Cisco Catalyst de las series 2960 ofrecen funciones de switching
sobresalientes. Adicional, las capacidades para comunicaciones de datos,
inalámbricas y de voz le permiten instalar una sola red para todas sus
necesidades de red y comunicación. Encontramos que la Seguridad
avanzada como servicios de identidad y control de acceso sofisticado para
proteger sus recursos esenciales. Además, las funciones de redundancia y
recuperabilidad para proteger en todo momento la disponibilidad de sus
aplicaciones críticas.
70
CISCO 2500 WIRELESS CONTROLLERS
Gráfico # 41 CISCO 2500 WIRELESS CONTROLLERS
Elaborado por: Robert Herrera
Fuente: https://www.cisco.com/c/en/us/products/wireless/2500-series-wireless-
controllers/index.html
En el diseño de red se coloca un Cisco 2500 Wireless Controllers, el cual
permite que los usuarios conecten dispositivos como los módems, consolas
de Router en una red. Es compatible hasta 50 puntos de acceso y 500
usuarios. Los nuevos servicios hacen que estos productos sean más fáciles
de usar que nunca. Con el mismo software Cisco IOS el cual es un
procesador de Router de alto rendimiento.
CHECKPOINT 5200 APLIANCE PRINCIPAL
Gráfico # 42 CHECKPOINT 5200 APLIANCE PRINCIPAL
Elaborado por: Robert Herrera
Fuente: https://www.licenciasonline.com/ec/es/productos/check-point/5200-
appliance
Para La protección de las redes de la empresa se requiere una solución
totalmente integrada y multicapa ajustada para ofrecer la máxima seguridad
sin afectar el rendimiento, incluida la inspección del tráfico cifrado.
71
Los dispositivos Check Point proporcionan la seguridad más avanzada para
la prevención de amenazas sin comprometer las redes de la empresa.
CHECKPOINT SMART1-205
Gráfico # 43 CHECKPOINT SMART1-205
Elaborado por: Robert Herrera
Fuente: http://www.securitic.com.mx/perimetro/1052-check-point-actualiza-su-
linea-de-seguridad-smart-1
La mayor complejidad de la red de la empresa exige más poder y más
velocidad de gestión de la seguridad. La cantidad de amenazas continúa
escalando junto con el crecimiento en el número de dispositivos y
aplicaciones que debe soportar la red. El crecimiento en datos recolectados
y monitoreados para tener visibilidad de los resultados de amenazas en una
carga de trabajo de administración de seguridad mucho mayor. Estos
dispositivos permiten la gestión de políticas, registro y análisis de
amenazas, así como la administración central de los Gateway de seguridad
Check Point. En conjunto brinda administración y monitoreo consolidados
de seguridad.
Con los equipos Firewall de seguridad perimetral en solución Checkpoint
antes mencionados se podrá realizar las siguientes configuraciones
(Revisar Anexo C):
• CONFIGURACIÓN DE RUTAS: Se puede observar las rutas
creadas en el equipo, la primera por default que apunta hacia el
Gateway del proveedor de internet.
72
• CONFIGURACIÓN DHCP: Se Configura Política de broadcast hacia
servidores DHCP.
• CONFIGURACIÓN DE VPN: Se crea grupo donde se realiza la
agregación de redes y equipos disponibles para configuración de
acceso remoto VPN.
• CONFIGURACIÓN DE VIDEOCONFERENCIA: Se crea reglas para
conexión local y de multipunto para proceder a la configuración del
ancho de banda asignado.
• CONFIGURACIÓN Y ADMINISTRACIÓN DE POLÍTICAS
FIREWALL: Para acceder a la configuración del firewall se ingresa a
través de la herramienta SmartConsole, para ello se instala la
consola de administración descargándola directamente vía browser.
• ACTIVACIÓN Y CONFIGURACIÓN DE SERVICIO APPLICATION
CONTROL Y URL FILTERING: El servicio de Application Control y
URL Filtering identifica, permite o bloquea miles de aplicaciones y
sitios de Internet.
• ACTIVACIÓN Y CONFIGURACIÓN DE IPS: es un sistema de
prevención de intrusiones. Considerando que el Security Gateway le
permite bloquear el tráfico en función de la fuente, el destino y la
información de puerto, IPS añade otra línea de defensa al análisis
de contenido de tráfico para comprobar si se trata de un riesgo para
la red. IPS protege los clientes y los servidores, y le permite controlar
el uso de la red de ciertas aplicaciones.
• ACTIVACIÓN Y CONFIGURACIÓN DE SERVICIO ANTI BOT Y
ANTIVIRUS: Utiliza firmas de virus en tiempo real y protecciones
basadas en anomalías de ThreatCloud, la primera red de
colaboración para luchar contra la ciber delincuencia, para detectar
y bloquear el malware en el Gateway por el cual los usuarios se vean
afectados.
73
• ACTIVACIÓN Y CONFIGURACIÓN DE SERVICIO ANTI SPAM:
Check Point Antispam & Email Security Software Blade ofrece una
protección completa para la infraestructura de mensajería.
• IMPLEMENTACIÓN SMART EVENT: SmartEvent ofrece una
correlación de eventos centralizada en tiempo real de los datos del
perímetro que pasan por la solución de firewalls implementada de
forma automática para una acción decisiva e inteligente por parte de
los administradores en la toma de decisiones y acciones en la red.
FACTIBILIDAD LEGAL
Los equipos que se implementan en el proyecto no necesitan una
regulación ya que, al ser un diseño de red para uso privado, incluido los
servicios de beneficio propio, la empresa lo adquiere por sus propios
medios para elaborar lo planteado.
FACTIBILIDAD ECONÓMICA
La empresa al ser proveedor y distribuidor de los equipos que se utilizan
para la elaboración del proyecto tienen la facilidad de adquirir con rapidez
y con licencias originales del fabricante. Teniendo en cuenta la garantía
para el respectivo soporte en caso de alguna novedad.
PRESUPUESTO DEL DISEÑO
Tabla # 14 Presupuesto de implementación
COSTO DE IMPLEMENTACIÓN
Cantidad Modelo Precio
2 Cisco WS-C3850 $ 6.937,98
2 CATALYST 2960-X $ 2.706,83
1 CISCO 2500 WIRELESS CONTROLLERS $ 514,37
1 CHECKPOINT 5200 APLIANCE $ 12.680,28
1 SMART1-205 $ 3.117,64
TOTAL $ 25.957,10 Elaborado por: Robert Herrera
Fuente: Datos de la investigación
74
ETAPAS DE LA METODOLOGÍA DEL PROYECTO
COMIENZO
Este proyecto de tesis nace basado en una problemática, buscando cuales
pueden ser las soluciones de erradicar el problema o mejorar.
El tema propuesto es relevante y de tipo comercial, porque la empresa tiene
problemas en su diseño de red.
PLANEAMIENTO
Todo proyecto por realizarse debe contener los alcances del mismo para
saber cuál es el límite y hacer la demostración de hasta donde se puede
llegar con la implementación, para ello definimos los siguientes alcances y
un resumen a continuación:
• Desarrollar un esquema que nos permita optimizar el rendimiento de
la red y para ello aplicaremos diferentes configuraciones que harán
que la red sea escalable, segura y que tenga alta disponibilidad en
los equipos que gestionan los servicios de red.
• Utilizar switch para poder segmentar las VLAN’s de manera que
tengamos un control de las redes en todos los departamentos de la
empresa Akros de la sucursal Guayaquil.
• También usaremos tecnología Checkpoint, en el cual se configurar
los accesos de los usuarios y la asignación del ancho de banda
dependiendo de los requerimientos de las áreas departamentales,
esto quiere decir que aquí realizamos las configuraciones para los
usuarios que querían tener acceso a carpetas o información
correspondiente a lo laboral.
75
REALIZACIÓN
Para la realización de este proyecto primero se tuvo que hacer un estudio
de los diferentes escenarios que nos podemos encontrar en una red
empresarial.
Para esto también nos basamos en las encuestas realizadas a los usuarios
de la empresa; dando como resultado los problemas más comunes que
tienen, tales como: saturación de la red, acceso a páginas web de alto
consumo de ancho de banda, fallos a nivel de acceso de la información.
OBSERVACIÓN
A medida que se elaboraba el proyecto surgieron inquietudes del uso
adecuado del ancho de banda ya que, al realizar un test, este indicaba que
la red estaba con normalidad, pero al momento de realizar las funciones
diarias se encontraba una saturación que era provocado por el consumo de
recursos del ancho de banda de un usuario, por esta situación se
implementó la solución Checkpoint para poder corregir el tráfico de red y
controlar el ancho de banda que se distribuye para cada departamento.
FINALIZACIÓN
La finalización como tal es la implementación de este proyecto y ofrezca
una calidad óptima a los usuarios al momento de conectarse a la red y que,
si se tiene fallas de hardware en algunos de los equipos, sigan navegando.
CRITERIO DE VALIDACIÓN DE LA PROPUESTA
Se validó la propuesta del esquema con las pruebas realizadas en la
simulación de equipos en la herramienta Packet Tracer. Simulando los
distintos escenarios que pueden suceder en la red, mediante las pruebas
se demostró que la red propuesta es factible y óptima para el esquema que
necesita la empresa.
76
Mediante las pruebas realizadas en equipos de solución Checkpoint se
validó los diferentes aspectos de las políticas de seguridad, demostrando
que la implementación de los equipos propuestos en factible.
CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO
La medición de la calidad y el rendimiento de los dispositivos la pudimos
lograr gracias a las pruebas realizadas de manera física con los equipos
que se presentan en la red de la empresa.
Uno de los problemas que evidencio en la red de la empresa fue que no
había redundancia por no contar con un Switch de Core, pero esto se puede
mitigar con la propuesta de implementación de dos equipos cisco.
También se configuro reglas de filtrados dentro del equipo Checkpoint (Ver
manual de usuario) los cuales son destinados a darle mayor seguridad a
los dispositivos ante posibles ataques a la red, estas reglas también sirven
de ayuda ante el posible escenario de saturación en la red ya que podemos
restringir el acceso a usuarios no privilegiados a páginas que consumen
gran ancho de banda lo cual es una de las causas del deterioro del
rendimiento de la red.
Otra configuración esencial que se realizó es la de la configuración de la
asignación del ancho de banda dependiendo de los requerimientos de los
usuarios; esto quiere decir que aquí se realizó la configuración para las
diferentes redes y controlar el consumo de ancho de banda y del internet.
Con estas pruebas logramos probar el rendimiento de la red y su fiabilidad
ante posibles problemas, todo está evidenciado en el manual que será
presentado en el anexo.
77
CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES
1) Se realizó el estudio de la red actual de la empresa y se puede
concluir que luego de haber realizado las diferentes pruebas en la red, ésta
no es factible.
2) Se realizó una propuesta de diseño de red óptimo y factible que
cumple con todas las necesidades de la empresa y que además cuenta con
equipos de alta gama tecnológica.
3) Se realizó una propuesta de seguridad perimetral en solución
Checkpoint el cual fue probado en los diferentes filtros de seguridad y
políticas que se configuraron (revisar anexo de manual Checkpoint),
mostrando la correcta funcionalidad.
4) Se realizo una propuesta de la óptima distribución del ancho de banda
para que no afecte la intermitencia en las videoconferencias y configuración
de las políticas de seguridad perimetral.
78
RECOMENDACIONES
1) Que se implemente un sistema como el que se propone con
tecnología Checkpoint, ya que es firewall compatible con la mayoría de
esquemas de red que se tengan.
2) Los beneficios que se obtiene al usar un control de acceso o tráfico
de red es poder mostrar de forma personalizada el acceso a internet y a los
servicios que ofrece la empresa, además de que se puede llevar un control
de cada usuario que se conecta.
3) Se recomienda que para tener una red con alta disponibilidad y
redundante se debe contar con un equipo de respaldo como el que se
plantea en el esquema de propuesta, el cual se encargará de asumir los
servicios que desempeña el Router principal en caso de que éste presente
algún daño.
4) Se recomienda seguir los pasos de configuración (Anexo C) para obtener
resultados satisfactorios en los aspectos de ancho de banda, calidad de
videoconferencia y proteger la red con la configuración de políticas de
seguridad perimetral adecuadas.
79
BIBLIOGRAFÍA
Aguirre, K., & Terán, S. (11 de Febrero de 2010). Desarrollando la
metodoligía. Obtenido de
http://metodologiasrecientes.blogspot.com/2010/02/rapid-
prototyping-prototipado-rapido.html
ARQHYS. (Diciembre de 2012). ARQHYS.com. Obtenido de
http://www.arqhys.com/construcciones/escalabilidad.html
Arreaga Reyes, E. M., & Vaca Chóez, S. D. (2015). Análisis, diseño y
reingeniería de la red LAN de los edificios que conforman la facultad
de ciencias médicas de la Universidad de Guayaquil. Guayaquil:
Universidad de Guayaquil.
Gaibor, D. M. (2013). Análisis y diseño de la red de datos, para la
implementación de la infraestructura tecnológica en la unidad de
análisis financiero del Ecuador. Universidad de las Américas.
Games Prieto, D. A. (2012). Metodología para el análisis y diseño de redes
fundamentados en ITIL 4, para empresas de servicio. Bogotá:
Universidad Libre de Colombia.
Herramientas Web para la enseñanzas de protocolos de comunicación.
(s.f.). Obtenido de
http://neo.lcc.uma.es/evirtual/cdd/tutorial/Indice.html
Marroquín Piloña, A. J. (FEBEREO de 2002). Metodología para el diseño
de redes de área local. Guatemala: Universidad Francisco
Marroquín.
80
ANEXOS
ANEXO A
PREGUNTAS DE LA ENCUESTA
1. ¿Qué tan a menudo tiene problemas con los servicios de Internet de la
empresa?
Frecuentemente
Muy poco
Rara vez
Nunca 2. ¿Cómo calificaría la comunicación y servicios brindados por la red de la empresa?
Bueno
Regular
Malo 3. ¿Qué tan importante es para usted optimizar y mejorar la red de la empresa?
Muy importante
Poco importante
Nada importante 4. ¿Cree usted que es necesario aumentar el ancho de banda de la red de la empresa?
Si
No
81
5. ¿Qué tan importante es tener definidas políticas de seguridad en la red de la empresa?
Muy importante
Poco Importante
Nada importante 6. ¿Existen control y medidas de seguridad sobre la información confidencial que se maneja a través de la red de la empresa?
Si
No 7. ¿Cree usted que se debería implementar un sistema de seguridad perimetral en la red de la empresa?
Si
No 8. ¿Se restringe el acceso a carpetas compartidas de la empresa al personal no autorizado?
Si
No 9. Para usted, ¿cuál sería el nivel de importancia de este proyecto?
Muy importante
Poco importante
Nada importante
82
ANEXO B
CRONOGRAMA DEL PROYECTO
Nº ACTIVIDADES OCTUBRE NOVIEMBRE DICIEMBRE ENERO
1 2 3 4 5 1 2 3 4 1 2 3 4 1 2 3 4 5
1 Entrega de anteproyectos
2 Asignación de tutores de los anteproyectos
2.1 1era. reunión con el Ing. Pedro Núñez
2.2 Análisis del tema y de varios aspectos del proyecto
2.3 Entrega de anexos y cronograma de actividades al tutor
3 Corrección del tema y depuración de ciertos detalles para el inicio del proyecto
4 Inicio del capítulo I: El Problema
4.1 Encuesta a la empresa
4.2 Planteamiento del problema
4.3 Objetivos del proyecto
4.4 Justificación e importancia del proyecto
Asignación y entrega de anexos y cronograma de actividades al tutor revisor Ing. Wilver Ortiz
5 Informe de avance por parte del Ing. Pedro Núñez
6 Inicio del capítulo II: Marco Teórico
83
6.1 Antecedentes del estudio y fundamentación teórica
6.2 Análisis de la repercusión social de nuestro proyecto
6.3 Fundamentación legal y elaboración de definiciones conceptuales
7 Informe de avance por parte del Ing. Pedro Núñez
9 Inicio del capítulo III: Metodología de la Investigación
9.1 Diseño de la investigación y estudio de la población a quienes va dirigido nuestro proyecto
9.2 Aplicación de técnicas e instrumentos de recolección de datos
10 Inicio del capítulo IV: Propuesta Tecnológica
10.1 Análisis de la red actual de la empresa
10.2 Propuesta de diseño óptimo para la empresa
11 Informe de avance por parte del revisor Ing. Wilber Ortiz
12 Documento Finalizado
84
ANEXO C
MANUAL DE CONFIGURACIÓN DE LOS EQUIPOS CHECKPOINT
El siguiente manual presenta la configuración de los equipos Check Point
5200 Y el Smart1-205:
5200 APPLIANCE PRINCIPAL:
SMART1-205:
85
Estos equipos vienen pre configurados con la versión del software R77.30
Gaia, por lo que no es necesario realizar una actualización previa o cambio
de sistema operativo.
Check Point R77.30 presenta un aumento significativo de la calidad, R77.30
fortalece la prevención frente a amenazas con un blade adicional,
modificaciones de calidad añadiendo estabilidad y capacidad en el
rendimiento a velocidad.
CONFIGURACIÓN EQUIPOS CHECKPOINT
UPGRADE DE MEMORIA FIREWALL 5200
Se realiza la instalación de memoria en el SLOT 2
86
INSTALACIÓN DE LICENCIAS
Se realizó la instalación de licencias desde la consola de administración
Smart UPDATE
87
CONFIGURACIÓN SMART1-205
Inicialmente el equipo tiene como usuario y password “admin”:
Se inicia el Wizard de configuración y seguimos cada paso:
88
Seleccionamos la versión del sistema operativo, en la cual nos permite
regresar a una instancia anterior y escoger la versión actual que viene
embebida en el equipo.
89
Las claves iniciales para acceso WEBUI Y CLI son:
• usuario: admin
• clave: 12345
Se cambia la ip del puerto MGMT a 192.168.1.1:
91
Producto activado en el equipo: Security Management
Usuario y password del administrador por Smart Console:
• Usuario: fwadmin
• Password: 12345
94
El equipo queda configurado con la versión R77.30:
CONFIGURACIÓN APPLIANCES 5200
El proceso de instalación es el mismo en ambos equipos 5200:
95
Para línea de comandos CLI y WEBUI las credenciales en ambos equipos
son:
• usuario: admin
• clave: 12345
96
Puertos MGMT en los equipos:
• CHKSG: 192.168.1.1
IP´s para acceso a la red interna LAN:
• CHKSG: 192.168.81.129
Datos de información de los dispositivos:
Appliance Principal (MAC: E4-D5-3D-20-62-7C)
• Host Name: CHKSG
• Domanin name:
• DNS: 200.107.10.100
98
Key SIC: esta clave permite el validar el enlace del Gateway hacia el equipo
Management.
KEY SIC: Akros2017.
100
CONFIGURACIÓN DE INTERFACES DE RED
Vía browser ingresamos a nuestro equipo y seleccionamos en el menú
izquierdo Network Management – Network interfaces:
Se despliega la pantalla de interfaces disponibles en los equipos:
101
Las interfaces configuradas en los equipos son las siguientes:
CHKSG
IP Entorno
192.168.81.129 Red Interna LAN
190.214.20.195 Red Externa WAN -
proveedor
192.168.80.12 Enlace Externa Datos -
proveedor
192.168.81.1 Red interna Servidores
192.168.81.17 Red interna Clientes
192.168.81.33 Red Interna Equipos
192.168.81.65 Red DMZ
192.168.1.1 Puerto MGMT
Para configurar las interfaces seleccionamos un puerto y hacemos doble
clic:
102
CONFIGURACIÓN DE RUTAS
Vía browser ingresamos a nuestro equipo y seleccionamos en el menú
izquierdo Network Management – IPv4 Static Routes:
Podemos observar las rutas creadas en nuestro equipo, la primera por
default que apunta hacia el Gateway del proveedor de internet
190.214.20.194, hacemos doble clic sobre la ruta por default:
103
Y tenemos ingresada nuestra ruta por default:
Para ingresar una nueva ruta hacemos clic sobre el botón Add:
Rutas Ingresadas:
104
CONFIGURACIÓN DHCP
Vía browser ingresamos a nuestro equipo y seleccionamos en el menú
izquierdo Network Management – DHCP Server.
Podemos observar los servidores creados en nuestro equipo.
105
Para ingresar un nuevo servidor hacemos clic sobre el botón Add:
Configuración default Gateway y DNS
106
Configuración de Política de broadcast hacia servidores DHCP
Configuración de Política de broadcast hacia servidores DHCP
CONFIGURACIÓN DE VPN IPSEC
Activación de BLADE en el Firewall
107
Configuración de Dominio de encripción
Creación de Grupo Dominio VPN
En este grupo se realiza la agregación de redes y equipos disponibles para
configuración de acceso remoto VPN.
121
CONFIGURACIÓN DE VIDEOCONFERENCIA
Configuración de Regla
Polycom: Equipo local
Polycom Externos: Grupo creado para conexiones multipunto
Configuración de Navegación
Asignación de límite de ancho de banda (2 Mbps asignado por el cliente)
123
Configuración de Host externo
Se realiza la configuración de un objeto para el equipo de videoconferencia
de Guayaquil.
Configuración de Grupo de Equipos Polycom
Se crea un grupo para las sesiones de video conferencia multipuntos
124
CONFIGURACIÓN Y ADMINISTRACIÓN DE POLÍTICAS FIREWALL
Para acceder a la configuración de nuestro firewall ingresaremos a través
de las herramientas SmartConsole, para ello instalaremos la consola de
administración descargándola directamente de nuestro equipo vía browser,
seleccionando en el menú izquierdo Maintenance – Download Smart
Console:
Una vez descargado el programa, lo instalamos siguiendo los pasos
indicados en el Wizard y tendremos la consola de administración del
appliance en nuestro computador. En el menú Inicio – Programas – Check
Point SmartConsole R77.30:
125
Hacemos clic sobre la herramienta SmartDashboard e ingresaremos los
siguientes datos:
• Usuario: fwadmin
• Password: 12345
• Server: 192.168.81.130
La primera a vez que ingresemos, se generará un fingerprint para que
nuestro firewall pueda identificar al equipo para futuros ingresos:
127
Activación de código de colores para mejor identificación de los objetos de
red:
Objeto Management:
129
En la parte izquierda en los objetos de red podemos ver en la carpeta
CheckPoint el objeto que representa a nuestro firewall:
Los blades se encuentran activados acorde a los requerimientos:
130
CREACIÓN DE POLÍTICAS
En el menú de blades seleccionamos firewall, y la opción policy:
Las políticas ingresadas en el equipo son las siguientes:
• Regla DHCP
Regla para solicitud y asignación de direccionamiento IP
• Regla Netbios: Regla para bloqueos de peticiones Netbios:
131
• Regla Stealth: Acceso a la administración del firewall y drop a usuarios
no permitidos:
• Reglas de administración
Reglas de acceso al Management
• Reglas de redes internas:
• Reglas de Navegación:
132
• Reglas VPN
• Reglas de bloqueo general:
ACTIVACIÓN Y CONFIGURACIÓN DE SERVICIO APPLICATION
CONTROL Y URL FILTERING
El servicio de Application Control y URL Filtering identifica, permite o
bloquea miles de aplicaciones y sitios de Internet. Esto proporciona
protección contra la línea de amenazas crecientes y malwares introducidas
por sitios y aplicaciones desde internet. El servicio se encuentra activado y
configurado con políticas básicas de navegación del ISA Server hacia el
internet, podemos revisarlas y reconfigurarlas ingresando a través del blade
Application & URL Filtering, opción política:
133
En la regla de Bloqueo General se generó un grupo de categorías que se
recomienda bloquear en las instituciones, las que a su vez son
configurables, son las siguientes:
Se crearon grupos para controles de acceso: Bloqueo parcial, Acceso Total,
Video Conferencia, cada uno de los grupos agrupa IP’s seleccionadas los
cuales tiene accesos totales y controlados hacia página y aplicaciones
específicas.
134
A los usuarios se les presenta la siguiente página cada vez que se requiere
ingresar a un sitio o aplicación no permitida:
ACTIVACIÓN Y CONFIGURACIÓN DE IPS
Check Point IPS es un sistema de prevención de intrusiones. Considerando
que el Security Gateway le permite bloquear el tráfico en función de la
fuente, el destino y la información de puerto, IPS añade otra línea de
defensa al análisis de contenido de tráfico para comprobar si se trata de un
riesgo para la red. IPS protege los clientes y los servidores, y le permite
controlar el uso de la red de ciertas aplicaciones. El nuevo híbrido de motor
de detección de IPS proporciona múltiples capas de defensa que le permite
una excelente capacidad de detección y prevención de amenazas
conocidas y en muchos casos los ataques futuros. El servicio es a nivel
perimetral.
El servicio se encuentra activado y configurado, podemos verificar su
configuración ingresando a través del blade IPS:
135
El perfil recomendado por mejores prácticas de seguridad, que se
encuentra configurado, tiene las siguientes propiedades:
• Modo IPS: Prevent
136
• Protección activa para servidores y clientes
• No se activa protección con severidad baja, con nivel de
confidencialidad media y con impacto de performance bajo, con el fin de
no obtener falsos positivos:
• Se configura el esquema de protección recomendado en el firewall:
137
Se ha programado la opción de desactivación automática del IPS si el
procesamiento de los equipos y de la memoria está entre los parámetros
del 70 al 90% para no afectar el performance. Sin embargo, esta opción
está desactivada para efectos de emergencia ya que al momento el
procesamiento de los equipos es normal:
ACTIVACIÓN Y CONFIGURACIÓN DE SERVICIO ANTI BOT Y
ANTIVIRUS
Check Point Antivirus Software Blade utiliza firmas de virus en tiempo real
y protecciones basadas en anomalías de ThreatCloud, la primera red de
colaboración para luchar contra la ciber delincuencia, para detectar y
bloquear el malware en el gateway por el cual los usuarios se vean
afectados. El Software Blade Antivirus es un componente clave del Secure
Web Gateway Appliance y del Threat Prevention Appliance.
Check Point Software Blade Anti-Bot detecta máquinas infectados con bots,
evita daños del bot mediante el bloqueo del bot C & C de comunications y
se actualiza continuamente de ThreatCloud.
138
Un bot es un software malicioso que invade su ordenador. Motores de
búsqueda permiten a los delincuentes controlar de forma remota el equipo
para ejecutar las actividades ilegales como el robo de datos, la difusión de
spam, la distribución de software malicioso y de participar en la denegación
de servicio (DOS) sin su conocimiento. Los motores de búsqueda juegan
un papel clave en los ataques dirigidos también conocido como Advanced
Persistent Threats (APT).
Dichos servicios son a nivel perimetral.
Los dos servicios se encuentran activados y se actualizan automáticamente
en los firewalls:
139
Se activa el perfil recomendado:
ACTIVACIÓN Y CONFIGURACIÓN DE SERVICIO ANTI-SPAM
Check Point Anti-Spam & Email Security Software Blade ofrece una
protección completa para la infraestructura de mensajería. Un enfoque
multidimensional protege la infraestructura de correo electrónico,
proporciona una cobertura de alta precisión anti-spam y defiende las
organizaciones de una amplia variedad de amenazas de virus y software
malicioso, entregados dentro de correo electrónico. El servicio es a nivel
perimetral.
Los parámetros recomendados de niveles de protección y que se
encuentran configurados son:
• Content based Anti-Spam: Medio bajo
• IP Reputation Anti-Spam: Medio medio
• Block Lis Anti-Spam: nivel bloqueo
• Mail Anti Virus: nivel bloqueo
140
Dichos parámetros con configurados para no generar falsos positivos ya
que al colocarlos al máximo el blade se comporta muy restrictivo.
IMPLEMENTACIÓN SMART EVENT
SmartEvent ofrece una correlación de eventos centralizada en tiempo real
de los datos del perímetro que pasan por la solución de firewalls
implementada de forma automática para una acción decisiva e inteligente
por parte de los administradores en la toma de decisiones y acciones en la
red. SmartEvent no sólo minimiza la cantidad de datos que necesita ser
revisada, sino que además aísla y da prioridad a las amenazas de
seguridad reales. Estas amenazas pueden no haber sido detectados de
otro modo cuando se ve en el aislamiento por dispositivo, pero los patrones
de anomalías aparecerán cuando los datos se correlacionan con el tiempo.
El primer paso para la implementación está en instalar la base de datos en
la unidad que está trabajando como log server, que en este caso es el
equipo administrador:
142
Se apertura el event a través de la misma ip del administrador
192.168.10.185:
Estatus del servicio:
143
Creación de agente correlacionador y anclaje de log server:
IMAGEN CORRELATION LOG
Instalación de políticas:
Install policy event
Se puede verificar tráfico receptado en el event con resultados en:
IPS
Threat Prevention