Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Autor(es):
Ejzenbaun, Ana
Fonseca; Mary
Rivas, Joe
Oliveros, Carlos
Toro, Irma
Viloria, Nabetse
ii
INDICE GENERAL
p.p.
Portada………………………………………………………………………………. i
Acta de aprobación…………………………………………………………………. ii
Introducción…………………………………………………………………………. 06
CAPÍTULO I - EL PROBLEMA…………………………………………………….. 08
Planteamiento del problema……………………………………………………… 08
Objetivos de la investigación……………………………………………………… 11
Objetivos generales……………………………………………………………… 11
Objetivos específicos……………….…………………………………………… 11
12
Justificación………………………………………………………………………….
CAPÍTULO V - DESARROLLO……………………………………………………. 54
Fase 1 - 54
Inicio……………………………………………………………………....
Levantamiento de Información………………………………………….…. 54
Estudio de Normativas y Estándares……………………………………… 55
Análisis y/o comparación de Propuestas………………….……………… 66
Objetivos de la Investigación
Objetivo General
Objetivos Específicos
Justificación
Misión
Visión
Políticas
Estructura organizacional
Consejo Directivo
Coordinación de
Auditoría Interna
Atención Ciudadana
Presidencia
Dirección Ejecutiva
Coordinación General
Consultoría Jurídica
de Gestión Interna
Coordinación de Coordinación de
Coordinación de Comunicaciones Recursos Humanos Administración y Finanzas
y Relaciones Institucionales
Coordinación de Coordinación de
Planificación y Presupuesto Tecnología e Informática
Coordinación Coordinación
de Diseño de Producción
Bases Teóricas
En una red que utiliza como interfaz el estándar Frame Relay, son los
equipos de acceso, los responsables de entregar tramas a la red. El trabajo
de los dispositivos de red es intercambiar o rutear la trama a través de la
misma hasta llegar al destino final.
Una red Frame Relay con frecuencia es descrita como una nube,
porque esta no se trata simplemente de una conexión física entre puntos
finales de la red sino que define caminos lógicos dentro de la misma. Estos
caminos lógicos son llamados circuitos virtuales. El ancho de banda es
asignado al Path (camino) antes que se requiera transmitir datos. Luego, el
ancho de banda dentro de la red es asignado a paquete por paquete. Este
camino lógico como se dijo anteriormente es llamado circuito virtual.
Frame Relay opera con dos principios:
1. Si hay problemas en la trama (errores, congestión, etc.) Esta
será descartada y no se realizarán acciones de recuperación.
MARCO METODOLÓGICO
Justificación
Tipo de Investigación
Nivel de la Investigación
Diseño de la Investigación
Diagnóstico
Población y Muestra
CUADRO 1:
Gráfico Nº 1
97%
SI NO
Gráfico Nº 2
SI
100% 0%
NO
Gráfico Nº 3
Conoce Ud. los términos Frame Relay o VPN y lo seguro que puede
llegar a ser como canal de conexión y comunicación de redes intranet.
SI NO
Cuadro Nº 4
Indique los tipos de procesos Frecuencia Frecuencia
que Ud. ejecuta. Absoluta Relativa
Automatizado 100 67%
Manual 30 20%
Mixto 20 13%
Total 150 100%
Gráfico Nº 4
Cuadro Nº 5
¿Ud. puede ejecutar Frecuencia Absoluta Frecuencia Relativa
procesos de forma remota?
Si 29 22%
No 100 78%
Total 150 100%
Gráfico Nº 5
22%
Si
78% No
Gráfico Nº 6
El 67% de los usuarios de la Fundación Editorial El Perro y LA Rana
conoce el significado e incidencias de una política dentro de las
organizaciones, además de contar con formación en cuanto a la implantación
de las mismas; sin embargo muestran preocupación en cuento al desarrollo e
implantación de las políticas debido a que se ven cuartados en algunas
libertades que admite el sistema al momento de acceder a cierta información
o aplicación.
Cuadro Nº 7
¿Conoce Ud. todos los cargos y
funciones de los usuarios de la Frecuencia Frecuencia
Fundación Editorial El Perro y La Absoluta Relativa
Rana?
Si 125 83%
NO 25 77%
Total 150 100%
Gráfico Nº 7
Los usuarios de la Fundación Editorial El Perro y La Rana, en un 77%
conocen los cargos de la mayoría de sus compañeros de trabajo, mientras el
23% dice desconocer los cargos existentes en las unidades de la
organización. Este ítem permite definir claramente que el analista de
seguridad de la información debe conceptualizar y establecer la estructura
organizativa de la fundación, ya que esto permita conocer las líneas de
mando directa, el tipo de estructura, los niveles de responsabilidad y
funciones de los usuarios que interactúan con la red y aplicaciones con el
objetivo de garantizar el acceso a las mismas y definir los perfiles y
permisologías con los que debe contar cada usuario.
Cuadro Nº 8
Gráfico Nº 8
CAPÍTULO V
DESARROLLO
Fase 1 - Inicio
Levantamiento de Información
En el proyecto para diseñar una Plataforma Tecnológica para los
Usuarios de la Fundación Editorial El Perro y La Rana adscrito al Ministerio
de la Cultura debemos documentar los modelos, estándares y normas que
rigen la materia entre ellas los protocolos TCP/IP, Modelo OSI y sus
diferentes capas comparadas contra otros modelos, Normas ANSI/TIA/EIA,
IEEE, ISO 27001 relacionadas a seguridad de la información y la serie ISO
10000 enfocadas a auditoria.
Las normas ISO son una gran variedad, las normas ISO Serie 10000
corresponden al área de auditoría y administración.
Estas normas datan de casi la misma época de las normas ISO 9000, al
rededor de 1987 que fue su publicación. Realmente las normas partieron en
1947 con el plan Marshal cuando este plan propuso normas para la
"reconstrucción de Europa después de la segunda guerra", este plan es la
matriz de las normas ISO.
Protocolos de Red
En comunicaciones, es un conjunto de normas y regulaciones que
gobiernan la transmisión y recepción de datos.
Netbeui Microsoft
IPX/SPX Novell
TCP/IP Departamento de la defensa de USA
Apple Talk Mac
SNA IBM
SAA AS/400
TCP/IP
IEEE 802.3: Hace referencia a las redes tipo bus en donde se deben
de evitar las colisiones de paquetes de información, por lo cual este
estándar hace regencia el uso de CSMA/CD (Acceso múltiple con
detención de portadora con detención de colisión).
IEEE 802.4: Hace regencia al método de acceso Token pero para una
red con topología en anillo o la conocida como token bus.IEEE 802.5:
Hace referencia al método de acceso token, pero para una red con
topología en anillo, conocida como la token ring.
10 base 5: Esto describe una red tipo bus con cable coaxial grueso o
RG8, banda base, que puede transmitir a 10 Mbps a una distancia
máxima de 500Mts.
10 base 2: Esto es una red tipo bus con cable coaxial delgado RG58,
banda base y que puede transmitir a 10 Mbps a una distancia de 200
Mts, a esta se le conoce como chip eterneth.
10 base T: Este tipo de red es hoy en día una de las más usadas, por
su fácil estructuración y control central en esta se utiliza cable UTP y
se puede transmitir a 10 Mbps a una distancia de 100 Mts.
ANSI/TIA/EIA es la normativa para construcción comercial de cableado
de telecomunicaciones". Esta norma fue desarrollada y aprobada por comités
del Instituto Nacional Americano de Normas (ANSI), la Asociación de la
Industria de Telecomunicaciones (TIA), y la Asociación de la Industria
Electrónica, (EIA) La norma establece criterios técnicos y de rendimiento
para diversos componentes y configuraciones de sistemas.
Frame Relay
Correo electrónico.
Impresión remota.
Aplicaciones host-terminal.
Aplicaciones cliente-servidor.
Aplicaciones de CAD/CAM.
Condiciones Comerciales
Caracas
VPN: Los costos son bajos porque solo realizo llamadas locales,
ademas de tener la posibilidad de que mis datos viajen encriptados y
seguros, con una buena calidad y velocidad.
Los PSI experimentan con los túneles de las redes privadas mas
recientes y con los protocolos de seguridad que se usaran en un futuro en
Internet. Los tres principales protocolos de seguridad que existen
actualmente son el Protocolo de Reenvío de nivel 2 (L2F), el Protocolo para
establecimiento de túneles punto a punto (PPTP) y el Protocolo de seguridad
en Internet (IPSec). Lo más probable es que uno o dos de estos prevalecerá
o posiblemente se combinarán de hecho el Protocolo de Reenvío de Nivel 2
Y el Protocolo para establecimientos punto a punto se han combinado en lo
que se conocen como el Protocolo para establecimiento de túneles del nivel
2 (L2TP).
CONTROL
COMPATIBILIDAD
SEGURIDAD
SOBRECARGA DE TRÁFICO
SIN REPUDIO
Cara
cas
Funcionamiento de VPN
Fuente: Wikipedia 2010
En la figura anterior se muestra como viajan los datos a través de una
VPN ya que el servidor dedicado es del cual parten los datos, llegando a
firewall que hace la función de una pared para engañar a los intrusos a la
red, después los datos llegan a nube de Internet donde se genera un túnel
dedicado únicamente para nuestros datos para que estos con una velocidad
garantizada, con un ancho de banda también garantizado y lleguen a su vez
al firewall remoto y terminen en el servidor remoto.
Las VPN pueden enlazar mis oficinas corporativas con los socios, con
usuarios móviles, con oficinas remotas mediante los protocolos como
Internet, IP, Ipsec, Frame Relay, ATM como lo muestra la figura siguiente.
Ventajas de la VPN
Reducción de costos.
Sencilla de usar.
Sencilla instalación del cliente en cualquier PC Windows.
Control de Acceso basado en políticas de la organización
Herramientas de diagnostico remoto.
Los algoritmos de compresión optimizan el tráfico del cliente.
Evita el alto costo de las actualizaciones y mantenimiento a las PC´s
remotas.
Identificación de usuario
Administración de direcciones
Codificación de datos
Los datos que se van a transmitir a través de la red pública deben ser
previamente encriptados para que no puedan ser leídos por clientes no
autorizados de la red.
Administración de claves
Algoritmo de Enrutamiento
REGION 1 CENTRO
REGION1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
REGION2#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
REGION3#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
REGION4#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
REGION 5 ORIENTE
REGION5#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
CANTV
Direccion de Red: 10.0.0.0/8
CANTV-REGION 1 CENTRO
Direccion de Red: 10.0.0.0/30
Direccion del 1er Host: 10.0.0.1
Direccion del ultimo: 10.0.0.2
Broadcast: 10.0.0.3
Mascara de red: 255.255.255.252
CANTV-REGION 3 OCCIDENTE
CANTV-REGION 5 ORIENTE
Region 1 Centro
Carabobo:
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.0.128/2 172.18.0.19 172.18.0.19 255.255.255.19
172.18.0.129
6 0 1 2
Distrito Capital:
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.0.192/2 172.18.0.25 172.18.0.25 255.255.255.19
172.18.0.193
6 4 5 2
Miranda:
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.1.128/2 172.18.1.19 172.18.1.19 255.255.255.19
172.18.1.129
6 0 1 2
Vargas:
Dirección de Dirección del 1er Ultimo Mascara de
Broadcast
Red Host Host Red
172.18.2.6 172.18.2.6 255.255.255.19
172.18.2.0/26 172.18.2.1
2 3 2
Aragua:
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.2.128/2 172.18.2.15 172.18.2.15 255.255.255.22
172.18.2.129
7 8 9 4
Lara
Dirección de Dirección del 1er Ultimo Mascara de
Broadcast
Red Host Host Red
172.18.1.6 172.18.1.6 255.255.255.19
172.18.1.0/26 172.18.1.1
2 3 2
Zulia
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.2.64/2 172.18.2.12 172.18.2.12 255.255.255.19
172.18.2.65
6 6 7 2
Falcón
Dirección de Dirección del 1er Ultimo Mascara de
Broadcast
Red Host Host Red
172.18.3.6 172.18.3.6 255.255.255.24
172.18.3.48/28 172.18.3.49
2 3 0
Portuguesa
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.3.192/2 172.18.3.19 172.18.3.19 255.255.255.24
172.18.3.193
9 8 9 8
Yaracuy
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.3.200/2 172.18.3.20 172.18.3.20 255.255.255.24
172.18.3.201
9 6 7 8
REGION 3 OCCIDENTE
MERIDA
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.1.64/2 255.255.255.19
172.18.1.65 172.18.1.126 172.18.1.127
6 2
TACHIRA
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.1.192/2 172.18.1.25 172.18.1.25 255.255.255.19
172.18.1.193
6 4 5 2
TRUJILLO
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.3.112/2 172.18.3.12 172.18.3.12 255.255.255.24
172.18.3.113
8 6 7 0
BARINAS
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.3.160/2 172.18.3.16 172.18.3.16 255.255.255.24
172.18.3.161
9 6 7 8
APURE
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.3.32/2 255.255.255.24
172.18.3.33 172.18.3.46 172.18.3.47
8 0
COJEDES
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.3.176/2 172.18.3.18 172.18.3.183 255.255.255.24
172.18.3.177
9 2 3 8
GUARICO
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.3.64/2 255.255.255.24
172.18.3.65 172.18.3.78 172.18.3.79
8 0
AMAZONAS
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.3.128/2 172.18.3.14 172.18.3.14 255.255.255.24
172.18.3.129
8 2 3 0
BOLIVAR
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.3.168/2 172.18.3.17 172.18.3.17 255.255.255.24
172.18.3.169
9 4 5 8
REGION 5 ORIENTE
DELTA AMACURO
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.2.160/2 172.18.2.19 172.18.2.19 255.255.255.22
172.18.2.161
7 0 1 4
SUCRE
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.2.192/2 172.18.2.22 172.18.2.22 255.255.255.22
172.18.2.193
7 2 3 4
ANZOATEGUI
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
255.255.255.24
172.18.3.0/28 172.18.3.1 172.18.3.14 172.18.3.15
0
NVA. ESPARTA
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.3.80/2 255.255.255.24
172.18.3.81 172.18.3.94 172.18.3.95
8 0
MONAGAS
Dirección de Dirección del Mascara de
Ultimo Host Broadcast
Red 1er Host Red
172.18.3.184/2 172.18.3.19 172.18.3.19 255.255.255.24
172.18.3.185
9 0 1 8
Encaminamiento Crítico.
A continuación se describen los pasos que sigue una máquina con TCP/IP
para enviar o reenviar un paquete al destino IP correspondiente.
Nivel preventivo
Nivel correctivo
Controles de Acceso
Identificación y Autentificación
Roles
Transacciones
Modalidad de Acceso.
Ubicación y Horario.
Evaluación de Riesgo
Estudio de Factibilidad
MONTO
DESCRIPCION CANTIDAD TOTAL
UNITARIO
FIREWALL PRINCIPAL -
1 86.000,00 86.000,00
CARACAS
FIREWALL SUCURSALES 22 6.450,00 141.900,00
ACCESO INTERTER DEDICADO 1 4.400,00 4.400,00
ACCESO INTERNET BANDA
22 400,00 8.800,00
ANCHA
SWITCHS 48 PUERTOS 1 34.400,00 34.400,00
SWITCHS 12 PUERTOS 22 4.300,00 94.600,00
UPS DE 10KVA 1 32.000,00 32.000,00
UPS DE 3KVA 22 4.500,00 99.000,00
TOTAL INVERSION EN EQUIPOS Y SERVICIOS BsF 501.100,00
CONCLUSIONES
Una vez analizados e interpretados los resultados arrojadas por los
instrumentos de recolección de datos aplicados, se pudo determinar que
cada uno de los objetivos planteados en esta investigación fueron
alcanzados satisfactoriamente, ya que quedó plasmado un análisis
sistemático que permite conocer los fundamentos básicos de las tecnologías
que conforman este estudio, de la misma manera quedaron plasmados tanto
aspectos técnicos (acceso al medio, envío / recepción y control de tráfico,
entre otras) como no técnicos (operatividad, productividad y aspectos
económico).