Está en la página 1de 28

Facultad de Ingeniera de Sistemas, Computacin y

Telecomunicaciones

Anlisis e Implementacin de la seguridad de la red alambrica


para la eficiente comunicacin y proteccin de la informacin
en UGEL CHINCHA

Tesis para obtener el Titulo de:

Ingeniero de Sistemas y Cmputo

Presentado por

Marcos Pachas Jason Alfredo

Chincha Alta Per


Mayo 2015

Tesis presentada a la Universidad Inca Garcilaso


de la Vega Lima Per, Lima, Per, para obtener el
Ttulo de Ingeniero de Sistemas

Orientador: Orientador
Co-orientador: (si lo hubiera)

Orientador:
Co-orientador: (si lo hubiese)

<Autor, ao.>
Todos los derechos reservados.

ii

DEDICATORIA (OPCIONAL)
Este trabajo esta dedicado a toda mi familia por

ser el pilar fundamental en todo lo que soy, en


mi educacin, tanto como acadmica, como de
la

vida,

por

su

incondicional

apoyo

perfectamente mantenido a travs del tiempo.

iii

AGRADECIMIENTOS

(Opcional)

Al profesor (nombre del orientador), por su orientacin y dedicacin para


que este trabajo cumpla con los objetivos trazados.
Al profesor (nombre del co-asesor) por su orientacin, consejos y revisiones
del presente trabajo.
A los profesores de la UIGV, principalmente al profesor XXX por sus
observaciones tericas que me sirvieron de mucho.
A todas aquellas personas que indirectamente me ayudaron para culminar
este trabajo y que muchas veces constituyen un invalorable apoyo.
Y por encima de todo doy gracias a Dios.

iv

RESUMEN

Palabras Claves: colocar, entre comas, de tres a cinco palabras.


La presente investigacin de tesis se resume en la problemtica que existe
en la organizacin UGEL CHINCHA, la problemtica que se encuentra es la
deficiencia de seguridad en todos los dispositivos tanto como de hardware y
software, que es resaltante ya que afecta a muchos trabajadores de la
organizacin, haciendo que siempre estn reiniciando los dispositivos,
sintindose inseguros porque pueden perder la informacin que se maneja
diariamente, por no tener un plan de seguridad ante todos los eventos que
pueda suceder afectando no solo a los trabajadores sino tambin a los
usuarios(docentes) que se ven afectos por esta problemtica, lo mismo que
hace que el trabajo de todo el personal sea lenta ya que el trabajo que se
realiza en la UGEL CHINCHA es de forma confidencial y no se permite
realizar el trabajo en otro dispositivo, por lo mismo que se pueden extraer
informacin de personas mal intencionadas, es as que los dispositivos que
se usan para el trabajo diario deben de tener sus herramientas en perfecto
estado y sobre todo llevando un anlisis y monitoreo de su seguridad en lo
que se basa la red alambrica de la organizacin, implementando y
optimizando sus recursos con lo que cuenta, ya siendo que es hora de poder
mejorar su infraestructura de la conexin alambrica permitiendo eficiencia,
rapidez, confianza y sobre todo seguridad

ABSTRACT

Describa aqu su resumen en ingls.


Keywords: word1, word2, word3

vi

NDICE
RESUMEN.................................................................................................................... V
ABSTRACT.................................................................................................................. VI
LISTA DE FIGURAS....................................................................................................IX
LISTA DE TABLAS.......................................................................................................X
CAPTULO 1:
1.1

INTRODUCCIN..............................................................................1

Planteamien del problema...............................................................................1

1.1.1

Descripcin del Problema...............................................................................2

1.1.2

Definicin del Problema..................................................................................2

1.2

Objetivos........................................................................................................... 2

1.2.1

Objetivo principal............................................................................................2

1.2.2

Objetivos secundarios....................................................................................2

1.3

Justificacin.....................................................................................................3

1.4

Alcances...........................................................................................................3

1.5

Estrategia metodolgica..................................................................................3

1.6

Presentacin del resto de la tesis...................................................................3

CAPTULO 2:
2.1

MARCO CONCEPTUAL...................................................................5

Conceptos.........................................................................................................5

CAPTULO 3:

MTODOS PARA LA CONSTRUCCIN DE LA SOLUCIN

TECNOLGICA ..........................................................................................................6
3.1

Definiciones/Conceptos..................................................................................7

3.1.1
3.2

Sub-seccin....................................................................................................7

Metodologas , Modelos Algoritmos ...........................................................7

vii

3.2.1
3.3

Sub-seccin....................................................................................................7

Evaluacin comparativa entre las metodologas / modelos / algoritmos....7

3.3.1

Sub-seccin....................................................................................................7

CAPTULO 4:
4.1

APORTE TERICO..........................................................................8

Contribucin terica o adaptacin de la metodologa / modelo / algoritmo


para el caso de estudio....................................................................................8

4.1.1
4.2

Sub-seccin....................................................................................................8

Aplicacin de la metodologa / modelo / algoritmos al problema................8

4.2.1

Sub-seccin....................................................................................................8

4.2.2

Sub-seccin....................................................................................................8

CAPTULO 5:
5.1

APORTE PRCTICO.......................................................................9

Diseo de la solucin tecnolgica..................................................................9

CONCLUSIONES Y TRABAJOS FUTUROS..............................................................10


REFERENCIAS BIBLIOGRFICAS ...........................................................................11
ANEXO........................................................................................................................ 12

viii

Lista de figuras
1.1. Inicia con la numeracin, luego la leyenda, y la pgina
4
1.2. Inicia con la numeracin, luego la leyenda, y la pgina
5

ix

Lista de tablas
1.1. Inicia con la numeracin, luego la leyenda, y la pgina
18
1.2. Inicia con la numeracin, luego la leyenda, y la pgina
20

Captulo 1:

Introducci
n

Este documento explica el anlisis e implementacin implicados en el


proceso de desarrollo de la seguridad de redes. Conocer la seguridad de
redes

y el paso de la informacin permitir evaluar los

problemas que

enfrenta y enfrentara la organizacion para el cuidado de su informacin.

Con el objetivo de aumentar el nivel de la seguridad informtica y de redes


en la organizacion, se considera necesario conocer porque las razones de la
psima situacin de infraestructura y seguridad de la red, el porqu de la
deficiencia que se presentan en los equipos de hardware y software
afectando a los trabajadores. En este sentido el presente trabajo de
investigacin llegara a contribuir el mejoramiento del nivel de conocimiento
de parte de los trabajadores en el proceso de la informacin, el nivel de
confianza que se sentir al prevenir problemas comunes o difciles de
desaparecer, lo que claramente tendr beneficios, calidad y responsabilidad
para el buen manejo de la entidad, proponiendo eventualmente acciones
que permitirn la plena optimizacin de sus herramientas de trabajo,
haciendo mas rpido sus labores y cumpliendo con su trabajo, satisfaciendo
las necesidades de los docentes.

La importancia es de poder levantar recursos ms complementarios y


adherir nuevas capacidades a los activos que se tiene en la organizacin
como son los equipos de hardware o software, innovando nuevas
capacidades para detectar fallas y prevenirlas.

Se realiza un previo planteamiento y gestin de seguridad de la informacin


para poder identificar las amenazas y vulnerabilidades que se acontecen
diariamente

1.1

Planteamiento del Problema

1.1.1. Descripcin del Problema


En nuestro pas la seguridad informtica y las diversas gestiones de seguridad de
informacin ha contribuido a mejorar el servicio a los usuarios y ellos permiten que las
diversas empresas de comunicacin estn a la vanguardia y la competitividad que les
va a permitir posicionarse en el mercado.
Pero no aparte el problema en diferentes organizaciones tal es el caso de la UGEL
CHINCHA en que se esta presentado una deficiente seguridad interna y previamente
externa con su informacin confidencial, es as que a esta deficiencia de seguridad
tambin hace que el envi y recepcin de paquetes de datos sea inestable mediante
las conexiones alambricas, conteniendo un riesgo de prdida y desorden de
informacin y tambin teniendo posibles intrusos, afectando no solo a los trabajadores
sino tambin a los usuarios(docentes).
El anlisis reitera por una falta de gestin y anlisis de riesgos de su informacin e
implementacin de infraestructura de red
Dado es por as el problema se tomara la medida de evaluar diferentes plataformas de
seguridad con el fin de minimizar la perdida de datos y la perdida de seguridad que se
ve afecta a la organizacion provocando que los usuarios sientan un sistema muy
inestable
1.2.1. Definicin del Problema
El problema se basa en la deficiencia de seguridad de informacin e infraestructura de
la conexin alambrica de la UGEL CHINCHA, permitiendo que las labores diarias se
vean afectas, perdiendo informacin confidencial, haciendo lenta el trabajo de los
trabajadores.
Ejemplo:
Al verse afectada los sistemas de hardware, software y redes hace lento el trabajo de
los usuarios perdiendo informacin
1.2

Objetivos

Deber describir el objetivo principal de la tesis y luego los objetivos secundarios.

El objetivo de esta investigacion es proponer la eficiencia en seguridad de informacin


e implementacin de infraestructura de red alambrica para la mejora de la
organizacin previniendo perdida de datos y mejor control de los usuarios
1.2.1

Objetivo principal

El objetivo principal por lo general est relacionado a la resolucin del problema. Se


indica lo que quieres alcanzar por ejemplo: desarrollar un software bajo una
metodologa XYZ y finalmente donde se va a implementar
Determinar el grado de influencia del anlisis e implementacin de la seguridad de la
red alambrica influye en la eficiente proteccin y comunicacin de la informacin UGEL
CHINCHA 2015

1.2.2

Objetivos secundarios

Entretanto los objetivos segundarios estn relacionados a objetivos necesarios de


alcanzar para poder alcanzar el objetivo principal. Los objetivos secundarios tambin
pueden ser definidos, como objetivos que se alcanzan como consecuencia de alcanzar
el objetivo principal. Se detallan los pasos o productos que vas a tener que desarrollar
para lograr el Objetivo Principal, por ejemplo desarrollar un algoritmo o un modelo de
solucin, el documento de los requerimientos del negocio, etc.
Determinar el modelo de seguridad para el anlisis e implementacin de la seguridad
de la red alambrica para la eficiente proteccin y comunicacin de la informacin
UGEL CHINCHA
Establecer nuevos parmetros internos para el anlisis e implementacin de la
seguridad de la red alambrica para la eficiente proteccin y comunicacin de la
informacin UGEL CHINCHA
1.3

Justificacin

Algunas de las preguntas clsicas en una defensa de tesis son: Porque usted
selecciono el presente tema de tesis?, Por qu usted considera este tema relevante?,
Cules son las razones para justificar la presente investigacin?
Esta investigacin se realiza porque se detecto los problemas que acontecen en varias
oportunidades la deficiencia en la red y su infraestructura, haciendo lenta las
ejecuciones laborales de la organizacin

Se considera relevante porque va a poder gestionarse y analizar para detectar los


problemas que ocasionan el lento funcionamiento de los equipos de red tanto como
hardware y software
Llevar a cabo la optimizacin de los dispositivos para su correcto funcionamiento,
proponiendo calidad, eficiencia, efectividad y a la vez seguridad, haciendo que los
trabajadores realicen sus labores diarias sin ningn inconveniente

Las respuestas a estas interrogantes, constituye lo que usted debe escribir en la


presente seccin. La justificacin de una investigacin puede ser visualizada casi
siempre desde dos puntos de vistas. Desde el punto de vista terico, dada la dificultad
de resolver el problema, en este caso se debe verificar que el problema es NP-Difcil.
Y segundo, desde el punto de vista prctico, dada la diversidad de aplicaciones que
este presenta.

1.4

Alcances del estudio

El alcance se refiere a las grandes actividades que se va desarrollar en la tesis. Estas


son por lo general:

Estudio del problema especfico

Estudio de mtodos modelos algoritmos para solucionar el problema.

Adaptacin del mtodo modelo algoritmo para resolver el problema


especfico.

Anlisis, diseo y desarrollo del software (debe colocar el nombre del software).

Construccin de prototipos y pruebas de los mismos en (en donde o con que


data va a realizar sus pruebas)

La implementacin se har en la (empresa institucin que le va a resolver el


problema).

1.5

Estrategia metodolgica

Describir cules son las metodologas que utilizar para el desarrollo de la tesis.
Estas actividades son elaboradas en el Cronograma de actividades. No indicar el
tiempo solo describirlas.

Planificar y Organizar
Contenidos significativas y funcionales
Evaluar progreso
Metodo cualitativo
Para esta investigacin se aplica el mtodo cientfico por que tiene planteamientos de
seguridad y calidad para los datos y procesos.
1.6

Presentacin del resto de la tesis

Es necesario hacer una presentacin de lo que ser abordado en los siguientes


captulos. Siempre comenzando con mayscula captulos propios. Por ejemplo, en el
Captulo 2 se abordar el estado de arte, con el anlisis de los mtodos existentes
para el propsito deseado. Etc.

Captulo 2:

Marco
Conceptual

El inicio de cada captulo tendr un prembulo de uno a dos prrafos que sealar el
contenido del captulo.
En este captulo se debern describir los conceptos y trabajos de investigacin que
apoyan o influyen en la solucin del problema formulado en la introduccin.
2.1

Conceptos

Actualizacin del software para el control del sistema de redes


Se refiere a componentes de software para mantener el correcto funcionamiento del
programa de seguridad que pueden evitar o corregir problemas. Cuando hacemos el
uso de internet y de sus diversos servicios, los ciber-delicuentes de forma anloga
desarrollan software malicioso para aprovechar cualquier vulnerabilidad en el sistema
a travs del cual infectar el equipo y hacerlo ms deficiente para ello suelen
aprovechar las vulnerabilidades ms recientes que tienen tanto el sistema operativo
como las aplicaciones instaladas (Firewall) en el mismo. Hay que tener en cuenta que
cuanto ms tiempo tardemos en actualizar nuestros equipos ms tiempo estaremos
expuestos a que cualquier tipo de malware pueda explotar alguna vulnerabilidad y
nuestro equipo quede bajo el control del atacante (Villegas-2012)

Figura N01 Actualizacin a la Organizacion

Nivel de observacin
Se refiere a la calidad de funcionamiento de los equipos o software en provisin de
cmo interactan en frente de la administracin de usuarios que estn en constante
utilizacin del servicio. Parcialmente los equipos que derivan diversas conexiones son

las responsables de la comunicacin, para ello los equipos deben contar con
caractersticas muy altas que debern soportar el protocolo IEEE 802.1X para
autenticacin de usuarios conectados en la red, tales que contengan servicios de
datos como el ftp, DNS que convertir peticin en respuesta. (Hernandez-2013).
Nivel de conocimiento
Se refiere a un ptimo desempeo de caractersticas de equipos multifuncionales,
como se maneja, como se debe conocer el funcionamiento operativo de router con
accesos inalmbricos para poder proteger la red con accesos a servidores virtuales
que

puedan

apartar

diversas

amenazas

de

seguridad.

Debe

consistir

en

crear redes lgicas independientes dentro de una misma red fsica. Varias VLAN
pueden coexistir en un nico conmutador fsico o en una nica red fsica. Son tiles
para reducir el tamao del dominio de difusin y ayudan en la administracin de la red,
separando segmentos lgicos de una red de rea local (Sincoskie-2012)
Cisco Packet Tracer tiene el propsito de ser usado como un producto educativo que
brinda exposicin a la interfaz comando lnea de los dispositivos de Cisco para
practicar y aprender por descubrimiento. Packet Tracer 6.2 es la ltima versin del
simulador de redes de Cisco Systems, herramienta fundamental si el alumno est
cursando el CCNA o se dedica al networking.

Figura N Sistema de Red


Sistema de Passwords
Se refiere al proceso de ingreso de usuario para poder tener el control de acceso a las
diversas aplicaciones o informacin que deban ser importantes para la empresa. La
seguridad es un tema complejo que abarca muchos factores que pueden ser
beneficiosos y la vez no, es por eso que cada administrador de red debe exigir al
menos requerimientos de usuario(password), es por eso que al no tener un control
efectivo se proporcionara archivos que no corresponden directamente al usuario. La
autenticacin es la primera lnea de defensa para la mayora de los sistemas
computarizados, permitiendo prevenir el ingreso de personas no autorizadas. En

definitiva, los passwords controlan el acceso a la informacin (por ejemplo con los
passwords en los documentos), restringen el acceso a los recursos (por ejemplo con
los passwords en las pginas web HTTPS) o implementan la autenticacin
(demostrando que t eres quien dices ser). (Agustin Zaballos-2010)

Figura N Sistema de Passsword


Informacin Encriptada
Se refiere a procesos que permitan poder hacer ms legible y eficiente el nivel de
seguridad aplicando mtodos ya que pueden derivar con claves binarias que tendran
un acceso defectuoso por parte del hacker. Dentro de la seguridad de encriptacin que
es de vital importancia asegurar que la informacin viaje segura, manteniendo su
autenticidad, integridad, confidencialidad el no repudio de la misma entre otros
aspectos, entre ellos se encuentran muchos mtodos

de respaldo que pueden

denegar accesos por falsificacin de datos en estos existen: 802.q, clave criptogrfica,
PIN, tarjeta magntica, huella digital (Sincoskie-2012)

Figura N Seguridad en Telecomunicaciones


Autenticacin de usuario (entrada)
Se refiere al proceso de detectar y comprobar la identidad de una entidad de
seguridad examinando las credenciales del usuario y validando esas credenciales
contra alguna autoridad. La informacin obtenida durante la autenticacin puede ser

utilizada directamente por el cdigo. Tambin se puede usar la seguridad basada en


roles de .NET Framework para autenticar al usuario actual y determinar si esa entidad
de seguridad puede obtener acceso al cdigo. (Salvatierra - 2012)

Figura N Reconocimiento de Password


Es necesario conceptuar los trminos especficos, siempre relacionndolo a la fuente
de donde fue tomado.
Anotacin para el desarrollo de:

Figuras y tablas: deben ser ilustrativas con descripciones en castellano, siempre


que se pueda traducir. Se debe procurar disear figuras de acuerdo a sus
conceptos y no siempre copiarse de alguna fuente.

Leyendas: Toda figura y toda tabla deben tener una leyenda, antecedida para el
caso de las figuras por la palabra Figura, para el caso de las tablas por la palabra
Tabla y un nmero asociado al captulo. La secuencia de numeracin debe ser
automtica, siguiendo los pasos, del procesador del texto.
Ejemplos:
- Figura 2.1 - Corresponde a la primera figura del captulo 2 - Referencia
- Tabla 3.4 - Corresponde a la cuarta tabla del captulo 3 - Referencia
La leyenda debe terminar en un punto, y a continuacin debe estar la referencia si
lo hubiera. El formato de la leyenda es diferente al del cuerpo de la tesis. Se debe
se llamar a una figura o a una tabla al menos una vez, antes de que aparezca. Por
ejemplo, la Error: Reference source not found. muestra el rostro de Pepito
sonriente demostrando su estado de felicidad .
Para realizar las referencias utilice la opcin referencia cruzada que se encuentra
en el men Insertar opcin Referencia.

Figura 2.1: El rostro de Pepito. [Referencia]


Frmulas: Las expresiones matemticas y trminos matemticos deben ser
insertados usando Microsoft Equation que se encuentra en el sub men Objetos
del men Insertar, de donde se elige Microsoft Editor de ecuaciones 3.0.
Las expresiones pueden ser colocadas en lneas exclusivas, siendo o no
numeradas. Sern numeradas nicamente las expresiones que podrn ser
referenciadas de otras partes del texto, en caso de no referenciar no requiere
numeracin. Por ejemplo, la frmula de Newton, para la fuerza (segunda ley de
Newton) es:
f ma

donde

es la masa del cuerpo que est con una aceleracin

(2.1)

a.

Una expresin, como (2.1), debe ser referenciada solamente por el nmero entre
parntesis.

10

Captulo 3:

Mtodos

para la construccin de la Solucin Tecnolgica


En este capitulo se mencionara la diferentes mtodos, metodologas y modelos que se
aplican para el desarrollo del sistema, que sern necesarias para la estructuracin de
la solucin tecnolgica para la empresa.
Se mencionara la metodologa RUP que nos ayudara a mejorar el desarrollo del
sistema con la distribucin de tareas y responsabilidades; teniendo parmetros para
cada tarea de avance del proyecto en desarrollo; se aplicaran modelos de uso para el
mejor planteamiento de los requerimientos y procesos de la empresa; se nombrara los
modelos de programacin a aplicar en la estructura del proyecto informatico.
3.1

Definiciones

Describir las definiciones que sern utilizar en este captulo.


3.1.1

3.2

Sub-seccin

Metodologas / Modelo / Algoritmos

En caso de ser modelos: Deber ser presentado los diversos modelos que existen en
la literatura para resolver el problema en estudio. Se deber dar una breve descripcin
de cada uno de ellos.
En caso de ser algoritmos: Deber ser presentado los diversos algoritmos que existen
en la literatura para resolver el problema en estudio. Se deber dar una breve
descripcin de cada uno de ellos.
Es caso de ser Metodologas: Deber ser presentado los diversos mtodos que
existen en la literatura para resolver el problema en estudio. Se deber dar una breve
descripcin de cada uno de ellos.
3.2.1

Sub-seccin

11

3.3

Evaluacin comparativa entre las metodologas / modelos / algoritmos

Se compara los modelos/algoritmos/mtodos descritos anteriormente


3.3.1

Sub-seccin

12

Captulo 4:

Aporte
terico

En este capitulo se desarrolla la solucin al problema formulado en la introduccin.


Antes de iniciar una seccin, siempre haga un comentario general de lo que se
pretende hacer en cada captulo.

4.1

Contribucin terica o adaptacin de la metodologa / modelo / algoritmo


para el caso de estudio

El desarrollo de este punto depende de la solucin, si la metodologa / modelo /


algoritmo seleccionado va ha ser adaptada entonces se tiene que describir como es la
adaptacin, pero si es una aplicacin directa de la herramienta no es necesario
considerarlo porque ya fue descrita en el capitulo 3.
4.1.1

4.2

Sub-seccin
Aplicacin de la metodologa / modelo / algoritmos al problema

En esta seccin se detalla la solucin aplicada al problema descrito en la introduccin.


Cuando se trate de un desarrollo de sistema de informacin se debe considerar los
requerimientos del software.
4.2.1

Sub-seccin

4.2.2

Sub-seccin

13

Captulo 5:

Aporte
prctico

Se

presenta los documentos de diseo de la solucin planteada en el capitulo

anterior.
5.1

Diseo de la herramienta de tecnolgica

La documentacin elaborada de acuerdo a la metodologa utilizada. Por ejemplo


segn el RUP puede ser:

Documentos de requerimientos del software

Documento de la visin del software

Documento de los casos de uso

Documento de arquitectura del software

Glosario del software

Otros segn sea la naturaleza de la solucin

14

Captulo 6:

Conclusione
s y trabajos futuros

No siempre la conclusin y trabajos futuros pueden estar en el Captulo 6, depender


de la extensin de la tesis y este siempre ser el ltimo captulo.
Para concluir, las referencias bibliogrficas tendrn el formato que aparece en este
ejemplo, en las ltimas pginas y antes de los Anexos.

15

REFERENCIAS BIBLIOGRFICAS
[1] Millan J., Adaptative Brain Interfaces, Communications of the ACM, v. 46, n. 3,
2003, pp. 74-80.
[2] Shumin Z., Whats in the eyes for attentive inputs, Communications of the ACM, v.
46, n. 3, 2003, pp. 34-39.
[3] Maglio P. y Christopher C., Attentive agents, Communications of the ACM, v. 46, n.
3, 2003, pp. 47-51.

16

Anexo I
De acuerdo al proyecto se puede adjuntar fotocopias de documentos, tablas,
reglamentos, leyes, etc.
Formato del documento
A continuacin se describen las consideraciones de formato que se deben tener en
cuenta para la redaccin de la tesis.
Respeto al estilo definido
Nunca deje lneas adicionales de un pargrafo o ttulo, pues ellos ya estn
formateados para dejar un espacio entre segmentos de pargrafos. Utilice el submenu
Estilos y formato del men Formato.
Tamao, tipo de letra y espaciado
La memoria descriptiva debe ser escrita en letra Tahoma, tamao 11 a espacio y
medio (1.5).
Mrgenes
El documento debe mantener los siguientes mrgenes:

Superior: 2.0 cm.


Inferior: 2.0 cm.
Izquierdo: 3.0 cm.
Derecho: 2.5 cm.

Encabezado y pie de pgina


El documento no debe llevar ningn encabezado.
En el pie de pgina slo debe indicarse el nmero de pgina
Ttulos
Cada captulo debe ir en una nueva pgina. Es decir se debe realizar un salto de
pgina entre el final de un captulo y el inicio del siguiente.
Numeracin
La numeracin de los captulos, secciones y subsecciones deben ser generados
automticamente, de acuerdo al procesador de texto que se utilice.
Se recomienda no exceder los 3 niveles

Ejemplo:
1. Generalidades
1.1 Marco Conceptual
1.1.1 Conceptos generales
1.1.2 Conceptos tcnicos
Numeracin de las pginas
La numeracin debe iniciar en la pgina de la introduccin y terminar en la bibliografa.
Todas las pginas anteriores tienen una numeracin independiente, para ellas se
pueden utilizar nmeros romanos.
En relacin a los anexos, estos pueden tener su propia numeracin independiente por
cada anexo o una misma numeracin para todos los anexos.

También podría gustarte