Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GENERALIDADES
SUBGERENCIA DE CONTABILIDAD
VI.4.2.
SUBGERENCIA DE LOGISTICA
VI.4.3.
SUBGERENCIA DE TESORERIA
VI.4.4.
VI.4.5.
SUBGERENCIA DE SISTEMAS
VII.1.1.
SUBGERENCIA DE OBRAS
VII.1.2.
VII.1.3.
VII.2.
VII.2.1.
VII.2.2.
VII.2.3.
VII.3.
VII.3.1.
VII.3.2.
SUBGERENCIA DE COMERCIALIZACION
VII.3.3.
SUBGERENCIA DE COOPERACION
INTERNACIONAL
VIII. ORGANO DESCONCENTRADOS
VIII.1.
VIII.2.
VIII.3.
DEFENSA CIVIL
VIII.4.
PROYECTO PROBAR
VIII.5.
SERENAZGO
VIII.6.
SATCH
ORGANO DE
ASESORAMIENTO
APOYO Y CONTROL
GERENCIA
GERENCIA Y
OFICINA
SUBGERENCIA SUBGERENCIA Y
UNIDAD
JERARQUIAS DE
LOS CARGOS
GERENTE Y JEFE
DE OFICINA
SUBGERENTE Y
JEFE DE UNIDAD
1.3. ORGANIGRAMA
CAPTULO II.
SITUACIN
PROBLEMTICA
2.1. PROBLEMTICA
Los problemas que presenta la Municipalidad Provincial del Santa - Chimbote son
los siguientes:
a) En la Municipalidad Provincial del Santa no hay una comunicacin entre los
dos edificios por lo cual tampoco existe una comunicacin entre las reas de
cada edificio, poniendo as en riesgo la integridad y seguridad de la informacin
que fluye sobre ella.
b) En la Municipalidad Provincial del Santa la transmisin de
datos y/o
10
cortafuegos para tener segura su red, la cual cuenta con una buena
seguridad de sus datos.
De acuerdo con Aldo Romero, Seguridad Informtica de CLARO
Ningn sistema operativo est hecho para brindar seguridad, siempre se
necesitan complementos adicionales que mejoren la proteccin de los
servidores principales. Luego de una rigurosa seleccin tcnica entre tres
proveedores, se eligi las soluciones de CA que otorgan proteccin y
confiabilidad a los sistemas, adems de ofrecer una cmoda configuracin
e instalacin, lo que facilita el trabajo de los profesionales de tecnologa
de la informacin (IT), afirm.
La solucin obtenida de la empresa TIM Per fue que reduci sus costos y
mitig riesgos de seguridad relacionados a los usuarios y accesos
completos dentro de la empresa.
c. A nivel Regional
La institucin Senati se preocupa en proteger su informacin, es por tal
motivo que se ha vuelto de vital importancia protegerla contra posibles
intrusos externos e internos. Para ello existen una serie de herramientas
tecnolgicas que ayudan a prevenir y denegar el acceso a todo tipo de
informacin.
d. A nivel local
Algunas empresas en nuestra localidad hacen poco uso de estos
cortafuegos para la seguridad en sus redes. Trayendo como consecuencia
la prdida de su informacin o llega a su destino incompleta, o su red es
infectada por diversos virus teniendo as una mala seguridad en la red.
11
www.hacksoft.com.pe
www.telefonica.com.pe
www.microsoft.com
www.arcert.gov.ar
www.consumer.es
12
13
2.7. OBJETIVOS
2.7.1. Objetivo General
14
15
CAPTULO III.
MARCO TERICO
16
17
18
Ingeniera social
La ingeniera social siempre ha presentado una peligrosa
amenaza para las empresas de cualquier tipo. Uno de los
motivos mas frecuentes para que un atacante utilice la
ingeniera social es intentar obtener informacin sensible para
la empresa o acceder a un sistema o dispositivo que,
normalmente, no estara disponible desde el exterior. Los
ingenieros sociales alcanzan sus objetivos identificando los
activos empresariales que desean atacar. Lo que desea obtener
el ingeniero social es informacin o la posibilidad de efectuar
una determinada accin.
Aunque la denominamos ingeniera social, este proceso cuenta
con un lado social y otro tcnico: los mtodos sociales
incluyen llamadas telefnicas, correos electrnicos y contactos
cara a cara. Los mtodos tcnicos incluyen el envo de una
pgina falsa de conexin o hacerse pasar por otra persona en
un sitio Web.
Los ingenieros sociales desean obtener informacin de la
gente, lograr las contraseas de sus cuentas o borrarlas, recibir
listas de fabricantes o empleados, obtener acceso a conexiones
telefnicas remotas o VPN, conseguir informacin sobre
programacin de actividades o proyectos secretos, obtener
acceso a edificios y conseguir que las personas carguen
aplicaciones troyanas.
Troyano
19
20
Ruta fuente
Todos los paquetes proveen de un campo llamado ruta fuente,
el cual puede especificar una ruta especifica que debe seguir el
paquete hasta su destino. De esta manera se puede introducir
un paquete engaando al recipiente clamando ser de una
direccin autorizada.
Spoofing
Esta tcnica es utilizada para actuar en nombre de otros
usuarios, usualmente para realizar tareas de snoofing o
tampering. Una forma comn de spoofing, es conseguir el
nombre y password de un usuario legtimo para, una vez
ingresado al sistema, tomar acciones en nombre de l, como
puede ser el envo de falsos e-mails.
El intruso usualmente utiliza un sistema para obtener
informacin e ingresar en otro, y luego utiliza este para entrar
en otro, y en otro. Este proceso, llamado Looping, tiene la
finalidad de evaporar la identificacin y la ubicacin del
atacante. El camino tomado desde el origen hasta el destino
puede tener muchas estaciones, que exceden obviamente los
lmites de un pas. Otra consecuencia del looping es que una
compaa o gobierno pueden suponer que estn siendo
atacados por un competidor o una agencia de gobierno
extranjera, cuando en realidad estn seguramente siendo
21
ejecutar
comandos
que
ocasionen
grandes
22
23
24
25
26
Newbie
Es el tpico "cacharrero" de la red, sin proponrselo tropieza con una
pgina de Hacking y descubre que en ella existen reas de descarga de
27
28
3.1.3.1. Joyriders
Se trata de personas que buscan diversin irrumpiendo en sistemas.
Ellos irrumpen en sistemas porque:
3.1.3.2. Vndalos
Son personas que ocasionan grandes problemas en los sistemas. Si
una organizacin es blanco de un vndalo, rpidamente lo sabr. Por
lo regular, los vndalos ocasionan problemas a una organizacin si
alguna vez esta los molesta hacindoles perder tiempo o recursos.
Afortunadamente los vndalos son algo escasos, a la mayora de los
atacantes no les agrada ser vndalos.
Los daos que ocasionan son fcilmente hallados y reparados.
Habitualmente borran datos y arruinan equipos de computacin. Sin
embargo no todo esta perdido por que los datos y los equipos son
recuperables.
29
3.1.3.3. Jugadores
Muchos atacantes que irrumpen sistemas lo hacen por ganar
prestigio y puntos ante sus colegas de oficio. Estos puntos o crditos
se basan en el nmero o tipos de sistemas que ellos han quebrado.
Estos atacantes prefieren irrumpir sistemas muy populares, tienen
fama de ser bien defendidos o cualquier otra cualidad especial.
Irrumpir en lugares como estos les otorga ms puntos y fama. Ellos
van por cantidad y por calidad.
Los jugadores pueden o no hacer dao al sistema violado,
ciertamente lo que les interesa es reunir informacin y mantenerla
para posterior uso. Probablemente tratan de regresar al sistema por
las mismas vas de acceso por las que irrumpieron, hasta inclusive
utilizar el sistema violado como plataforma para atacar a otros
sistemas.
Los ataques de estas personas son muy difciles de encontrar, se
descubren lentamente ya sea por cosas extraas en las maquinas, por
noticias de sistemas violados, por copias de informacin privada de
la organizacin, etc.
3.1.3.4. Espas
Este tipo de atacantes no es como los anteriores tipos descritos.
Estas personas roban cosas que son directamente convertidas en
dinero tales como tarjetas de crditos, telfonos, etc. Si ellos
encuentran secretos que piensan que pueden vender, lo hacen.
Los espas son mucho mas difciles de detectar que los anteriores
atacantes. Ellos rompen las seguridades de un sistema, copian datos
y abandonan el sistema sin ocasionar disturbios o cualquier situacin
extraa que haga sospechar.
30
31
32
Menor Privilegio
Defensa en profundidad
Punto de estrangulamiento
33
Enlace ms dbil
Fallas seguras
Participacin universal
Diversidad de defensa
Simplicidad
34
35
36
Ambos puntos de vista pueden ser validos, depende del criterio del
administrador que lo elija. Para ciertos administradores negar por
defecto es el mejor punto de vista mientras que para otros lo es el
37
38
Este punto de vista asume que todo debe ser permitido por
defecto y que se debe prohibir solo aquello que represente
problemas
de
seguridad.
La
mayora
de
usuarios
39
participacin
universal
se
logra
voluntariamente
40
riesgos
que
corre
el
sistema
ante
un
eventual
ataque.
41
Por regla general, las polticas son el primer paso que dispone a una
organizacin para entrar en un ambiente de seguridad, puesto que reflejan
su voluntad de hacer algo que permita detener un posible ataque antes de
que este suceda (pro actividad). A continuacin se citan algunos de los
mtodos de proteccin ms comnmente empleados.
42
que la
43
44
45
Software:
programas
utilitarios,
programas
fuentes,
de
programas
diagnostico,
46
objetos,
sistemas
en lnea,
Identificacin de Amenazas
Para cada recurso es necesario establecer que tipos de peligro
puede correr en su normal funcionamiento, para esto se hace una
revisin de todos los posibles riesgos que puede sufrir cada
recurso de acuerdo a la clasificacin de tipos de ataques.
3.1.7.4. Uso y Responsabilidades en la Red
Otro aspecto que debe considerarse en la definicin de las polticas
de seguridad es el uso y responsabilidades en la red. A continuacin
se da una serie de preguntas que ayudaran a determinar el uso y
responsabilidades en una red:
47
48
49
50
51
52
53
54
Un firewall para Internet se coloca por lo regular en un punto entre Internet y la red
de computadoras que se desea proteger, como se observa en la siguiente figura. As,
todo el trfico dirigido a la red interna y proveniente de Internet tiene que atravesar el
firewall. Es por esto que un firewall tiene la oportunidad de dejar pasar solo el trfico
aceptable y rechazar lo que las polticas de seguridad establecen.
Desde el punto de vista lgico, un firewall es un objeto separador, restringidor y
analizador de trfico. Pero fsicamente puede constituirse de un conjunto de
hardware: ruteadores, combinacin de ruteadores, computadoras y redes, todos ellos
con su respectivo software. Las maneras de configurar todos estos equipos dependen
de las polticas de seguridad y del presupuesto de la organizacin que se conecta a
Internet.
55
56
incorrecto, o incluso, que siendo correcto los paquetes que estn entrando o
saliendo, stos contienen datos perniciosos para nuestro sistema o la Red, por lo
que hay que tener cuidado en las autorizaciones que otorguemos.
Como ejemplo de esto ltimo podemos poner el Correo Electrnico. Si
autorizamos en nuestro firewall a que determinado programa de correo acceda a
Internet, y al recibir nuestro correo, en un mensaje recibido viene un adjunto
con un virus, por ejemplo tipo gusano, el firewall no nos va a defender de ello,
ya que le hemos autorizado a que ese programa acceda a la Red. Lo que si va a
hacer es que si al ejecutar el adjunto, el gusano intenta acceder a la Red por
algn puerto que no est previamente aceptado por nosotros, no lo va a dejar
propagarse. La misin del firewall es la de aceptar o denegar el trafico, pero no
el contenido del mismo. En ste caso, la misin de protegernos es (adems del
sentido comn de no ejecutar sin ms un adjunto) de un programa Antivirus.
Un firewall funciona, en principio, DENEGANDO cualquier trfico que se
produzca cerrando todos los puertos de nuestro PC. En el momento que un
determinado servicio o programa intente acceder a Internet o a nuestro PC nos
lo har saber. Podremos en ese momento aceptar o denegar dicho trfico,
pudiendo asimismo hacer (para no tener que repetir la operacin cada vez)
"permanente" la respuesta hasta que no cambiemos nuestra poltica de
aceptacin.
3.2.1. Alcance de los Firewalls
57
Existen amenazas que estn fuera del alcance de un firewall. Es por esto que
surge la necesidad de complementar la seguridad incorporando seguridad de
host, seguridad fsica e informacin a los usuarios internos.
58
59
tienen
caractersticas
tcnicas
de
cortafuego.
Los
60
61
62
se
utilizan
algoritmos
para
encriptar
las
contraseas.
Ambas tecnologas estn disponibles en hardware y en software.
Cuando se trata de hardware, estos se colocan entre la red interna
y la externa. Cuando se trata de software, los programas se
colocan preferiblemente en servidores bastiones.
3.2.5. Servidor Proxy
63
64
MLS (1999):
En el mundo muchas empresas han implementado estos cortafuegos
como lo ha hecho la Liga Mayor de Ftbol (MLS) de Estados Unidos
siendo Joseph Dalessio, administrador de redes para la liga radicada en
Nueva York. El se preguntaba Quin estuvo tratando de penetrar la red
de la Liga Mayor de Ftbol (MLS) de Estados Unidos? O haba
muchos hombres que queran jugar en los equipos de la MLS, o se
trataba de tahres que buscaban informacin que pudiera afectar el
resultado de los partidos, declar l.
65
A Nivel Nacional
66
67
Complementa
las
funciones
de
un
firewall
de
los
68
Filtros de URL.
69
70
71
Redes
Segn Andrew S. Tanenbaum; 2002: Una red consiste en dos o ms
computadoras unidas que comparten recursos como archivos, CD-Roms
o impresoras y que son capaces de realizar comunicaciones electrnicas.
Las redes estn unidas por cable, lneas de telfono, ondas de radio,
satlite, etc.
Seguridad
Segn Nacho Rojo 2005: Es una manera de asegurar que solamente los
usuarios autorizados pueden acceder a los archivos compartidos.
Poltica de seguridad
Segn Rafael Fernndez Calvo 2003:
a) Conjunto de reglas para el establecimiento de servicios de
seguridad.
b) Conjunto de reglas establecidas por la Autoridad de seguridad que
gobiernan el uso y suministro de servicios de seguridad y las
instalaciones seguras.
Cortafuegos (Firewall)
72
Proxy
Segn Daniel Ramn Elorreaga Madrigal 2000: Un proxy es un
programa que permite o niega el acceso a una aplicacin determinada
73
entre dos redes. Los clientes proxy se comunican slo con los servidores
proxy, que autorizan las peticiones y las envan a los servidores reales, o
las deniegan y las devuelven a quien las solicit.
Sistema informtico cuya misin es hacer de intermediario entre un
sistema y otro a travs de internet. Entre las misiones de un proxy estn
acelerar el acceso a internet, filtrar los contenidos a los que se ha
accedido y proteger los sistemas evitando su comunicacin directa.
Virus
Segn Fred B. Cohen, 1994: El tipo ms conocido de cdigo
malicioso. Programa que se copia dentro de otros programas e intenta
reproducirse el mayor nmero de veces posible. Aunque no siempre es
as, la mayora de las veces el virus, adems de copiarse, altera o
destruye la informacin de los sistemas en los que se ejecuta.
aplicaciones
maliciosas
engaosas
que
se
instalan
74
CAPTULO IV.
75
MARCO
METODOLGICO
76
77
1. Revisin de Privacidad
La revisin de privacidad es el punto de vista legal y tico del
almacenamiento, transmisin y control de los datos basados en la
privacidad del cliente y del empleado. El uso de estos datos es la
preocupacin de muchas personas privadas y la legislacin no da reglas
especficas considerando la privacidad.
prctica
actual.
2. Comparar la practica actual con el fraude regional y las leyes de
privacidad o cumplimiento.
3. Identificar el tipo y tamao de la base de datos para el
almacenamiento de los datos.
4. Identificar los datos conseguidos por la organizacin.
5. Identificar la ubicacin de almacenamiento de los datos.
6. Identificar los tipos de cookies.
7. Identificar las fechas de expiracin de las cookies.
8. Identificar la informacin almacenada en las cookies.
9. Verificar los mtodos de encripcin de la cookie.
10. Identificar la ubicacin del servidor de errores del web.
2. Recoleccin de Documentos
En este modulo es importante la verificacin de la informacin testeada y
perteneciente a varios niveles de lo que se considera seguridad de la
informacin. La cantidad de tiempo otorgado para la bsqueda y
extraccin de la informacin es dependiente del tamao de la
organizacin, el mbito del proyecto, y de la longitud de tiempo planeado
para el test. No obstante, mucho tiempo no siempre significa ms
78
afiliaciones
organizacionales,
informacin
de
79
ya
80
confianza
81
Poltica:
1. Identificar la poltica de privacidad pblica.
2. Identificar el tipo y la localizacin de la base de datos donde se
almacenan los datos recolectados.
3. Identificar los datos recolectados por la organizacin.
4. Identificar la localizacin de los datos almacenados.
5. Identificar los tipos de cookies.
6. Identificar el tiempo de expiracin de las cookies.
7. Identificar la informacin guardada en las cookies.
3. Obtencin de Documentos
Este mdulo es importante para la verificacin de gran cantidad de la
informacin probada y pertenece a muchos de los niveles de lo que se
considera seguridad de la informacin.
afiliacin
organizacional,
informacin
de
82
dentro de
sistema.
2. Intentar ajustar vulnerabilidades a servicios.
3. Intentar determinar el tipo de aplicacin y servicio por
vulnerabilidad.
4. Realizar pruebas redundantes al menos con 2 escneres
automticos de vulnerabilidades.
5.
Identificar
todas
las
aplicaciones.
83
vulnerabilidades
relativas
las
6.
5. Enrutamiento
Las Protecciones de un Router son unas defensas que se encuentran a
menudo en una red donde se restringe el flujo del trfico entre la red de la
empresa e Internet.
Opera en una poltica de seguridad y usa ACL's (Access
Control Lists o Lista de Control de Acceso) que acepta o deniega
paquetes. Este mdulo est diseado para asegurar que solo aquello que
debe ser expresamente permitido, puede ser aceptado en la red; todo lo
dems debe ser denegado. La proteccin tambin debe estar diseada para
restringir el flujo de salida de ciertos tipos de trfico.
84
polticas
de
8. Descifrado de Contraseas
Descifrar las contraseas es el proceso de validar la robustez de una
contrasea a travs del uso de herramientas de recuperacin de
contraseas automatizadas, que dejan al descubierto contraseas dbiles
debido a factores humanos.
85
la
respuesta
una
informacin
negativa
86
CAPTULO V.
SITUACIN ACTUAL
DE LA RED
87
REA
Comercializacin
Registro Civil
Tesorera
Rentas
Tramite Documentado
Transportes
MICROPROCESADORES
Pentium I - 300 MHZ
Pentium III- 450 MHZ
Celeron - 500 MHZ
Pentium III - 450 MHZ
Pentium I -150 MHZ
Pentium II - 450 MHZ
Pentium III - 450 MHZ
Pentium IV - 1. 7 GHZ
Pentium III - 550 MHZ
Pentium III - 550 MHZ
Pentium III - 540 MHZ
88
UNIDA TOTAL
1
2
1
1
1
2
5
1
13
1
2
Mobiliario Municipales
Consultores de la UN
Participacin Vecinal
Planeamiento de control
Urbano
Desarrollo Urbano
Ejecutoria coactivos
Asesora legal
Desarrollo Vial
Mantenimiento y
infraestructura urbana
Departamento de liquidacin
Departamento de alumbrado
publico
Departamento de estudios
tcnicos
Racionalizacin
Fiscalizacin tributaria
Planeamiento y presupuesto
rea de contabilidad
Oficina de control
rea de personal
1
1
1
1
1
1
1
1
7
1
1
1
1
1
1
2
1
6
1
1
1
1
1
1
1
1
1
1
1
1
3
1
1
3
1
1
1
3
1
1
2
1
2
89
Logstica
Catastro
Imagen institucional
Alcalda
Secretaria general
1
2
1
11
2
1
1
1
1
Soporte tcnico
Comercializacin
90
NECESARIO
Microsoft Windows NT Workstation
Microsoft Windows NT Server
Microsoft Windows 98
Microsoft Office
Power builder 6.5, 8.0, 9.0
Microsoft Internet Explore 5.0
Hacker 5.7 antivirus
Winzip 8.0
Winamp 3.0
Anywere
Microsoft SQL Server
Sistemas integrados de aplicaciones
ero 5.5.9
otros
Microsoft Windows 98
Microsoft Office
Hacker 5.7 antivirus
Winzip 8.0
Winamp 3.0
Driver para lan's
Microsoft Internet Explore 5.0
Microsoft Windows 98
Microsoft Office
Hacker 5.7 antivirus
Winzip 8.0
Winamp 3.0
Microsoft Internet Explore 5.0
Microsoft Windows 98
Microsoft Office
Hacker 5.7 anti virus
Winzip 8.0
Winamp 3.0
Microsoft Internet Explore 5.0
Sistemas de registro civil
Microsoft Windows 98
Microsoft Office
Hacker 5.7 antivirus
Winzip 8.0
Winamp 3.0
Microsoft Internet Explore 5.0
Sistemas de ventanilla
Microsoft Windows 98
Microsoft Office
Hacker 5.7 anti virus
Winzip 8.0
Winamp 3.0
Microsoft Internet Explore 5.0
SIAF
Sistema de rentas
ero 5.5.9
Microsoft Windows 98
Registros civiles
Tesorera
rea de rentas
Transportes
Microsoft Office
Hacker 5.7 anti virus
Winzip 8.0
Winamp 3.0
Microsoft Internet Explore 5.0
Sistema de transporte
Tramite documentado
Microsoft Windows 98
Microsoft Office
Hacker 5.7 anti virus
Winzip 8.0
Winamp 3.0
Microsoft Internet Explore 5.0
rea de ejecutoria coactivos Microsoft Windows 98
Microsoft Office
Hacker 5.7 anti virus
Winzip 8.0
Winamp 3.0
Microsoft Internet Explore 5.0
Sistema de coactivos
Instaladores y recuperadores de archivo
Control urbano
Microsoft Windows 98
Microsoft Office
91
Desarrollo urbano
Consultores de la UN
Participacin vecinal
Inmobiliarias municipales
Asesora legal
Desarrollo vial
92
Mantenimiento y
infraestructura urbana
93
Desarrollo econmico
Presupuesto y planeamiento
rea de contabilidad
Oficina de control
rea de personal
rea de logstica
Catastro
94
Winamp 3.0
Microsoft Internet Explore 5.0
Microsoft Windows 98
Microsoft Office
Hacker 5.7 anti virus
Winzip 8.0
Winamp 3.0
Microsoft Windows 98
Microsoft Office
Hacker 5.7 antivirus
Winzip 8.0
Winamp 3.0
Microsoft Internet Explore 5.0
Microsoft Windows 98
Microsoft Office
Hacker 5.7 anti virus
Winzip 8.0
Winamp 3.0
Microsoft Internet Explore 5.0
Sistema de contabilidad
ero 5.9.9
Microsoft Windows 98
Microsoft Office
Hacker 5.7 antivirus
Winzip 8.0
Winamp 3.0
Microsoft Internet Explore 5.0
GASU
Software de actualizacin
Microsoft Windows 98
Microsoft Office
Hacker 5.7 anti virus
Winzip 8.0
Winamp 3.0
Microsoft Internet Explore 5.0
Microsoft Windows 98
Microsoft Office
Hacker 5.7 antivirus
Winzip 8.0
Winamp 3.0
Microsoft Internet Explore 5.0
Anywere cliente
Autocad 2000
Microsoft Windows NT Server
Microsoft Windows 98
Microsoft Office
Power builder 9.0
Microsoft Internet Explore 5.0
Hacker 5.7 antivirus
Winzip 8.0
Winamp 3.0
Microsoft SQL Server
Sistemas integrados de aplicaciones
ero 5.5.9
Otros
Microsoft Windows 98
Microsoft Office
Hacker 5.7 anti virus
Winzip 8.0
Winamp 3.0
Microsoft Internet Explore 5.0
Corel 9.5
Grafcadotes y software de diseo grfico
Macromedia MX 2004
Microsoft Windows 98
Microsoft Office
Hacker 5.7 antivirus
Winzip 8.0
Winamp 3.0
Microsoft Internet Explore 5.0
Microsoft Windows 98
Microsoft Office
Hacker 5.7 anti virus
Winzip 8.0
Winamp 3.0
Microsoft Internet Explore 5.0
Imagen institucional
Alcalda
Secretaria general
EQUIPOS
Switch
Switch
Router
Comercializacin
Hub
Rentas
Switch
Tramite Documentario Hub
Planeamiento y Control Switch
Ejecutoria coactiva
Switch
Obras Privadas
Switch
Planificacin
y Switch
Presupuesto
Bienestar Social
Switch
rea de Catastro
Switch
95
PUERTO
24
12
4
12
24
16
24
24
24
24
MBPS
10/100 M
10/100 M
10/1 00 M
10/100 M
10/100 M
10/100 M
10/100 M
10/100 M
10/1 00 M
UNID TOTAL
1
1
1
1
1
1
1
1
1
1
24
24
10/1 00 M 1
10/100 M 1
Total de Equipos
12
TABLA N 03: Equipos de Comunicaciones
5.1.4. Distribucin de los Servidores
REA
MICROPROCESAD UNID
Sistemas
Pentium IV - 2.4 GHZ 2
Total de Servidores
TOTAL
2
5.2.
Santa
96
GRFICO N 04: Arquitectura Fsica de la Red Actual de la Municipalidad Provincial del Santa
97
98
99
100
101
102
103
104
105
CAPTULO VI.
PROPUESTA DE
SOLUCIN
106
Nodo Principal
tem
01
02
Descripcin
Firewall Tipo Hardware
Software para Servidor Proxy
TABLA N 05: Equipos de Cortafuegos
Software
Tambin es importante implementar un Firewall tipo software para que
asegure los datos e informacin de las computadoras.
Item
01
Descripcin
Firewall Tipo Software
107
108
labora en stas reas, tendr la informacin que maneja mas segura el cual se
dar al momento de ser implementada.
Mayor seguridad por parte del personal con el manejo de la informacin.
Se permite realizar actualizaciones constantes y confiables de las nuevas
y mejoradas versiones de los cortafuegos para mayor seguridad del
personal y de los datos.
El personal recibir la debida capacitacin o informacin necesaria para
que respeten las polticas de seguridad que se van a implantar con
respecto a la seguridad de la red.
6.2.3. Factibilidad Econmica
El costo que genera el diseo de una red segura que proponemos es referente
a lo que se requiere a implementar: Cortafuegos (firewall y proxy), ya que el
resto de los equipos y servicios dan soporte a la implementacin del diseo de
una red segura estn a disposicin en la Municipalidad Provincial del Santa Chimbote.
Item
01
01
1500
02
01
600
Precio Total
1 500
800
Proxy
TOTAL
109
$ 2 300
Item
01
Software
SOFTWARE
Cantidad
01
Descripcin
Firewall Tipo Software
Precio Uni
150
Precio Total
$150
TOTAL
$ 150
6.4. Personal
Este Proyecto esta realizado y calculado para una institucin en constante
crecimiento y desarrollo debido a la magnitud de publico que tiene que atender en sus
diversos servicios, la implementacin esta proyectada para ser culminado en 3
semanas, contados a partir del momento de la adquisicin de los equipos.
Equipos de Cortafuegos
----------------
2 450.00
20.00
Personal
700.00
3 170.00
----------------
Total Proyecto
6.5. Beneficios
110
Segn los datos obtenidos del rea de Sistemas y Estadstica, las horas de trabajo
mensual que se pierden por rea es a causa de la falta de seguridad en la red lo cual
se ver a continuacin:
rea / Mes
Septiembre
Logstica
18
Contabilidad
21
Registro Civil
6
Coactivos
18
Sistemas
24
Tesorera
30
Rentas
30
Comercializacin
9
Gerencia
12
Fiscalizacin
9
Alcalda
3
Secr. General
9
Total
189
Octubre
15
21
6
15
24
32
28
9
12
9
3
9
183
Noviembre
18
21
8
18
24
30
30
9
12
9
3
9
191
Diciembre
15
21
7
18
24
30
30
9
12
9
3
9
187
Resumen de prdidas econmicas por mes segn los datos obtenidos anteriormente.
Costo por hora de trabajo es S/. 1.91
Septiembre
360.99
Octubre
349.53
Noviembre
364.81
Diciembre
357.17
FLUJO DE CAJA
DESCRIPCION
0(aos)
1(aos)
111
2(aos)
3(aos)
4(aos)
5(aos)
1. Costo de Desarrollo
Equipo Nodo
Principal
Software
2. Costo
2 300.00
150.00
100.00
100.00
100.00
100.00
100.00
1005.60
1005.60
1005.60
1005.60
1005.60
1005.60
1005.60
1005.60
1005.60
1005.60
1000.00
905.60
905.60
905.60
905.60
1905.60
Mantenimiento
Preventivo
BENEFICIOS
Reduccin de horas de
trabajo perdidas
BENEFICIO TOTAL
VALOR DE
RESCATE
FLUJO NETO
2 450.00
= 2 450.00 / 622.20
112
PRI
3.94 aos
PRI
113
GRFICO N 13: Arquitectura Fsica de la Red Propuesta de la Municipalidad Provincial del Santa
114
115
CAPTULO VII.
RECOMENDACIONES
Y CONCLUSIONES
116
CONCLUSIONES
por
tal
motivo
en
este
proyecto
se
consider
la
implementacin de cortafuegos.
El diseo de una Red basndose en Cortafuegos se realiz con el objetivo
de proporcionar una propuesta para que la red de la municipalidad este
protegida de cualquier agente malicioso y de sta manera la informacin que
se transmite llegue a su destino completa y no infectada de virus.
El de no contar con los debidos cortafuegos se debe a causa del factor
econmico
puesto
que
los
altos
mandatarios
limitan
la
ayuda
117
RECOMENDACIONES
118
se
BIBLIOGRAFIA
A. Textos o Libros
Castejn Elvira
Fernndez C. Rafael
Guillermo R. Edwin E.
Espas 2001.
Herzog Peter V.
Martnez, F.
Muiz G. Rafael
Cortafuegos
Editorial Tecnos 1 edicin 2001.
Rojo Nacho
119
Salinas, J.
Tanenbaum Andrew
B. Portales de Internet
http://www.telefonica.com.pe/empresas/esolutions/SG_index.shtmlSeguridad
de Redes.
http://www.inei.gob.pe/web/metodologias/attach/lib611/0300.HTMSeg
uridad en Redes.
http://www.hacksoft.com.pe/seguridad/index_archivos/Page341.htm.
Hacksoft NetSec Seguridad Informtica & Redes.
http://dc.inictel.gob.pe/telecom/PostGrado/PostGrado3/pg3_curso_09.htm.
Seguridad de Redes.
http://www.microsoft.com/spanish/MSDN/estudiantes/redes/seguridadredes/
default.asp. Seguridad en Redes de Comunicaciones.
120
http://www.microsoft.com/spanish/MSDN/estudiantes/redes/seguridadredes/fi
rewalls.asp. Firewalls - Proxys.
http://www.arcert.gov.ar/webs/manual/manual_de_seguridad.pdf Manual de
Seguridad de Redes.
http://www.clcert.cl/consejos.jsp?id=4.
http://www.consumer.es/web/es/tecnologia/software/2004/12/22/114181.php.
ANEXOS.
121
122