Está en la página 1de 82

UNIVERSIDAD PRIVADA DE LA SELVA PERUANA

FACULTAD DE INGENIERÍA
Carrera Profesional de Ingeniería de Computación y
Sistemas

“EFECTO DE LA IMPLEMENTACIÓN DEL SISTEMA PFSENSE EN LA


SEGURIDAD PERIMETRAL LÓGICA EN LOS SERVICIOS DE LA RED
TRONCAL DE LA UNIVERSIDAD NACIONAL DE LA AMAZONÍA
PERUANA, IQUITOS – 2016”.

Tesis para optar el Título Profesional de


Ingeniero de Computación y Sistemas

Presentado por:

Bach. Da Silva De Oliveira Diaz Renzo Giancarlo


Bach. Silva Ledesma Jony Rene

ASESOR:

Ing. Juan Manuel Verme Insúa, Mgr.

IQUITOS –PERU
2016
PÁcr¡iA DEL JURADO

Ing. Ton¡y Eduardo Bardales Lozano, Mgr.


Presidente

Lic. Perlita iÚds Del Águila, Mgr.


Secretf,ria

Astergo
Vocal

It
¡t:
;:
,.- -l
ttt",2
.
Ing. Ju¡tr \4anuel Verme Itrsúa, !lgr.
ese«li
J
DEDICATORIA

“A mis padres Jorge Da Silva y Loreta


De Oliveira Diaz quienes me dieron la
vida y de alguna y otra manera me
enseñaron a diferenciar lo bueno de lo
malo, apoyándome siempre ante las
adversidades que la vida me
presentaba.”

“A la memoria de los seres queridos, que


ahora sólo me acompañan en el recuerdo,
recuerdo que incentiva el esfuerzo a ser cada
día mejor, para ti Carlos Luis Da Silva Solis,
mi querido Tío (Local).”

“A mis abuelitos que de una u otra


forma influyeron en mi de una manera
positiva y ser una persona de bien.”

“A mi enamorada, por su amor, permanente


cariño y comprensión.”

Renzo Da Silva

iii
DEDICATORIA

A mis padres que lo dieron todo por mí,


quienes me dieron la vida y de alguna y
otra manera me enseñaron a diferenciar
lo bueno de lo malo

A Mayra, mi esposa, compañera y sobretodo


amiga, que siempre ha creído en mí y me ha
apoyado en todos los malos momentos, sin
pedir nada a cambio.

A mi querida hija que es el motor de mi


vida para seguir adelante.

Jony Silva

iv
AGRADECIMIENTO

Nuestros agradecimientos a todas las personas quienes impartieron


conocimientos, así como valores y principios morales en el transcurso de nuestra
formación profesional.

Además de expresar un profundo agradecimiento a todas las personas que nos


ayudaron de alguna u otra manera con su apoyo, consejos y aclarando
inquietudes en la elaboración y desarrollo del presente proyecto.

A nuestro asesor de tesis el Ing. Juan Manuel Verme Insúa, Mgr., por la
orientación y ayuda que nos brindó para la realización de esta tesis, por su apoyo
y amistad que nos permitieron aprender mucho más que lo estudiado en el
proyecto.

v
ÍNDICE

PÁGINA DEL JURADO .............................................................................................................. ii


DEDICATORIA .......................................................................................................................... iii
DEDICATORIA .......................................................................................................................... iv
AGRADECIMIENTO................................................................................................................... v
ÍNDICE ........................................................................................................................................ vi
ÍNDICE DE FIGURAS .............................................................................................................. viii
ÍNDICE DE TABLAS ................................................................................................................. ix
RESUMEN.................................................................................................................................... x
ABSTRACT ................................................................................................................................. xi
CAPITULO I: INTRODUCCIÓN .............................................................................................. 12
1. Planteamiento del Problema ................................................................................................ 12
1.1. Descripción de la Realidad Problemática ....................................................................... 12
1.2. Formulación del Problema ............................................................................................. 13
1.2.1. Problema General ................................................................................................... 13
1.2.2. Problemas Específicos ............................................................................................ 13
1.3. Objetivos de la Investigación ......................................................................................... 13
1.3.1. Objetivo General..................................................................................................... 13
1.3.2. Objetivos Específicos ............................................................................................. 14
1.4. Justificación .................................................................................................................... 14
1.5. Limitaciones ................................................................................................................... 15
CAPITULO II: MARCO TEÓRICO .......................................................................................... 16
2.1. Antecedentes .................................................................................................................. 16
2.2. Bases Teóricas ................................................................................................................ 21
2.2.1. Las Redes de Computadoras ................................................................................... 21
2.2.2. Redes Troncales ...................................................................................................... 22
2.2.3. Arquitectura de una red empresarial ....................................................................... 25
2.2.4. Seguridad Perimetral .............................................................................................. 26
2.2.5. Firewall ................................................................................................................... 27
2.2.6. Reglas de un Servidor de seguridad........................................................................ 29
2.2.7. Vulnerabilidad ........................................................................................................ 30
2.2.8. Selección del software del firewall. ........................................................................ 31
2.2.9. Pfsense .................................................................................................................... 32
2.2.10. Políticas de Seguridad y su Desarrollo ................................................................... 34

vi
2.2.11. Arquitectura de la Red de seguridad perimetral ..................................................... 40
2.2.12. Arquitectura Inicial de la Red de seguridad perimetral de la UNAP ...................... 43
2.2.13. Arquitectura de la Red de seguridad Perimetral de la UNAP desarrollada ............ 44
2.2.14. Relación de las reglas de seguridad respecto a las vulnerabilidades ...................... 45
2.3. Definición de Términos Básicos .................................................................................... 49
2.4. Hipótesis ......................................................................................................................... 52
2.4.1. Hipótesis Investigación........................................................................................... 52
2.4.2. Hipótesis Nula ........................................................................................................ 52
2.5. Operacionalización de Variables e Indicadores ............................................................. 53
CAPITULO III: METODOLOGÍA ............................................................................................ 54
3.1. Tipo de investigación ..................................................................................................... 54
3.2. Nivel ............................................................................................................................... 54
3.3. Diseño............................................................................................................................. 54
3.4. Población y muestra ....................................................................................................... 55
3.4.1. Población: ............................................................................................................... 55
3.4.2. Muestra: .................................................................................................................. 55
3.5. Técnicas e instrumentos de recolección de datos ........................................................... 56
3.5.1. Técnica para la recolección de datos ...................................................................... 56
3.5.2. Instrumento para la recolección de datos ................................................................ 56
3.5.3. Validación de instrumentos .................................................................................... 56
3.6. Técnicas para el Procesamiento y Análisis de Datos ..................................................... 57
3.7. Consideraciones éticas ................................................................................................... 57
CAPITULO IV: PRESENTACIÓN DE LOS RESULTADOS .................................................. 58
CAPITULO V: DISCUSIÓN ...................................................................................................... 63
CAPITULO VI : CONCLUSIONES .......................................................................................... 67
CAPITULO VII: RECOMENDACIONES ................................................................................. 67
REFERENCIAS BIBLIOGRAFICAS ........................................................................................ 69
ANEXOS..................................................................................................................................... 72
ANEXO 01: Juicio de experto .................................................................................................... 73
ANEXO 02: Matriz de consistencia ............................................................................................ 74
ANEXO 03: Estructura de ficha de registro ................................................................................ 75
ANEXO 04: Consolidado de informe de opinión de expertos .................................................... 76
ANEXO 05: Acta de Instalación y Puesta en Marcha del Sistema de Seguridad Perimetral
Lógica.......................................................................................................................................... 77
ANEXO 06: Historial de Accesos ............................................................................................... 78
ANEXO 07: Manual de instalación y configuración básica de Pfsense ..................................... 81

vii
ÍNDICE DE FIGURAS
Pág.

Figura 1: Diseño de la Red Troncal de la Universidad Nacional de la Amazonía Peruana. ...... 24

Figura 2: Arquitectura de Red Empresarial. .............................................................................. 25

Figura 3: Servidor de seguridad único con componentes redundantes. ..................................... 26

Figura 4: Arquitectura con Firewall ........................................................................................... 40

Figura 5: Uso de Proxy .............................................................................................................. 42

Figura 6: Arquitectura de la red troncal que contaba la UNAP ................................................. 44

Figura 7: Arquitectura Actual de la red troncal que cuenta la UNAP ....................................... 45

Figura 8: Relación de las reglas de seguridad respecto a las vulnerabilidades. ......................... 47

Figura 9: Registro de Logs. ........................................................................................................ 78

Figura 10: Registro de Logs. ...................................................................................................... 79

Figura 11: Registro de Logs. ...................................................................................................... 79

Figura 12: Registro de Logs. ...................................................................................................... 80

viii
ÍNDICE DE TABLAS
Pág.

Tabla 1:Descripción de la Vulnerabilidad antes y despues de la implementación del nuevo


sistema de seguridad perimetral ................................................................................................ 58
Tabla 2:Determinación de Vulnerabilidad antes de la Implementación del Sistema PfSense. .. 63
Tabla 3: Determinación de Vulnerabilidad después de la implementación del Sistema PfSense.
..................................................................................................................................................... 65
Tabla 4: Determinación de Vulnerabilidades antes y después de la implementación del Sistema
PfSense. ....................................................................................................................................... 66

ix
RESUMEN

La Universidad Nacional de la Amazonía Peruana (UNAP), dispone de una red troncal


con un Firewall lógico implementado con FreeBSD versión 6.3, el cual se configuraba
de forma remota desde la ciudad de Lima. Con el avance tecnológico acelerado, la
evolución de las amenazas informáticas y el crecimiento estructural de la red en la
UNAP, se han originado dudas sobre la fiabilidad y protección que brinda el sistema de
seguridad.
Dada la importancia de los datos académicos y la información personal de los usuarios
se hace necesaria la búsqueda de nuevas soluciones informáticas para resguardar la
información contenida en los servidores y clientes mediante la mejora de la seguridad
perimetral lógica de la red interna. Por ello se implementó el firewall lógico “PfSense
V. 2.3 con núcleo FreeBSD - UNIX” en la UNAP, cuya configuración y administración
es realizada en Iquitos por los técnicos de la Oficina General de Informática (OGEIN),
buscando originar un efecto o cambio en la seguridad de la red, que se reflejara en el
número de vulneraciones a la red perimetral lógica.

Para determinar el efecto se realizó el tipo de investigación aplicada con diseño


experimental de con pre test y post test para los doce servicios que cuenta la red
interna de la UNAP (Portal Web, Repositorio, Sistema Académico, Firewall,
Biblioteca, Aula Virtual, Siaf, Openfire, Coa, Antivirus, Siseg, Sisper),
utilizando muestreo por conveniencia. Se consideró la población del número de
intentos de vulnerabilidad extremadamente grande, de tal manera de calcular la
muestra para cada servidor de 1,069 intentos de vulnerabilidad, determinando el
número de vulnerabilidades exitosas con la red original y comparándolo con el
número de vulnerabilidades exitosas en la red implementada.

Al comparar el número de vulnerabilidades antes y después del cambio en la


configuración de la red perimetral lógica, se pudo medir una disminución en el número
de vulnerabilidades en promedio en términos porcentuales del 91.83 %, con lo que se
determina que el efecto sobre la seguridad perimetral lógica en los servicios de red fue
de mejora.

Palabras Claves: Red perimetral Lógica, Firewall, Pfsense, vulnerabilidades.

x
ABSTRACT

The National University of the Peruvian Amazon (UNAP), has a backbone with a
logical Firewall implemented FreeBSD version 6.3, which was configured remotely
from the city of Lima. With rapid technological advances, evolving threats and
structural growth of the network in the UNAP, doubts have arisen about the reliability
and protection provided by the security system.

Given the importance of academic data and personal information of users, is necessary
to seek new solutions to safeguard the information on servers and clients by improving
perimeter security logic of the internal network in the UNAP. The net´s configuration
and administration is performed in Iquitos by the technicians of the General Office
Computing (OGEIN), the logical firewall "UNIX Pfsense V. 2.3 core FreeBSD" was
implemented seeking to cause an effect or change over the security of the network,
which were reflected in the number of violations to the logical perimeter network.

To determine the effect the type of applied research with experimental design was
conducted with pretest and posttest for the twelve services available to the internal
network UNAP (Web Portal, Repository, Academic System, Firewall, Library, Virtual
Classroom, Siaf , Openfire, Coa, Antivirus, SISEG, Sisper), using convenience
sampling. The population of the number of vulnerability attempts was considered
extremely large, so the sample for each server is 1,069 vulnerability attempts,
determining the number of successful vulnerabilities with the original network and
comparing it with the number of successful vulnerabilities in the network implemented.

By comparing the number of vulnerabilities before and after the change in the
configuration of the logic perimeter network, could be measured a decrease in the
number of vulnerabilities on average in percentage of 91.83%, so that it is determined
that the effect on safety logic network services perimeter was improved.

Keywords: Logic Perimeter Network, Firewall, pfsense, vulnerabilities.

xi
CAPITULO I: INTRODUCCIÓN

1. Planteamiento del Problema

1.1.Descripción de la Realidad Problemática

Con el transcurso del tiempo las tecnologías avanzan, las instituciones se


sienten en la necesidad de adquirir tecnología para el mejoramiento de sus
sistemas y a la vez sus procedimientos, con el fin de garantizar un eficaz
funcionamiento y así obtener una adaptación paralela de condiciones con las
empresas líderes del mercado.

Los sistemas de información de las instituciones sufren constantemente de


ataques cibernéticos, a pesar del esfuerzo de implementar y adquirir
mecanismos de detección y control como los firewalls.

Es importante confrontar el desarrollo que se ha llevado a cabo en el campo


de la informática, tal vez la palabra clave es la comunicación, pues el hombre
ha sido capaz de comunicarse más fácilmente con un deseo interminable, que
se puede decir, no se ha realizado del todo, pero va encaminado hacia él, es
un hecho que las computadoras liberan al hombre de las abrumadoras tareas
de efectuar rutinas masivas y le permite emplear su inteligencia en tareas más
estimulantes e interesantes.

La Universidad Nacional de la Amazonía Peruana en el año 2005,


implementó una infraestructura de comunicación contando con los servicios
de portal web, correo electrónico, sistema académico y el acceso a internet a
todas las facultades y oficinas generales de dicha institución.

La Universidad Nacional de la Amazonía Peruana en la actualidad utiliza un


firewall lógico “FreeBSD versión 6.3”, desde más de 10 años, que contaba
con soporte técnico desde la ciudad de lima.

12
Hace 5 años que esta instalación ya no cuenta con dicho soporte debiendo
indicar que el firewall funciona con limitaciones, puesto que la versión esta
descontinuada desde el 2010 por lo que no se adecúa a los cambios
tecnológicos que surgieron en ese lapso de tiempo. Esto conlleva a que
cualquier virus o ataque informático pueda afectar los trabajos realizados
diariamente, como la pérdida o robo de la información y el colapso de los
distintos servicios informáticos con la que cuenta la institución, para ello es
necesario realizar la implementación de un nuevo sistema de seguridad
perimetral.

1.2.Formulación del Problema

1.2.1. Problema General


¿Cuál es el efecto de la Implementación del sistema PfSense en la
seguridad perimetral lógica en los servicios de la red troncal de la
Universidad Nacional de la Amazonía Peruana Iquitos – 2016?

1.2.2. Problemas Específicos


a) ¿Cómo es el diseño del sistema de seguridad perimetral lógica actual que
está instalado en la red troncal de la Universidad Nacional de la
Amazonía Peruana?
b) ¿Cómo se encuentra la seguridad perimetral lógica con el actual sistema?
c) ¿Cómo es el diseño y la configuración del sistema de seguridad
perimetral lógica basado en el Sistema PfSense?
d) ¿Cuál será el efecto de la implementación del sistema PfSense en la
seguridad perimetral lógica en los servicios de la red troncal?

1.3.Objetivos de la Investigación

1.3.1. Objetivo General


Determinar el efecto de la Implementación del Sistema PfSense en la
seguridad perimetral lógica en los servicios de la red troncal de la
Universidad Nacional de la Amazonía Peruana Iquitos - 2016.

13
1.3.2. Objetivos Específicos

a) Describir el diseño del sistema actual que brinda la seguridad perimetral


lógica de la red troncal de la Universidad Nacional de la Amazonía
Peruana Iquitos - 2016.
b) Identificar los ingresos en el sistema de seguridad perimetral lógica
actual en los servicios de la red troncal de la Universidad Nacional de la
Amazonía Peruana Iquitos – 2016.
c) Describir e Implementar el sistema PfSense configurando las políticas
para lograr la seguridad perimetral lógica en los servicios de la red
troncal de la Universidad Nacional de la Amazonía Peruana Iquitos -
2016.
d) Evaluar el efecto del nuevo sistema de seguridad perimetral lógica en los
servicios de la red troncal de la Universidad Nacional de la Amazonía
Peruana Iquitos – 2016.

1.4.Justificación

En la actualidad las organizaciones, instituciones y empresas sufren


ataques informáticos lo que genera pérdidas millonarias, siendo necesario
invertir en la seguridad de la información y de los servicios que se brinda.

La implementación de un nuevo sistema de seguridad perimetral permitirá


el control del acceso a los servicios, brindar seguridad a la información,
generar el monitoreo y registro de los servicios que se están utilizando
dentro de la red troncal de la Universidad Nacional de la Amazonía
Peruana.

Se decidió por el uso de software libre para reducir costos y emplear


aplicaciones con licencia de forma legal, de acuerdo a la práctica de
valores y respeto a la propiedad intelectual.

14
1.5.Limitaciones

La mayor dificultad que encontramos al asumir la gestión de los sistemas


de seguridad consistió el no contar con documentación acerca de las
políticas y procedimientos de seguridad y las reglas adoptadas. Se debe
indicar que los servicios de red se configuraban desde Lima, situación que
ha sido descontinuada desde el año 2010, originando que muchas de las
configuraciones de seguridad quedaran obsoletas por el paso del tiempo y
el crecimiento de la red.

Específicamente el no contar con documentación originó:

1. No contar con los accesos a varios servicios impidiendo recopilar las


reglas de configuración y los datos de usuarios.
2. No disponer de la configuración de firewall descrita como conjunto de
reglas por servicio. La situación se complica más debido a que el
sistema de seguridad anterior se configuraba con modo consola,
careciendo el sistema de un entorno gráfico de configuración que
facilitara el ordenamiento y distribución de las reglas de
configuración.
3. No se contaba con las credenciales de acceso al sistema y sus
servicios, lo que impedía la actualización y configuración acorde a la
evolución de la red y sus servicios.
4. Ante la falta de un inventario actualizado de los nodos de red, puertos
y conexiones, se ha tenido que inventariar la conectividad y elaborar
un diagrama de redes y puertos que permita diseñar la segmentación
de las redes y el control del flujo de la información.

15
CAPITULO II: MARCO TEÓRICO

2.1. Antecedentes

A continuación, se presentan un conjunto de antecedentes que permiten ilustrar sobre


la pertinencia y el posible efecto que puede tener el empleo del software Pfsense
sobre la seguridad perimetral.

A. Gutierrez Zea, G. (2014), Optimización de la seguridad de la red de datos del


IBUNAM bajo Pfsense. Tesis de Titulación, llego a las conclusiones
siguientes:

En el desarrollo tecnológico de este trabajo el principal instrumento de


depuración y control de acceso es el firewall, dispositivo montado sobre la
plataforma Pfsense, tiene como objetivo el filtro principal de todo el tráfico
de datos entrante y saliente de la red de datos del Instituto de Biología de la
Universidad Nacional Autónoma de México. El tráfico debe llegar al usuario
final de una manera eficiente y pura.

El firewall realiza filtrado en la capa tres lo realiza por: interfaz, protocolo,


source IP, destination IP, source OS, estado de la conexión, gateway, si es
entrante o saliente y por bandera.

El autor indica que se pueden configurar reglas específicas para cada


propósito diferente, en este caso el filtrado principal está basado en las buenas
prácticas ejerciendo una depuración básica para disminuir la carga de
procesamiento del equipo de cómputo en cuestión. Algunas de las
herramientas, técnicas y mecanismos utilizados en esta tesis incluyen
acciones correctivas y preventivas las cuales transformaron a la institución a
nivel infraestructura en una institución capaz de soportar procesos y
crecimiento dentro del marco de la investigación e innovación.

16
B. Analuisa Zapata, R. (2012), Estudio de las técnicas de control de acceso a
internet y su aplicación en la red de datos del colegio Corina Parral de la
Ciudad de Chimbo. Tesis de titulación. Facultad de Informática y Electrónica,
llego a las conclusiones siguientes:

Con la implementación de un firewall se pudo monitorear el acceso a la web


de los estudiantes durante el periodo de sus prácticas y así aprovechar al
máximo este servicio que se brinda en la red.

El estudio e implementación de una técnica para el control de acceso a


internet y su aplicación en la red de datos del Colegio “Corina Parral” mejoró
el control de acceso de los estudiantes de octavo de educación general básica
a tercero de bachillerato a la que brinda el Internet.

El autor concluye que ningún firewall puede defenderse de manera


automática contra cada amenaza nueva que surge. No se debe implementar un
cortafuego una sola vez y esperar que proteja para siempre una red, hay que
mantenerlo y actualizarlo constantemente.

C. Fabuel Díaz, C. (2013), Implantación de un Sistema de Seguridad Perimetral.


Proyecto de Fin de Carrera dela escuela Universitaria de Ingeniería Técnica
de Telecomunicación. llego a las conclusiones siguientes:

El sistema de seguridad perimetral implementado provee un entorno de


seguridad que garantiza la integridad y protección de todos los activos de la
empresa, así como minimizar los riesgos de conexión a las redes externas de
donde los hackers se encuentran.

En la definición de la arquitectura se decidió por un modelo básico sobre dos


niveles de firewall. Actualmente este tipo de implementación garantiza un
nivel de seguridad óptimo para las necesidades de la mayor parte de las
organizaciones, empresas, instituciones, etc. Pero recomienda que no
debemos caer en el error de delegar toda nuestra confianza en los firewalls
como único dispositivo de seguridad.

17
A juicio del autor un firewall es un dispositivo fundamental en el diseño de
cualquier topología básica, debiendo complementarse con otros componentes
igualmente necesarios, como sondas de detección de intrusos, antivirus,
gestores de ancho de banda, proxies, DNS, etc.

La integración de todos ellos de forma adecuada complementa un sistema


fiable y robusto, reduciendo considerablemente los riesgos y permitiendo
detectar comportamientos anómalos que puedan afectar al rendimiento de
nuestra red hasta el punto de colapsar.

D. Narváez Velasco, M. (2016), Network Infrastructure para contribuir al


mejoramiento de los servicios y seguridades de la red de datos del Gobierno
Autónomo Descentralizado del Cantón Mira. Tesis de grado. Universidad
Regional Autónoma de los Andes “UNIANDES”, llego a las conclusiones
siguientes:

El sistema de seguridad Endian firewall, representa una manera estratégica de


control, seguridad, disponibilidad, rendimiento y administración de la red
global de datos, lo que se describe inicialmente, es un análisis de le empresa
en técnicas de la investigación, basado en observación directa, encuestas
descriptivas y referencia cruzada, para determinar el eje principal de la
problemática de la empresa y abarcar procesos centrales de desarrollo.

Establecido el proceso de desarrollo en base a las encuestas, se analiza los


diferentes medios de información vulnerables, puntos críticos, manejo de
información de cada departamento de la empresa, entre otros, para representar
gráficamente la situación actual referente a los diferentes problemas de la
empresa como proceso de diseño en la arquitectura de la red de datos.

Un buen diseño y definición de las reglas de políticas de seguridad en la


arquitectura de la red de datos de cualquier empresa, institución,
organización, etc. Hace que los sistemas dentro de la red sean más confiables
y robustas ante cualquier ataque cibernético.

18
Es recomendable chequear mensualmente los niveles de logs en el sistema,
para identificar riesgos, identificar posibles amenazas constantes, mediante
las IPs, identificar los niveles de tráficos en la red de datos.

E. Cervantes Ruiz, E. (2012), Los Firewalls como Seguridad Informática en las


PYMES. MONOGRAFÍA para obtener el Título de: Licenciado en Sistemas
Computacionales Administrativos. UNIVERSIDAD VERACRUZANA, llego
a las conclusiones siguientes:

Algunos de los especialistas de seguridad se preocupan cada vez más en


definir controles relacionados con los servicios de seguridad perimetral,
avanzada y de contenidos a nivel aplicativo. De esta forma, tienen la
posibilidad de realizar un seguimiento proactivo de los eventos, realizar
análisis y reportes de vulnerabilidades, pero no siempre se tendría que hacer
solo análisis de estas, sino que también ver el tipo de herramienta a utilizar en
la empresa para optimizar sus procesos y tener mejor estructurada la
seguridad con un buen firewall como es el caso de “PFSENSE”. Como se
analizó en el presente trabajo existen muchas formas de mantener segura una
empresa pero una de las más implementadas por algunas y recomendable es
la ejecución de un firewall, el cuál de los comparados en este trabajo el más
óptimo para la empresa que se analizó es el de PfSense ya que cuenta con
múltiples herramientas y complementos que se pueden acoplar a este y hacer
una mejor estructura de seguridad en una empresa, además de que es
totalmente gratuito, que no tiene complicaciones de descarga, es muy fácil de
instalar en la empresa. PfSense es un firewall que es fácil de gestionar en
cualquier ámbito. Pero que demanda conocimientos básicos para la
configuración de las reglas y políticas de seguridad para la red de datos.

El autor considera que para fines de este trabajo el sistema PfSense es uno de
los mejores firewalls para la seguridad no solo de las Pymes sino de cualquier
otro espacio donde se cuente con alguna computadora. Es recomendable
hacer mención y no dejar desapercibido que se haga un seguimiento proactivo
del comportamiento anómalo que hay en las redes, e incluso llevar a cabo

19
auditorías de seguridad frecuentemente, muy necesarias en estos tiempos
debido a la gran actividad que hay en el mundo de las Tecnologías.

Y los constantes ataques cibernéticos que lleva a grandes pérdidas millonarias


a las empresas, instituciones, organizaciones, etc.

F. D. Espino J, V. Nuqui A. (2015), Una implementación del método de


protección de código abierto para custodiar el acceso no autenticado a la
infraestructura de red de la Consolación de la Universidad de Filipinas.
Avances en Ingeniería y Ciencia de Investigación., Llego a las siguientes
conclusiones:

El estudio intenta entregar una Red Virtual Privada (VPN) para la


Universidad la Consolación en Filipinas y su Protección a través de un
Firewall Implementado con Pfsense. Esta red provee de conectividad a los
dos campus y dota de seguridad al tráfico de información que fluye entre las
diversas oficinas de la Universidad. También provee aspectos de seguridad
como autentificación de usuarios, control de acceso, autentificación de
paquetes e integridad de la data por medio de encriptación.

El estudio empleó la metodología descriptiva que se enfocó inicialmente en el


estado inicial de la red de comunicaciones existente en el campus, lo que le
permite obtener un inventario de las necesidades de la organización y del
estado de la red de datos para de esta forma identificar los puntos más
vulnerados.

En el diseño propuesto se emplea el sistema de seguridad PfSense, toda vez


que este sistema incluye todas las características y funcionalidades de los
sistemas comerciales mucho más costosos, teniendo en cuenta que es una
distribución gratuita basada en BSD - UNIX.

El firewall seleccionado puede filtrar los paquetes ya sea por IP de origen o


destino. Por protocolo IP, y Puerto de origen y destino para el tráfico UDP y
TCP.

20
Tiene la capacidad de limitar las conexiones simultáneas en base a reglas de
usuario. Su capacidad de agrupar las IPs, redes y puertos. Ello permite
mantener el conjunto de reglas del firewall limpio y fácil de interpretar,
especialmente en ambientes con múltiples IPs públicas y varios servidores.

Al finalizar la implementación se pudo concluir que el sistema PfSense


contiene todas las características que sus similares comerciales proveen,
específicamente: tabla de estados, seguridad del protocolo de internet y la
configuración de redes privadas virtuales (VPN). Se observe que el sistema es
altamente aceptable en términos de integridad de la data, confidencialidad y
confiabilidad.

Podemos resumir de los antecedentes una serie de afirmaciones que alientan el


empleo de técnicas de control para redes a fin de controlar las vulnerabilidades e
intrusiones:

 Es de necesidad la implementación de medios de seguridad en las redes


de las organizaciones, empresas, instituciones, etc.

 El medio para la implementación es el empleo de un firewall o


cortafuegos entre las redes externa e interna de una infraestructura de red
de datos.

 Se puede emplear software e implementaciones gratuitas y de código


abierto de manera exitosa, empleando PfSense o Endian.

2.2. Bases Teóricas

2.2.1. Las Redes de Computadoras

Alegsa Leandro (2015) define a la red de computadoras como una


interconexión de computadoras para compartir información, recursos y
servicios. Esta interconexión puede ser a través de un enlace físico (cableado)
o inalámbrico.

21
Para comunicarse entre sí en una red el sistema de red utiliza protocolos de
red la cual es un conjunto de reglas y procedimientos que deben respetarse
para el envío y la recepción de datos en la red para así asegurar que la
información llegue a su destino.

Las redes de computadoras se pueden clasificar de varias formas:

 Por extensión las redes pueden ser:


 Área de red personal (PAN)
 Área de red local (LAN)
 Área de red metropolitana (MAN)
 Área de red amplia (WAN)

 Por relación funcional se clasifican en:


 Cliente/Servidor
 Igual-a-Igual (P2P)

 Por topología:
 Red de anillo
 Red de bus
 Red de bus-estrella
 Red de estrella

 Por estructura:
 Modelo OSI
 Modelo TCP/IP

2.2.2. Redes Troncales

Los Lobos (2012) en su blog definen a las redes troncales, como una red
utilizada para interconectar otras redes, es decir, un medio que permite la
comunicación de varias LAN o segmentos. Suelen ser de alto desplazamiento
y permiten un mayor rendimiento de las conexiones LAN de una empresa.

22
Para interconectar varios segmentos de red a un troncal, son necesarios
dispositivos adicionales que permitan adaptar las diferentes señales,
conectores, cableados, protocolos, etc.

Las redes troncales o Backbone existe principalmente como un conducto que


permite a los segmentos comunicarse entre sí. Una configuración para un
edificio de muchos pisos necesita de un segmento horizontal que conecte
todas las estaciones de trabajo en cada piso y un Backbone en forma vertical
desde la parte superior del edificio hasta la planta baja que conecte todos los
segmentos.

La red troncal vertical de la UNAP está diseña de la siguiente manera como


se muestra en la figura 1.

23
Figura 1: Diseño de la Red Troncal de la Universidad Nacional de la Amazonía Peruana.

Fuente: Elaboración Propia 24


2.2.3. Arquitectura de una red empresarial

Microsoft Corporation (2016) en su página define a una arquitectura de red empresarial,


generalmente, están tres zonas:

 Red de borde

Esta red da directamente a Internet a través de un router que debe proporcionar


una capa de protección inicial, en forma de filtro de tráfico de red básico. El
router transmite datos a través de la red perimetral por medio de un servidor de
seguridad perimetral.

 Red perimetral

Esta red, a menudo denominada DMZ (red de zona desmilitarizada) o red de


extremo, vincula los usuarios entrantes a los servidores Web u otros servicios. A
continuación, los servidores Web se vinculan a las redes internas a través de un
servidor de seguridad interno.

 Redes internas

Las redes internas se vinculan a los servidores internos, como el servidor SQL y
los usuarios internos.

Figura 2: Arquitectura de Red Empresarial.

Fuente: https://www.microsoft.com/spain/technet/recursos/articulos/secmod156.mspx

25
Un servidor de seguridad es un equipo que sirve para controlar el creciente de tráfico IP
entre dos redes. Los dispositivos de servidor de seguridad funcionan habitualmente en
L3 (nivel 3) del modelo OSI, aunque algunos modelos también pueden funcionar a
niveles superiores.

Habitualmente, los servidores de seguridad ofrecen las siguientes ventajas:

 Defienden los servidores internos de ataques a la red


 Aplican las directivas de uso de la red y acceso a la misma
 Supervisan el tráfico y generan alertas cuando se detectan patrones sospechosos

Es importante recalcar que los servidores de seguridad aminoran sólo algunos tipos de
peligros. Los servidores de seguridad se deben implementar como parte de un diseño de
seguridad completa de la organización.

Un servidor de seguridad constata los paquetes IP entrantes y bloquea los que considera
intrusos. Algunos bloqueos se pueden llevar a cabo al reconocer de forma anticipada
que algunos paquetes son no válidos y otros al configurar el servidor de seguridad para
que los bloquee. El protocolo TCP/IP se diseñó hace muchos años, sin tener en cuenta
los problemas de seguridad ni las intrusiones, y tiene muchos puntos débiles. Un
servidor de seguridad perimetral puede tener una capacidad más restringida que un
servidor de seguridad interno, ya que el tráfico entrante es más limitado puesto que su
destino válido es el servidor Web u otros servicios especiales.
Figura 3: Servidor de seguridad único con componentes redundantes.

Fuente: https://www.microsoft.com/spain/technet/recursos/articulos/secmod156.mspx
2.2.4. Seguridad Perimetral

26
Las intrusiones en la red por parte de usuarios, tanto internos como externos, se
producen cada vez con más frecuencia y se debe establecer una protección para impedir.

Torres Bolaños R. (2015) en su informe técnico la seguridad perimetral para la red de


datos, es una técnica de defensa de las redes informáticas que consiste en instalar
equipos de comunicaciones configurados en base a las políticas de seguridad
previamente señaladas y necesarias para su óptimo funcionamiento; estos equipos se los
coloca entre la red externa y la red interna, permitiendo o denegando el acceso a los
usuarios internos y externos a los diferentes servicios que ofrece la red.

La implementación de seguridad perimetral consta de tres periodos Segmentación de la


Red, configuración del Firewall y un Sistema de Prevención de Intrusos IPS.

Fabuel Díaz C. (2013) en su Proyecto de Fin de Carrera, Titulado: Implementación de


un Sistema de Seguridad Perimetral, nos indica que la seguridad perimetral es la forma
de poner una barrera o frontera lo más invencible posible entre nuestra red interna e
Internet.

El objetivo de una red perimetral es limitar y vigilar qué datos entran a nuestra
organización o salen de ella. La principal ventaja de este tipo de seguridad es que
permite al administrador concentrarse en los puntos de entrada.

Los Firewalls o cortafuegos son elementos que permiten establecer políticas de control
de acceso entre redes distintas (por ejemplo, entre Internet y la red). Si bien constituyen
el elemento fundamental en toda política de seguridad perimetral.

2.2.5. Firewall

Santillán Arenas, J. (2010), en su artículo denominado Firewalls, Controlando el Acceso


a la Red, define a los Firewalls como dispositivos de protección utilizados para
establecer un control de acceso de los paquetes que entran y salen de una red.
Funcionan mediante la determinación de políticas, las cuales establecen lo que se va a
permitir y lo que será limitado.

27
Como es de saber, existen diversos tipos de firewalls, cada uno propuesto según el rol
del equipo, usuario y tipo de red. En las categorizaciones más importantes, los firewalls
son divididos en firewalls lógicos y firewalls físicos. Existe también otras
categorizaciones según el tipo de trabajo (capa de red en la que realizan su función). En
cualquier caso, una de las cosas más importantes en un firewall es su conforme
configuración mediante correctas políticas.

Al hablar de políticas nos referimos a un conjunto de reglas que implantará lo que será
permitido y negado. Una política puede ser tan específica como se desee, dependiendo
también de las capacidades del firewall.

Citando el caso de nuestro ejemplo inicial, una política podría definir el origen de la
persona, el destino en el edificio, la persona que visita, y la cantidad de veces que puede
acceder el visitante. Traduciendo a términos computacionales, significaría que el
firewall demostraría la dirección IP origen del paquete de datos, la dirección destino, el
puerto de la aplicación (por ej. Puerto 80 HTTP), y la cantidad de conexiones que puede
recibir en un determinado tiempo.

Como se puede ver, mientras más verificaciones cuente un firewall, las reglas pueden
ser más complejas. Lo anterior debe manejarse con mucho cuidado ya que pueden
ocasionarse fallas, refutaciones o en su caso descuido.

Pero en términos generales, ¿cuáles son las ventajas y desventajas de un firewall?


 Ventajas

 Establecen un perímetro de protección de la red


 Mejora el control de acceso de todos los paquetes de datos que entran y
salen
 Optimización del flujo de datos en la red

 Desventajas

 Demandan conocimientos completos de redes de datos


 Pueden ser muy complejos

28
 Si no se configuran adecuadamente, pueden causar problemas en los
servicios que brinda la red.

2.2.6. Reglas de un Servidor de seguridad

Microsoft Corporation (2016) en su página nos dice que nuestro servidor de seguridad
perimetral necesitará que se realicen las siguientes reglas, ya sea de forma establecida o
a través de una configuración:

 Denegar todo el tráfico a menos que se haya permitido explícitamente.

 Bloquear paquetes entrantes que confirmen tener una dirección IP de origen


interna o de la red perimetral.

 Bloquear paquetes de salida que confirmen tener una dirección IP de origen


externa (el tráfico se debe originar sólo desde los hosts de baluarte).

 Permitir preguntas y respuestas de DNS basadas en UDP de la resolución DNS a


los servidores DNS de Internet.

 Permitir preguntas y respuestas de DNS basadas en UDP de los servidores DNS


de Internet a los anuncios DNS.

 Permitir a los clientes externos basados en UDP consultar los anuncios DNS y
proporcionar una respuesta.

 Permitir preguntas y respuestas de DNS basadas en TCP de los servidores DNS


de Internet a los anuncios DNS.

 Permitir correo de salida del host de baluarte SMTP saliente a Internet.

 Permitir correo entrante de Internet al host de baluarte SMTP entrante.

 Permitir el tráfico originado en el proxy de los servidores proxy a Internet.

29
 Permitir las respuestas de proxy de Internet para dirigirlas a los servidores proxy
del perímetro.

2.2.7. Vulnerabilidad

L. Barrientos J, Q. Reyes C. (2016) en su página define que la vulnerabilidad


compone un factor que pone en peligro la seguridad de un sistema, habitualmente se
cree que una vulnerabilidad es un punto débil de un sistema, la vulnerabilidad
informática es un elemento de un sistema informático que puede ser explotado por un
atacante para violar la seguridad.

A las vulnerabilidades se les consideran un elemento interno del sistema, por lo que es
tarea de los administradores y usuarios el detectarlos, valorarlos y reducirlos.

Las vulnerabilidades son resultados de descuidos de programación, defectos en el


diseño del sistema, incluso las restricciones tecnológicas pueden ser explotadas por los
atacantes.

Podemos clasificarlos de la siguiente manera.

 Física.
 Natural.
 Hardware.
 Software.
 Red.
 Factor humano.

En nuestra investigación nos basaremos en la vulnerabilidad de Red.

Las redes pueden llegar a ser sistemas muy vulnerables, al tratarse de una serie de
equipos conectados entre sí compartiendo recursos, es posible atacar a toda la red
penetrando primero en uno de los equipos y posteriormente expandirse al resto.

30
En una red la prioridad es la transferencia de la información, así que todas las
vulnerabilidades están interconectadas directamente con la posible intercepción de la
información por personas no autorizadas y con fallas en la disponibilidad del servicio.

Estos dos puntos hacen que las vulnerabilidades de las redes lleguen a ser una
composición de vulnerabilidades de hardware, software, físicas e incluso naturales.

2.2.8. Selección del software del firewall.

En la siguiente tabla muestra las aplicaciones que realizan cada sistema de seguridad
perimetral:

FUNCIONES PFSENSE ENDIAN


FIREWALL X X
SERVIDOR DNS X X
SERVIDOR DHCP X X
VPN X X
BALANCEO DE CARGA NAT X
PORTAL CAUTIVO X X
TABLA DE ESTADO X
INTERFAZ AMIGABLE X X
PROXY X X
ENRUTAMIENTO X X
IP VIRTUALES X
PORTAL CAUTIVO X
LIMITE DE ANCHO DE BANDA POR RED X
LIMITE DE ANCHO DE BANDA POR IP X
LIMITE DE ANCHO DE BANDA POR PUERTOS X

31
NAT X X

Fuente: Elaboración Propia

Al observar el cuadro con las funcionalidades de cada sistema se puede concluir que el
software Pfsense permite la aplicación de mayores prestaciones y posibilidades de
asegura la red, por lo que será el sistema seleccionado para el diseño e implementación
de la red perimetral de la UNAP.

Este sistema cubre con las necesidades que demanda en estos momentos la red troncal
de la UNAP de contar con software gratuito de código abierto de gran fiabilidad.

2.2.9. Pfsense

Es una distribución personalizada del sistema operativo FreeBSD que cumple las
funciones de firewall, balanceo de carga, router, proxy, NAT, entre otros. Para usarlos
en los servicios de redes LAN y WAN.

El modelador de desarrollo de PfSense es de código abierto, el núcleo de PfSense se


basa en el sistema operativo FreeBSD, el tipo de núcleo de PfSense es de tipo
monolítico.

La funcionalidad de Pfsense contiene:

 Firewall: se consigue configurar como un cortafuego permitiendo y


denegando determinado tráfico de redes tanto entrante como saliente a partir de
una dirección ya sea de red o de host de origen y de destino, también haciendo
filtrado avanzado de paquetes por protocolo y puerto.

 Servidor VPN: se consigue configurar como un servidor VPN usando


protocolos de tunneling tales como IPSec, PPTP, entre otras.

32
 Servidor de Balanceo de Carga: alcanza ser configurado como servidor de
balanceo de carga tanto entrante como saliente, esta característica es usada
comúnmente en servidores web, de correo, de DNS. También para proveer
estabilidad y redundancia en él envió de tráfico a través del enlace WAN
evitando los cuellos de botella.

 Portal Cautivo: Consiste en forzar la autenticación de usuarios redirigiéndolos a


una página especial de autenticación y/o para aceptar los términos de uso,
realizar un pago etc. para poder tener acceso a la red. El portal cautivo es usado
usualmente para control de accesos a la red en los puntos de accesos
inalámbricos de los hoteles, restaurantes, parques y kioscos.

 Tabla de Estado: el cual como característica principal guarda el estado de las


conexiones abiertas en una tabla. La mayoría de los firewalls no tienen la
capacidad de controlar con precisión la Tabla de estado, mientras que Pfsense
permite una granularidad muy fina para el manejo de la tabla de estado.

 Servidor DNS y reenviador de cache DNS: se puede configurar como un


servidor DNS primario y reenviador de consultas de DNS.

 Servidor DHCP: También funciona como servidor de DHCP, se puede también


implementar VLAN desde Pfsense.

 Servidor PPPoE: Este servicio es usado por los ISP para la autenticación de
usuarios que puedan ingresar a internet, por una base local o vía radius.

 Enrutamiento estático: funciona como un router ya que entrega


direccionamiento IP y hace el nateo hacia afuera.

 Redundancia: permite configurar dos o más cortafuegos a través del protocolo


CARP (Common Address Redundancy Protocol) por si uno de los cortafuegos
se cae el otro se declara como cortafuegos primarios.

 Reportes y Monitoreo: A través de los gráficos RDD Pfsense muestra el estado


de los siguientes componentes: Utilización de CPU, Rendimiento Total, Estado

33
del Firewall, Rendimiento individual por cada interface, Paquetes enviados y
recibidos por cada interface, Manejo de tráfico y ancho de banda.

2.2.10. Políticas de Seguridad y su Desarrollo

Las políticas de seguridad definen que se debe proteger en el sistema informático


mientras que los procedimientos de seguridad describen como se debe conseguir dicha
protección.
Las políticas de seguridad se desarrollan con los siguientes pasos:

1) Identificar y evalúe los activos: Qué activos deben protegerse y cómo


protegerlos de forma que permitan la prosperidad de la empresa.

2) Identificar las amenazas: ¿Cuáles son las de los potenciales problemas de


seguridad? Considere la posibilidad de violaciones a la seguridad y el impacto
que tendrían si ocurrieran. Estas amenazas son externas o internas:

 Amenazas externas: Se originan fuera de la organización y son los virus,


gusanos, caballos de Troya, intentos de ataques de los hackers, retaliaciones
de ex-empleados o espionaje industrial.

 Amenazas internas: Son las amenazas que provienen del interior de la


empresa y que pueden ser muy costosas porque el infractor tiene mayor
acceso y perspicacia para saber dónde reside la información sensible e
importante.

Las amenazas internas también incluyen el uso indebido del acceso a


Internet por parte de los empleados, así como los problemas que podrían
ocasionar los empleados al enviar y revisar el material ofensivo a través de
Internet.

3) Evaluar los riesgos: Éste puede ser uno de los componentes más desafiantes del
desarrollo de una política de seguridad. Debe calcularse la probabilidad de que

34
ocurran ciertos sucesos y determinar cuáles tiene el potencial para causar mucho
daño.
El costo puede ser más que monetario - se debe asignar un valor a la pérdida de
datos, la privacidad, responsabilidad legal, atención pública indeseada, la
pérdida de clientes o de la confianza de los inversionistas y los costos asociados
con las soluciones para las violaciones a la seguridad.

4) Asignar las responsabilidades: Seleccione un equipo de desarrollo que ayude a


identificar las amenazas potenciales en todas las áreas de la empresa. Sería ideal
la participación de un representante por cada departamento de la compañía. Los
principales integrantes del equipo serían el administrador de redes, un asesor
jurídico, un ejecutivo superior y representantes de los departamentos de
Recursos Humanos y Relaciones Públicas.

5) Establecer políticas de seguridad: Creación de una política que apunte a los


documentos asociados; parámetros y procedimientos, normas, así como los
contratos de empleados. Estos documentos deben tener información específica
relacionada con las plataformas informáticas, las plataformas tecnológicas, las
responsabilidades del usuario y la estructura organizacional. De esta forma, si se
hacen cambios futuros, es más fácil cambiar los documentos subyacentes que la
política en sí misma.

6) Implementar una política en toda la organización: La política que se escoja


debe establecer claramente las responsabilidades en cuanto a la seguridad y
reconocer quién es el propietario de los sistemas y datos específicos.
También puede requerir que todos los empleados firmen la declaración; si la
firman, debe comunicarse claramente. Éstas son las tres partes esenciales de
cumplimiento que debe incluir la política:

 Cumplimiento: Indique un procedimiento para garantizar el cumplimiento


y las consecuencias potenciales por incumplimiento.

 Funcionarios de seguridad: Nombre individuos que sean directamente


responsables de la seguridad de la información. Asegúrese de que no es la
35
misma persona que supervisa, implementa o revisa la seguridad para que no
haya conflicto de intereses.
 Financiación: Asegúrese de que a cada departamento se le haya asignado
los fondos necesarios para poder cumplir adecuadamente con la política de
seguridad de la compañía.

7) Administración del programa de seguridad: Establezca los procedimientos


internos para implementar estos requerimientos y hacer obligatorio su
cumplimiento.

Se presentan de forma esquemática las principales características y requisitos


que debería cumplir las Políticas de Seguridad:

 Las Políticas de Seguridad deberían poder ser implementadas a través de


determinados procedimientos administrativos y la publicación de unas guías
de uso aceptable del sistema por parte del personal, así como mediante la
instalación, configuración y mantenimiento de determinados dispositivos y
herramientas hardware y software que implanten servicios de seguridad.

 Deben definir claramente las responsabilidades exigidas al personal con


acceso al sistema: técnicos, analistas y programadores, usuarios finales,
directivos, persona externa a la organización.

 Deben cumplir con las exigencias del entorno legal (Protección de Datos
personales, Protección de la propiedad Intelectual, Código Penal).

 Se tienen que revisar de forma periódica para poder adaptarlas a las nuevas
exigencias de la organización y del entorno tecnológico y legal. En este
sentido, se debería contemplar un procedimiento para garantizar la revisión
y actualización periódica de las Políticas de Seguridad.

 Aplicación del principio de “Defensa de Profundidad”: definición e


implantación de varios niveles o capas de seguridad, Así, si un nivel falla,

36
los restantes todavía podrían preservar la seguridad de los recursos del
sistema.

De acuerdo con este principio, es necesario considerara una adecuada


selección de medidas de prevención, de detección y de corrección.

 Asignación de los mínimos privilegios: los servicios, aplicaciones y


usuarios del sistema deberían tener asignados los mínimos privilegios
necesarios para que puedan realizar sus tareas. La política por defecto debe
ser aquella en la que todo lo que no se encuentre expresamente permitida en
el sistema estará prohibido. Las aplicaciones y servicios que no sean
estrictamente necesarios deberían ser eliminados de los sistemas
informáticos.

 Configuración robusta ante fallos: los sistemas deberían ser diseñados e


implementados para que, en caso de fallo, se situaran en un estado seguro y
cerrado, en lugar de en uno abierto y expuesto a accesos no autorizados.

 Las políticas de seguridad no deben limitarse a cumplir con los requisitos


impuestos por el entorno legal o las exigencias de terceros (clientes,
necesidades reales Administración Pública…), sino que deberían estar
adaptadas a las necesidades reales de cada organización.

A la hora de definir las Políticas de Seguridad en una organización, sería


conveniente contemplar todos los aspectos que se enumeran a continuación:

1. Alcance: recursos, instalación y procesos de la organización sobre los que


se aplican.

2. Objetivos perseguidos y prioridades de seguridad.

3. Compromiso de la Dirección de la organización.

4. Clasificación de la información e identificación de los activos a proteger.

37
5. Análisis y gestión de riesgos.
6. Elementos y agentes involucrados en la implantación de las medidas de
seguridad.

7. Asignación de responsabilidades den los distintos niveles organizativos.

8. Definición clara y precisa de los comportamientos exigidos y de los que


están prohibidos (“Appropitate Use Policy”) por parte del personal.

9. Identificación de las medidas, normas y procedimientos de seguridad a


implantar.

10. Gestión de las relaciones con terceros (Clientes, proveedores, partners).

11. Gestión de incidentes.

12. Planes de contingencia y de continuidad del negocio.

13. Cumplimiento de la legislación vigente.

14. Definición de las posibles violaciones y de las consecuencias derivadas del


incumplimiento de las políticas de seguridad.

Así mismo, podemos señalar cuáles son los distintos colectivos que deberían estar
implicados en la definición de las políticas de seguridad dentro de una
organización:

 Directivos y responsables de los distintos departamentos y áreas


funcionales de la organización.
 Personal de Departamento de informática y de comunicaciones.
 Miembros del equipo de respuesta de incidentes de seguridad informática
(CSIRT, Computer Security Incident Response Team), en caso de que este
exista.
 Representantes de los usuarios que pueden verse afectados por las medidas
adoptadas.

38
 Consultores externos expertos en seguridad informática.

El acceso a documentación clara y detallada sobre todas las medidas y directrices


de seguridad, así como los planes de formación y sensibilización inicial de los
nuevos empleados que se incorporan a la organización son otros dos aspectos de
vital importancia. La documentación debería incluir contenidos sencillos y
asequibles para personal no técnico, incorporando un glosario con la terminología
técnica empleada en los distintos apartados, en todo momento, los autores deberían
ponerse en el lugar del lector a la hora de preparar los materiales para dar a conocer
las Políticas de Seguridad.

En cada documento se podría incluir la siguiente información:

 Título y codificación
 Fecha de publicación
 Fecha de entrada en vigor
 Fecha prevista de revisión y renovación.
 Ámbito de aplicación (redactada en términos claros y fácilmente
comprensibles por todos los empleados) de los objetivos de seguridad.
 Persona responsable de la revisión y aprobación.
 Documento (o documento) al que reemplaza o modifica.
 Otros documentos relacionados.

Información adicional.

 Descripción detallada de las actividades que se deben ejecutar.


 Personas o departamentos responsables de su ejecución.
 Momento y/o lugar en que deben realizarse.
 Controles para verificar su correcta ejecución.

39
2.2.11. Arquitectura de la Red de seguridad perimetral

Un elemento esencial para configurar una red de seguridad perimetral es el cortafuegos


o firewall, que funciona de filtro entre redes facilitando las comunicaciones autorizadas
y evitando los accesos ilícitos. Entre los objetivos de un cortafuego se encuentran:

 Evitar que usuarios de Internet accedan sin autorización a redes privadas


conectadas a Internet.

 Permitir sólo el tráfico autorizado a través de políticas de seguridad


preestablecidas.

El firewall debe colocarse entre la red externa y la red interna, de forma que recoja todo
el tráfico que circule entre ambas redes. Una red envía paquetes a la otra, y viceversa.

Figura 4: Arquitectura con Firewall

Fuente: Elaboración Propia

Los paquetes son mensajes que contienen datos y cuentan, además, con una cabecera. La
cabecera contiene información como:

40
 Dirección IP de origen y dirección IP de destino: las direcciones IP son un
conjunto de números que identifican unívocamente a cada máquina dentro de la
red. Las direcciones IP pueden ser fijas o dinámicas (cambian cada vez que te
conectas).

 Puerto de origen y puerto de destino: los puertos son canales de comunicación de


los ordenadores en la red. Por ejemplo, el puerto 80 se asigna para el servicio
web.

 Tipo de mensaje: De los tipos de mensajes cabe destacar los mensajes TCP,
UDP e ICMP. Los dos primeros tipos son mensajes de datos y los ICMP son
mensajes de control.

Por otro lado, los cortafuegos pueden ser:

 Firewalls de software. Se instala un programa en la máquina que actúa de


cortafuegos. También reciben el nombre de firewall personal. No tienen un
precio demasiado elevado.

 Firewalls de hardware. Son más costosos que los cortafuegos de software y


más complicados de utilizar. Estos cortafuegos normalmente están instalados en
los routers que utilizamos son más adecuados para organización que cuentan con
varios equipos conectados

Los cortafuegos constan de varios componentes:

 Filtrado de paquetes: pretende evitar los accesos no autorizados implementando


diferentes políticas de seguridad. El usuario configura el cortafuego según sus
necesidades, es decir, el individuo marca el grado de permisividad que desea en el
tráfico de paquetes a través de unas normas preestablecidas.

41
La política de un cortafuego puede ser permisiva o restrictiva. Si es una política
permisiva (allow everything), el firewall permite todo el tráfico excepto el que
está denegado de antemano. En el caso que la política sea restrictiva (deny
everything), deniega todo el tráfico excepto el que está previamente autorizado.
Generalmente el filtrado consiste en analiza la cabecera de los paquetes y en
función de la política establecida previamente, la trama es permitida o denegada.

 Proxy de aplicación: además del filtrado de paquetes, los cortafuegos suelen


utilizar estas aplicaciones software que actúan de intermediarias entre los usuarios
de la red interna y los servidores de Internet. El programa dialoga con servidores
exteriores en representación de los clientes de la red interna. La máquina donde se
ejecutan estas aplicaciones se denomina pasarela de aplicación.

Como se muestra en la siguiente figura, el cliente dialoga con el servidor real a


través del servidor de mediación (Proxy Server).

 Monitorización de la actividad: facilita información sobre los intentos de


accesos ilícitos, registrando el origen, horario, tipo y otras características del
ataque.

Figura 5: Uso de Proxy

Fuente: Elaboración Propia

42
La instalación de un cortafuego hará que sea más difícil que nuestro sistema sufra
intromisiones no deseadas. Aunque los firewalls son mecanismos importantes en la
seguridad lógica, éstos no protegen completamente al sistema de posibles ataques. Por
ejemplo, los cortafuegos no previenen ataques internos, como podría ser que un empleado
copie información confidencial del sistema o instale un virus en los ordenadores de la
empresa. Tampoco puede proteger de aquellos ataques que no se produzcan a través del
firewall.

2.2.12. Arquitectura Inicial de la Red de seguridad perimetral de la UNAP

La distribución de la red contaba con la siguiente arquitectura:

 Red de borde: esta red se conecta directamente a Internet a través de un router que
debe proporcionar una capa de protección inicial, en forma de filtro de tráfico de
red básico. El router transmite datos a través de la red perimetral por medio de un
servidor de seguridad perimetral.

Es la que trabaja juntamente con el firewall lógico en el manejo de la Vlan’s y la


distribución de los segmentos de la red.

 Redes internas: Las redes internas se vinculan a los servidores internos, como los
servidores que brindan los diferentes servicios y los usuarios internos. Ello implica
que los servidores que brindan los servicios y los equipos de los usuarios
pertenecen a la misma red.

Teniendo esta arquitectura de red, no se puede poner en funcionamiento las reglas


de entrada y salida entre los servidores y los usuarios de la red interna, teniendo
como único filtro con las redes externas.

43
Figura 6: Arquitectura de la red troncal que contaba la UNAP

Fuente: Elaboración Propia

2.2.13. Arquitectura de la Red de seguridad Perimetral de la UNAP


desarrollada

La distribución de la red cuenta con la siguiente arquitectura:

 Red de borde: esta red da directamente a Internet a través de un router que debe
proporcionar una capa de protección inicial, en forma de filtro de tráfico de red
básico. El router transmite datos a través de la red perimetral por medio de un
servidor de seguridad perimetral.

 Red perimetral: Esta red, a menudo denominada DMZ (red de zona desmilitarizada)
o red de extremo, vincula los usuarios entrantes a los servidores Web u otros
servicios. A continuación, los servidores Web se vinculan a las redes internas a
través de un servidor de seguridad interno.

 Redes internas: Solo forman parte de esta los equipos de los usuarios dentro de la
red local.

44
En este tipo de arquitectura todas las reglas de entrada y salida entre la red interna, la
red perimetral y la red de borden se hacen más eficientes debido a que están
segmentadas por zonas.

Figura 7: Arquitectura Actual de la red troncal que cuenta la UNAP

Fuente: Elaboración Propia

2.2.14. Relación de las reglas de seguridad respecto a las vulnerabilidades

La evolución de las herramientas tecnológicas es constante e inacabado y es frecuente


que los gestores de seguridad asuman el reto de gestionarlas adecuadamente, pero a
pesar de sus mejores esfuerzos es común la existencia de tecnologías que no cuentan
con una gestión adecuada de seguridad. La existencia del riesgo tecnológico en las
organizaciones se debe a que la tecnología está sujeta a ataques debido a
vulnerabilidades existentes por medidas de protección inapropiadas y por su constante
cambio, dificultando el mantener actualizadas esas medidas de seguridad.
Establecer los controles y medidas que permitan a las organizaciones contrarrestar este
tipo de riesgo puede ser complicado, pero es posible tomar acciones que lleven a su
reducción.

45
El riesgo tecnológico puede descomponerse en tres niveles, primero a nivel físico
(infraestructura tecnológica), en segundo lugar, a nivel lógico (riesgos asociados a
software, sistemas de información e información) y por último, los riesgos derivados
que corresponde al factor humano (mal uso de la infraestructura y el software).

La seguridad puede separarse en seguridad física y seguridad lógica, donde ambas son
complementarias. La seguridad lógica aplica mecanismos y barreras que mantengan a
salvo la información de la organización desde su propio medio, configurando la
infraestructura a nivel lógico. Los controles frecuentemente empleados en la seguridad
lógica son:

 Limitar el acceso a determinados aplicaciones, programas o archivos mediante


claves o a través de la criptografía.

 Otorgar los privilegios mínimos a los usuarios del sistema informático que
necesitan para desempeñar su actividad.

 Verificar quede los archivos, las aplicaciones y programas que se utilizan en la


compañía se adaptan a las necesidades y se usan de manera adecuada por los
empleados.

 Controlar que la información que entra o sale de la empresa es íntegra y sólo está
disponible para los usuarios autorizados.

Para implementar la seguridad en las organizaciones se debe realizar un análisis de las


posibles amenazas que podría afrontar el sistema informático, una estimación de las
posibles pérdidas que esas amenazas podrían originar y una estimación de las
probabilidades de que ocurran.

A partir de este análisis habrá que diseñar una Política de Seguridad, documento en el
cual se presentan las responsabilidades y reglas a seguir para evitar la realización de
amenazas y reducir sus efectos si se llegan a concretar.

46
Figura 8: Relación de las reglas de seguridad respecto a las vulnerabilidades.

Fuente: Elaboración Propia

La política de seguridad se implementa mediante una serie de mecanismos de seguridad


que se apoyan en normativas que cubren aspectos específicos. El gráfico XX permite
ilustrar la relación.

Los mecanismos de seguridad a implementar pueden clasificar en:

1. Prevención: Evitan desviaciones respecto al nivel de seguridad establecido en


las políticas de seguridad.

2. Detección: Detectan las desviaciones si se producen, violaciones o intentos de


violación de la seguridad del sistema.

3. Recuperación: Se aplican cuando se ha detectado una violación de la seguridad


del sistema, estableciendo los pasos para recuperar su normal funcionamiento.

Como el presente trabajo se centra en los mecanismos de prevención nos enfocamos en


su descripción. Como mecanismos de prevención abordamos:

 Mecanismos de identificación e autenticación. Que permiten comprobar que la


entidad (usuario o aplicación del sistema) es quien dice ser, de tal manera de

47
autorizar el acceso a un objeto del sistema. Los sistemas de identificación y
autenticación de los usuarios son los mecanismos más empleados en la
prevención.

 Mecanismos de control de acceso. Los objetos del sistema deben protegerse


mediante mecanismos de control de acceso que establecen los tipos de acceso al
objeto por parte de cualquier entidad del sistema.

 Mecanismos de separación. Si el sistema dispone de diferentes niveles de


seguridad se deben implementar mecanismos que permitan separar los objetos
dentro de cada nivel. Los mecanismos de separación, en función de cómo separan
los objetos, se dividen en los grupos siguientes: separación física, temporal,
lógica, criptográfica y fragmentación.

 Mecanismos de seguridad en las comunicaciones. La protección de la


información (integridad y privacidad) cuando viaja por la red es especialmente
importante. Clásicamente se utilizan protocolos seguros, tipo SSH o Kerberos,
que cifran el tráfico por la red.

En el nivel lógico, las medidas a tomar se dan con respecto al uso de software y
sistemas, enfocadas a proteger los datos y garantizar el acceso autorizado a la
información por parte de los usuarios a través de los procedimientos correctos. Como
parte de estas medidas se pueden tomar:

 Controles de acceso lógico con la gestión de usuarios, perfiles y


privilegios para acceso a aplicaciones y gestión de contraseñas.

 Controles de acceso a la red interna y externa, segregación en redes y


controles para asegurar servicios de la red.

 Controles a nivel de teletrabajo y equipos móviles.

 Soluciones de protección contra malware.

48
 Respaldos de bases de datos e información crítica.

 Protocolos para intercambio de información y cifrado de información.

 Monitoreo de los sistemas, sincronización de relojes y protección sobre


registros.

 Limitación en tiempos de conexión a aplicativos y cierres de sesión por


inactividad.

 Gestión de control de cambios, entre otros.

2.3. Definición de Términos Básicos

Backup: Se refiere a la copia y archivo de datos de la computadora de modo que se


puede utilizar para restaurar la información original después de una eventual pérdida de
datos.

Balanceo de Carga: Se refiere a la técnica usada para compartir el trabajo a realizar


entre varios procesos, ordenadores, discos u otros recursos.

Router: El router, direccionador o ruteador es un dispositivo de hardware para


interconexión de red de ordenadores que opera en la capa tres (nivel de red).

FTP: Es un protocolo de red para la transferencia de archivos entre sistemas conectados a


una red TCP (Protocolo de Control de Transmisión), basado en la arquitectura cliente-
servidor.

HTTP: Protocolo de transferencia de hipertexto, es el método más común de intercambio


de información en la red mundial, el método mediante el cual se transfieren las páginas
web a un ordenador.

49
IP: Protocolo de Internet, se trata de un estándar que se emplea para el envío y recepción
de información mediante una red que reúne paquetes conmutados.

El IP no cuenta con la posibilidad de confirmar si un paquete de datos llegó a su destino.

Mac: Una dirección MAC es el identificador único asignado por el fabricante a una pieza
de hardware de red (como una tarjeta inalámbrica o una tarjeta Ethernet). «MAC»
significa El control de acceso a medios, y cada código tiene la intención de ser único para
un dispositivo en particular.

Una dirección MAC consiste en seis grupos de dos caracteres, cada uno de ellos separado
por dos puntos. 00:1B:44:11:3A:B7 es un ejemplo de dirección MAC.
Multiplexando: Es la acción de combinar varias señales (análogas o digitales) para su
transmisión sobre una línea o medio.

NAT: (Network Address Translation - Traducción de Dirección de Red) es un


mecanismo de mapeo (o traducción) utilizado por routers IP para intercambiar paquetes
entre dos redes (interna y externa) que tienen rangos de dirección diferentes y por tanto
incompatibles.

Switch: Un switch es un dispositivo de propósito especial diseñado para resolver


problemas de rendimiento en la red, debido a anchos de banda pequeños y
embotellamientos.

El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir
tiempo de espera y bajar el costo por puerto.

Transmisión Simplex, Duplex y Full-Duplex:

 Simplex: También denominado unidireccionales una transmisión única, de una


sola dirección. Un ejemplo de transmisión simplex es la señal que se envía de
una estación de TV a la TV de su casa.

50
 Duplex: Permite mantener una comunicación bidireccional, enviando y
recibiendo mensajes de forma simultánea.

 Full-Duplex: Cuando los datos circulan en ambas direcciones a la vez, la


transmisión se denomina full-duplex. A pesar de que los datos circulan en ambas
direcciones, el ancho de banda se mide en una sola dirección. Un cable de red
con 100 Mbps en modo full-duplex tiene un ancho de banda de 100 Mbps.

TCP: Significa Protocolo de Control de Transmisión es uno de los principales protocolos


de la capa de transporte del modelo TCP/IP., en el nivel de aplicación, posibilita la
administración de datos que vienen del nivel más bajo del modelo, o van hacia él, (es
decir, el protocolo IP).

El protocolo garantiza que los datos serán entregados en su destino sin errores y en el
mismo orden en que se transmitieron.

Telnet: Sistema que permite conectarse a un host o servidor en donde el ordenador


cliente hace de terminal virtual del ordenador servidor. En otras palabras, Telnet es un
protocolo que permite acceder mediante una red a otra máquina y manejarla, siempre en
modo terminal (no hay gráficos).
Telnet permite acceder a una máquina remota como si se estuviese accediendo
físicamente a ella.

UDP: Es un protocolo del nivel de transporte basado en el intercambio de datagramas,


permite el envío de datagramas a través de la red sin que se haya establecido previamente
una conexión, ya que el propio datagrama incorpora suficiente información de
direccionamiento en su cabecera.

Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden
adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay
confirmación de entrega o recepción.

WEB: el término web va asociado a internet, donde los usuarios utilizan sus navegadores
web para visitar sitios web, que básicamente se componen de páginas web donde los

51
usuarios pueden acceder a informaciones con texto, videos, imágenes, etc y navegan a
través de enlaces o hipervínculos a otras webs.

2.4. Hipótesis

2.4.1. Hipótesis Investigación

La implementación del sistema PfSense tiene efecto sobre la seguridad perimetral lógica
en los servicios de la red troncal de la Universidad Nacional de la Amazonía Peruana,
Iquitos - 2016.

2.4.2. Hipótesis Nula

La implementación del sistema PfSense no tiene efecto sobre la seguridad perimetral


lógica en los servicios de la red troncal de la Universidad Nacional de la Amazonía
Peruana, Iquitos – 2016.

52
2.5.Operacionalización de Variables e Indicadores

VARIABLE DEFINICIÓN DEFINICIÓN DIMENSIÓN INDICADORES INSTRUMENTO


CONCEPTUAL OPERACIONAL

Implementación Sistema Modelo basado  Sistema


del sistema operativo en sistema Instalado,
PfSense Pfsense que operativo Configur
cumple las Pfsense de tipo ado y
funciones de de núcleo Funciona Acta de
firewall, FreeBSD - Implementación ndo. Instalación
balanceo de UNIX que se Según por parte
carga, router, implementará Políticas del Jefe de
proxy, NAT, en la UNAP de la Oficina.
entre otros. analizando Calidad y
Para usarlos implementación Validado
en los y la por el
servicios de operatividad del Jefe de la
redes LAN y acta de Oficina
WAN. instalación. General
de
informáti
ca.

Seguridad Se refiriere a Configuración  Numero


Perimetral la forma en del firewall y de
Lógica que se proxy mediante Eventos
configura reglas de acceso no
mediante a la red deseados:
reglas para perimetral Vulnerabilidad son los
controlar el lógica y accesos
acceso de los seguridad de los no
usuarios y los puertos de tal autorizad
derechos en manera de os a la red
Ficha de
la red proteger las vulnerand
Registro
interna e redes internas o la
Internet, el frente a posibles seguridad
objetivo es ataques, perimetral
restringir y evitando lógica.
controlar qué vulnerabilidades
datos entran en la red.
a
la
organización
o salen de
ella.

53
CAPITULO III: METODOLOGÍA

3.1.Tipo de investigación

El presente estudio es una investigación aplicada por que tuvo como finalidad mejorar la
Seguridad Perimetral Lógica de la red troncal de la Universidad Nacional Amazonía Peruana.
La finalidad de una investigación aplicada no es descubrir nuevas leyes ni causalidades, sino la
de reconstruir procesos en función de descubrimientos ya realizados para producir sistemas
duros y blandos como: máquinas y equipos, procesos y programas (Espinoza Montes, C. 2010).

3.2.Nivel

Descriptiva

3.3.Diseño

El diseño de la investigación es experimental de clase Pre-Experimental con Pre Test y Post


Test, cuyo diagrama es el siguiente:

Donde:

Pre Test: Se aplica un diagnostico situacional del sistema FreeBSD que


actualmente se está utilizando.

X Aplicación de la variable experimental: Efecto de la Implementación del sistema


PfSense para la seguridad perimetral lógica en los servicios de la red troncal de la
Universidad Nacional de la Amazonía Peruana.

Post Test: Evaluación y efectos de mejora de la implementación del sistema


PfSense para la seguridad perimetral lógica en los servicios de la red troncal de la
Universidad Nacional de la Amazonía Peruana.

54
3.4.Población y muestra

3.4.1. Población:

Estuvo conformada por la cantidad de intentos de ingreso a la red perimetral lógica. Como
el funcionamiento de la red se realiza las 24 horas al día los siete días a la semana se
produce un número extremadamente grande de intentos, tanto que se consideró a la
población como infinita.

3.4.2. Muestra:

En el estudio se consideró doce servicios para proteger en la red perimetral, cada uno de
los cuales tienen un número grande de ingresos a lo largo de la vida útil del software y
equipo implementado, y por lo tanto aplicamos la fórmula para poblaciones infinitas para
determinar cuántos ingresos deberemos tomar como muestra. Para ello se realizó un
muestreo por conveniencia, donde la muestra se determinó considerando una población
grande o infinita para cada servicio determinando la muestra de estudio mediante la
fórmula siguiente:

Donde:
 n : El tamaño de la muestra que queremos calcular
 Z: Es la desviación del valor medio que aceptamos para lograr el nivel de
confianza deseado. En función del nivel de confianza que busquemos, usaremos
un valor determinado que viene dado por la forma que tiene la distribución de
Gauss. Los valores más frecuentes son:
Nivel de confianza 90% -> Z=1,645
Nivel de confianza 95% -> Z=1,96
Nivel de confianza 99% -> Z=2,575
 e: Es el margen de error máximo que se admite expresado porcentualmente.
 p: Es la proporción que esperamos encontrar. En este caso usamos la fórmula
simplificada considerando el número de ingresos como muy grande (Mayor que
100,000), tomando p=50% pues no tenemos información previa sobre la relación

55
entre los ingresos autorizados/no autorizados, consideramos un margen de error
del 3% y un nivel de confianza del 95%, con lo que Z=1,96, tenemos.

n = (1.96)2 * 0.5 * (1 – 0.5) / (0.03)2 = 1,068.4 -> 1,069

Para cada servicio se analizó 1,069 eventos. Podemos asegurar con este tamaño de muestra
que el 95% de las veces el dato a medir estará en el intervalo ±3% respecto al dato que se
observe en la muestra.

3.5.Técnicas e instrumentos de recolección de datos

3.5.1. Técnica para la recolección de datos

Para el presente estudio se utilizó la técnica de la observación a través de una


ficha de registro.

3.5.2. Instrumento para la recolección de datos

En el presente estudio se utilizó como instrumento la ficha de registro que es un


documento donde se registraron los datos de los eventos de consulta que hemos
encontrando al realizar la búsqueda en el sistema implementado. La ficha de
registro se ha estructurado considerando la dimensión de vulnerabilidad que nos
permitió registrar los Eventos observados dentro de la red perimetral lógica y
seguridad de los puertos (Anexo 03).

3.5.3. Validación de instrumentos

Para la validación del instrumento se contactó de manera intencionada a tres especialistas


que en conjunto reunieran las siguientes características: Formación de nivel superior y post
graduados, experiencia en docencia, experiencia y especialista en Seguridad Informática,
Redes y Telecomunicaciones, Administración de Firewall (Anexo 01).

Los aspectos de validación considerados fueron: Congruencia de Ítems, Amplitud de


Contenido, Redacción de los Ítems, Claridad y Precisión, Pertinencia y los

56
resultados obtenidos por jueces son, el Experto1 con un promedio de (90.4%), Experto2
(50.2%) y Experto3 (80%).

Opinión de Aplicabilidad: indicaron que Si es aplicable para el propósito propuesto


con un Promedio de Valoración: 73.53% tal como se observa (Anexo 04).

I. Datos de Identificación:

Nombre del Instrumento motivo de evaluación: Ficha de Registro.

Título de la Investigación: EFECTO DE LA IMPLEMENTACIÓN DEL


SISTEMA PFSENSE EN LA SEGURIDAD PERIMETRAL LÓGICA EN LOS
SERVICIOS DE LA RED TRONCAL DE LA UNIVERSIDAD NACIONAL DE
LA AMAZONÍA PERUANA, IQUITOS – 2016.

Adaptado de: OLANO, Atilio. (2003) Tesis doctoral: estrategias didácticas y nivel de
información sobre Didáctica General, en Instituciones de formación docente de la Región Lima.

Fuente: Informes de expertos sobre validez y aplicabilidad del instrumento.

3.6.Técnicas para el Procesamiento y Análisis de Datos

Para el presente estudio se utilizará Estadística Descriptiva para el procesamiento y análisis de


datos mediante las estadísticas descriptivas tales como: Totales, Frecuencia, Porcentaje y
Gráficos Comparativos.

3.7. Consideraciones éticas

En el presente estudio se toma en cuenta las consideraciones éticas de la investigación tales


como respeto a la persona, reconocimiento de autoría y el consentimiento informado ya que se
brindará información sobre el propósito de la investigación. Así mismo los resultados obtenidos
se utilizarán solo para fines académicos.

57
CAPITULO IV: PRESENTACIÓN DE LOS RESULTADOS

 Resultados: Procesamiento de Datos

o Análisis descriptivo
Tabla 1:

Descriptivos de la vulnerabilidad en la seguridad perimetral


Lógica en los servicios de la red troncal antes y después de la implementación del sistema PfSense –
Universidad Nacional de la Amazonía Peruana. Iquitos - 2016.

Sistema de seguridad perimetral lógica


Descriptivos
Antes Después
Media 104.6 3,3
Desviación Estándar 124.4 1,8
Máximo 426 7
Mínimo 14 1
Fuente: Ficha de Registro

Gráfico N° 01:
Del análisis de la vulnerabilidad en la seguridad perimetral lógica en los servicios de la red troncal
antes de la implementación del sistema PfSense – Universidad Nacional de la Amazonía Peruana.
Iquitos - 2016.

25
1 2 3 4 5 6 7 8 9 10 11 12

SISPER
SISEG 56
ANTIVIRUS 59
COA 18
OPENFIRE 48
SIAF 14
AULA VIRTUAL 194
BIBLIOTECA 42
FIREWALL 45
SISTEMA ACADEMICO 426
REPOSITORIO 250
PORTAL WEB 78
0 100 200 300 400 500

58
Al realizar el análisis descriptivo de los sistemas de seguridad perimetral lógica en los
servicios de la red troncal de la Universidad Nacional de la Amazonía Peruana antes y
después de la implementación del sistema PfSense, se determinó que, el promedio de
vulnerabilidades antes de la implementación del sistema fue de 104,6 con desviación estándar
de  124,6 ingresos, mientras que después de la aplicación fue de tan solo del 3,3 con
desviación estándar de  1,8 ingresos, como se puede observar existe una diferencia del –
101,3 de ingresos en promedio a favor del sistema en la seguridad perimetral lógica, el
número máximo y mínimo de ingresos antes de la implementación del nuevo sistema fue de
425 y 14 respectivamente, mientras que después de la implementación fue de 7 y uno
correspondientemente.

Gráfico N° 02:
Del análisis de la vulnerabilidad en la seguridad perimetral lógica en los servicios de la red troncal
después de la implementación del sistema PfSense – Universidad Nacional de la Amazonía Peruana.
Iquitos - 2016.

5
1 2 3 4 5 6 7 8 9 10 11 12

SISPER
SISEG 2
ANTIVIRUS 6
COA 1
OPENFIRE 2
SIAF 2
AULA VIRTUAL 3
BIBLIOTECA 4
FIREWALL 2
SISTEMA ACADEMICO 7
REPOSITORIO 3
PORTAL WEB 3
0 20 40 60 80 100

59
o Análisis numérico comparativo

Al realizar el análisis se obtuvieron los siguientes resultados:

Gráfico N° 03
Comparativa de la vulnerabilidad en la seguridad perimetral lógica en los servicios de la red troncal
del antes (NARANJA) y después (AZUL) de la implementación del sistema PfSense – Universidad
Nacional de la Amazonía Peruana. Iquitos - 2016.

5
12

SISPER 25
2
11

SISEG 56
6
10

ANTIVIRUS 59
1
COA
9

18
2
OPENFIRE
8

48
2
SIAF
7

14
3
AULA VIRTUAL 194
6

4
BIBLIOTECA 42
5

2
FIREWALL 45
4

7
SISTEMA ACADEMICO 426
3

3
REPOSITORIO
2

250
3
PORTAL WEB
1

78

0 50 100 150 200 250 300 350 400 450

Del análisis de la vulnerabilidad en la seguridad perimetral lógica en los 1068 (100%)


intentos de ingresos por cada uno de los 12 servicios de la red troncal antes y después de
la implementación del sistema PfSense, tal como se observa en la tabla y gráfico N° 03,
de acuerdo a lo siguiente:

60
 En cuanto al servicio SISPER, antes de la implementación del sistema hubo 25
vulneraciones mientras que después de la implementación el número de
vulneraciones fue de 5, ello significa una reducción del 80%.

 Sobre el servicio SISEG, antes de la implementación del sistema hubo 56


vulneraciones mientras que después de la implementación el número de
vulneraciones fue de 2, determinando una reducción del 94%.

 Con respecto al servicio Antivirus, antes de la implementación del sistema hubo 59


vulneraciones mientras que después de la implementación el número de
vulneraciones fue de 6, lo que significa una reducción del 89.8%.

 El servicio COA, antes de la implementación del sistema hubo 18 vulneraciones


mientras que después de la implementación el número de vulneraciones fue de 1,
reduciendo en un 94.4%.

 Sobre el servicio OPENFIRE, antes de la implementación del sistema hubo 48


vulneraciones mientras que después de la implementación el número de
vulneraciones fue de 2, ello significa una reducción del 95.8%.

 Del servicio SIAF, antes de la implementación del sistema hubo 14 vulneraciones


mientras que después de la implementación el número de vulneraciones fue de 2,
brindando una reducción del 85.7%.

 Con respecto al servicio Aula Virtual, antes de la implementación del sistema hubo
194 vulneraciones mientras que después de la implementación el número de
vulneraciones fue de 3, con una reducción del 99%.

 Sobre el servicio Biblioteca, antes de la implementación del sistema hubo 42


vulneraciones mientras que después de la implementación el número de
vulneraciones fue de 4, reduciendo en 90.5%.

61
 En cuanto al servicio Firewall, antes de la implementación del sistema hubo 45
vulneraciones mientras que después de la implementación el número de
vulneraciones fue de 2, con una reducción del 95.6%.

 Sobre el servicio Sistema Académico, antes de la implementación del sistema hubo


426 vulneraciones no deseadas mientras que después de la implementación el
número de vulneraciones fue de 7, determinando una reducción del 98.4%.

 Del servicio Repositorio, antes de la implementación del sistema hubo 250


vulneraciones no deseadas mientras que después de la implementación el número de
vulneraciones fue de 3, con 98.8% de reducción.

 En el servicio Portal Web, antes de la implementación del sistema hubo 78


vulneraciones no deseadas mientras que después de la implementación el número de
vulneraciones fue de 3, reduciendo en 96.2%

62
CAPITULO V: DISCUSIÓN

Luego de analizar los resultados y comparar con los antecedentes encontrados los resultados
son los siguientes:

a. Se identificó el sistema actual que brinda la seguridad perimetral lógica en los servicios de
la red troncal de la Universidad Nacional de la Amazonía Peruana (Figura 6).

En la figura 6 se observa en la imagen la red cuenta con una red de borde esta red es la
que nos proporciona el internet a través de un router que provee una capa de protección
inicial, en forma de filtro de tráfico de red básico.

El router transmite datos a través de la red perimetral por medio de un servidor de


seguridad perimetral, la cual trabaja conjuntamente con el firewall lógico en el manejo de
la Vlan’s y la distribución de los segmentos de la red. El empleo de firewalls concuerda
con lo que dice Gutierrez Zea, G. (2014), Analuisa Zapata, R. (2012) y Carlos Manuel
Fabuel Díaz (2013).

b. Se pudo determinar la existencia de vulnerabilidades en cada uno de los doce servicios


durante el funcionamiento de la red perimetral existente. Se produjo vulnerabilidades con
un promedio de 104.6 vulnerabilidades por servicio, siendo el mayor número registrado de
eventos no autorizados 426 y el mínimo de 14.

Tabla 2:Determinación de Vulnerabilidad antes de la Implementación del Sistema PfSense.

ITEM SERVICIO ANTES


1 PORTAL WEB 78
2 REPOSITORIO 250
3 SISTEMA ACADÉMICO 426
4 FIREWALL 45
5 BIBLIOTECA 42
6 AULA VIRTUAL 194

63
7 SIAF 14
8 OPENFIRE 48
9 COA 18
10 ANTIVIRUS 59
11 SISEG 56
12 SISPER 25

Fuente: Registro de Logs.

c. Se implementó y configuró el sistema PfSense para la gestión de la seguridad perimetral


lógica (Figura 7), como tal consta en el Acta de Instalación aprobada por el jefe del
DATA CENTER de la UNAP (Anexo 5).

En la figura 7 se observa que la nueva arquitectura de red cuenta con una red de borde,
red perimetral y redes internas. Las agrupaciones realizadas en esta arquitectura tienen
como objetivo que todas las reglas de entrada y salida entre la red interna, la red perimetral
y la red de borden se hagan más eficientes debido a que están segmentadas por zonas,
como es la denominada zona desmilitarizada (DMZ) o red externa, vinculada con los
usuarios entrantes a los servidores web u otros servicios que se pueda brindar. Los
servidores web se vinculan a las redes internas a través de un servidor de seguridad interno.
Además del empleo de firewalls como protección en las redes internas como se indica en
los antecedentes de Gutierrez Zea, G. (2014), Analuisa Zapata, R. (2012) y Carlos Manuel
Fabuel Díaz (2013), se amplía el concepto de segmentación y control del tráfico como se
plantea en los antecedentes de Emmanuel Cervantes Ruiz (2012) y D. Espino J, V. Nuqui
A. (2015).

d. Se pudo determinar la existencia de vulnerabilidades en cada uno de los doce servicios


durante el funcionamiento de la red perimetral existente y su gestión con PfSense. Se
produjo vulnerabilidades con un promedio de 3.3 vulnerabilidades por servicio, siendo el
mayor número registrado de eventos no autorizados 7 y el mínimo de 1.

64
Tabla 3: Determinación de Vulnerabilidad después de la implementación del Sistema PfSense.

ITEM SERVICIO DESPUÉS


1 PORTAL WEB 3
2 REPOSITORIO 3
3 SISTEMA ACADÉMICO 7
4 FIREWALL 2
5 BIBLIOTECA 4
6 AULA VIRTUAL 3
7 SIAF 2
8 OPENFIRE 2
9 COA 1
10 ANTIVIRUS 6
11 SISEG 2
12 SISPER 5

Fuente: Registro de Logs.

e. Afirmamos que la implementación tuvo efectos en la mejora sobre la seguridad perimetral


lógica en los servicios de la red troncal de la Universidad Nacional de la Amazonía
Peruana Iquitos - 2016.

Después de la implementación del sistema de seguridad perimetral lógica, en todos los servicios
representó una reducción significativa en la vulnerabilidad en cada uno de los 12 servicios web, lo que
indica que el efecto de la implementación del sistema de seguridad perimetral lógica mejoró la
seguridad perimetral lógica de cada uno de los 12 servicios web brindados por la Universidad Nacional
de la Amazonía Peruana.

65
Tabla 4: Determinación de Vulnerabilidades antes y después de la implementación del Sistema PfSense.

VULNERACIONES
ITEM SERVICIO ANTES DESPUÉS VAR % RESULTADO

1 PORTAL WEB 78 3 - 80.0% MEJORA


2 REPOSITORIO 250 3 - 98.8% MEJORA
3 SISTEMA ACADÉMICO 426 7 - 98.4% MEJORA
4 FIREWALL 45 2 - 95.6% MEJORA
5 BIBLIOTECA 42 4 - 90.5% MEJORA
6 AULA VIRTUAL 194 3 - 99.0% MEJORA
7 SIAF 14 2 - 85.7% MEJORA
8 OPENFIRE 48 2 - 95.8% MEJORA
9 COA 18 1 - 94.4% MEJORA
10 ANTIVIRUS 59 6 - 89.8% MEJORA
11 SISEG 56 2 - 94.0% MEJORA
12 SISPER 25 5 - 80.0% MEJORA

Fuente: Registro de Logs.

66
CAPITULO VI : CONCLUSIONES

De acuerdo a los objetivos en la presente investigación se presentan las conclusiones acerca del estudio
del efecto de la implementación del sistema Pfsense sobre la seguridad perimetral de la red troncal de
la Universidad Nacional de la Amazonía Peruana, en una muestra de 1069 ingresos en cada uno de los
doce servicios custodiados. Luego de analizar los resultados y comparar con los antecedentes
encontrados los resultados son los siguientes:

 Se identificó el sistema FreeBSD versión 6.3 que brindaba la seguridad perimetral lógica en
los servicios de la red troncal de la Universidad Nacional de la Amazonía Peruana.

 Se pudo determinar la existencia de vulnerabilidades en cada uno de los doce servicios


durante el funcionamiento de la red perimetral existente. Se produjo vulnerabilidades con un
promedio de 104.6 vulnerabilidades por servicio, siendo el mayor número registrado de
eventos no autorizados 426 y el mínimo de 14.

 Se implementó y configuró el sistema PfSense para la gestión de la seguridad perimetral


lógica, tal como consta en el Acta de Instalación.

 Se pudo determinar la existencia de vulnerabilidades en cada uno de los doce servicios


durante el funcionamiento de la red perimetral existente y su gestión con PfSense. Se produjo
vulnerabilidades con un promedio de 3.3 vulnerabilidades por servicio, siendo el mayor
número registrado de eventos no autorizados 7 y el mínimo de 1.

Podemos afirmar respecto al objetivo general que se pudo Implementar el sistema PfSense y
determinar como efecto una mejora sobre la seguridad perimetral lógica en los servicios de la red
troncal de la Universidad Nacional de la Amazonía Peruana Iquitos - 2016.
Acerca de la Hipótesis de investigación podemos asegurar que la implementación con PfSense tiene
efecto sobre la red de seguridad perimetral, representando una mejora el disminuir el número de
intrusiones.

CAPITULO VII: RECOMENDACIONES

67
Respecto a los logros y resultados del presente proyecto podemos presentar las siguientes
recomendaciones:

o Siempre estar a la vanguardia con la tecnología que emerge día a día, así como con las
actualizaciones y reglas de seguridad.

o Priorizar este tipo de implementación de seguridad ya que la información es el recurso


más importante para las instituciones públicas y privadas.

o Debe evitarse una actitud pasiva respeto a las amenazas debido a que aumenta los
riesgos de vulnerabilidades y los atacantes encuentran debilidades que aprovechar.

o La seguridad de la red perimetral depende del diseño y correcta implementación de las


políticas de seguridad institucionales, las cuales deben ser rediseñadas de manera
continua ante el desarrollo creciente de las necesidades informáticas de la comunidad
académica de la UNAP.

o Las amenazas y vulnerabilidades a la red se encuentran siempre en continuo desarrollo,


por lo que la configuración de la red debe realizarse de manera proactiva, evitando que
sucedan las vulnerabilidades y anticipando esta evolución.

o Se recomienda a la entidad donde se llevó acabo la presente investigación que tome en


cuenta los resultados obtenidos, para la mejora continua de los procesos en el centro de
datos.

68
REFERENCIAS BIBLIOGRAFICAS

 Analuisa Zapata, R. (2012). Estudio de las técnicas de control de acceso a internet y su


aplicación en la red de datos del colegio Corina Parral de la Ciudad de Chimbo. Tesis de
titulación. Facultad de Informática y Electrónica.

 Gutierrez Zea, G. (2014). Optimización de la seguridad de la red de datos del IBUNAM


bajo PfSense. Tesis de titulación. Universidad Nacional Autónoma de México.

 Fabuel Díaz, C. (2013). Implantación de un Sistema de Seguridad Perimetral. Proyecto


de Fin de Carrera dela escuela Universitaria de Ingeniería Técnica de
Telecomunicación.

 Narváez Velasco, M. (2016). Network Infrastructure para contribuir al mejoramiento de


los servicios y seguridades de la red de datos del Gobierno Autónomo Descentralizado
del Cantón Mira. Tesis de grado.

 Cervantes Ruiz, E. (2012). Los Firewalls como Seguridad Informática en las PYMES.
MONOGRAFÍA para obtener el Título de: Licenciado en Sistemas Computacionales
Administrativos.

 D. Espino J, V. Nuqui A. (2015). An Open Source Protection Method Implementation


to Guard Unauthenticated Access to Network Infrastructure of La Consolacion
University Philippines. Advances in Engineering & Scientific Research.

 Bueno Rosales, J. (2013). Sistema de control y seguridad Endian firewall para la


empresa Frada Sport. Tesis de titulación. Universidad Tecnológica Israel.

 Espinoza Montes, C. (2010). Metodología de investigación tecnológica Pensando en


sistemas. Libro. Huancayo.

69
 SITIOS WEB UTILIZADOS

 Aprenderaprogramar.com. (2016). Qué es un servidor y cuáles son los principales tipos


de servidores (proxy,dns, web,ftp,pop3 y smtp, dhcp...).. [en linea] Disponible en:
http://aprenderaprogramar.com/index.php?option=com_content&view=article&id=542:
que-es-un-servidor-y-cuales-son-los-principales-tipos-de-servidores-proxydns-
webftppop3-y-smtp-dhcp&catid=57:herramientas-informaticas&Itemid=179
[Consultado el 21 Marzo. 2016].

 Tecnología, D. and computadoras, R. (2016). Definición de Red de computadoras. [en


línea] Alegsa.com.ar. Disponible en:
http://www.alegsa.com.ar/Dic/red%20de%20computadoras.php [Consultado el 26
Marzo. 2016].

 Revista.seguridad.unam.mx. (2016). Firewalls, Controlando el Acceso a la Red |


Revista. Seguridad. [en línea] Disponible en: http://revista.seguridad.unam.mx/numero-
04/firewalls-controlando-el-acceso-la-red [Consultado el 26 Marzo. 2016].

 Microsoft, Corporation. (2016). Diseño de un Servidor de Seguridad Perimetral. [en


línea] Microsoft.com. Disponible en:
https://www.microsoft.com/spain/technet/recursos/articulos/secmod156.mspx
[Consultado el 29 Marzo. 2016].

 Torres Bolaños R. (2015). Seguridad Perimetral para la Red de Datos. [PDF file].
Ecuador. Recuperado de:
http://repositorio.utn.edu.ec/bitstream/123456789/3768/3/04%20RED%20041%20Infor
me%20T%C3%A9cnico-%20Espa%C3%B1ol.pdf [Consultado el 31 Marzo. 2016].

 L. Barrientos J, Q. Reyes C. (2016). Laboratorio de Redes y Seguridad. [en línea]


Vulnerabilidad. Disponible:
http://redyseguridad.fip.unam.mx/proyectos/tsi/capi/Cap2.html [Consultado el 2 Abril.
2016].

 Gutierrez, P. (2016). Diferencia entre IP pública e IP privada. [en línea] About.com en


Español. Disponible en: http://windowsespanol.about.com/od/RedesYDispositivos/f/IP-
Publica-IP-Privada.htm [Consultado el 2 Abril. 2016].

70
 Hernández, M. (2016). Modelo OSI - Monografias.com. [en línea] Monografias.com.
Disponible en: http://www.monografias.com/trabajos29/modelo-osi/modelo-osi.shtml
[Consultado el 5 Abril. 2016].

 Pfsensefirewall40128.blogspot.pe. (2011). pfsense firewall. [en línea] Disponible en:


http://pfsensefirewall40128.blogspot.pe/ [Consultado 8 Abril. 2016].

 Lobos, L. (2012). Los Lobos: Redes Troncales (Backbone). [en línea]


Loslobosdel2012.blogspot.pe. Disponible en:
http://loslobosdel2012.blogspot.pe/2012/03/redes-troncales.html [Consultado el 13
Abril. 2016].

71
ANEXOS

Anexo 01: Juicio de Experto


Anexo 02: Matriz de Consistencia
Anexo 03: Estructura de Ficha de Registro
Anexo 04: Consolidado de Informe de Opinión de Expertos
Anexo 05: Acta de Instalación y Puesta en Marcha del Sistema de Seguridad
Perimetral Lógica.
Anexo 06: Historial de Accesos
Anexo 07: Manual de Instalación y Configuración de PfSense

72
ANEXOS

ANEXO 01
DECLARACIÓN JURADA DE AUToRfA Y AUToRIzAcIÓN PARA LA PUBLICACIÓN
DEL ARTICULO CIENTÍFICO

Da Silva De Oliveira Diez Rerzo Giansarlo identiEcado con DNI N"47i2c218 y Silv¡ Led€sm,
Jony Rene identificado con DM N'42023273, egresados de la Caxrera Profesio¡al de lnge¡iería de
Computación y Sistemas d§ 1a Universidad Privada de la Selva Peruana, con el afiículo científico

titulado ¡'f,fecto de lá Implemellaciótr del Sistem¡ PfseDse e¡ Ia Seguridad PeriEretfal


Lógice en los Seryicios de la Red Troreal de la Un¡versidad Nacio[al de la Amazo¡ía
Peruana, Iquitos - 2016'declaramos bajo juramento que toda la documeniación que:
. El artlculo pertenece a nuestra autoria,
1

2. El articulo no ha sido plagia¿la ri total ni parcialmeDte.


3. El articulo no ha sido autopiagiada; es decir, no ha sido publicada ni pr€sert¿da
anteriormenfe pa¡a alguna revista-
4. De identificarse la falta de ftaude (datos falsos), plagio (información sill cita¡ a to.es),
autoplagio (pesentar como ¡ruevo algún t.abajo de investigación propio que ya ha sjdo
publicado), pimterla (uso ilegal de la info¡mación ajena) o falsifisación (¡€presentar
faisaltlente las ;deas de otros), as¡rmimos las consecuencias y sancio¡es que de nuestm
acció¡ se deriven, sometiendonos a la normatividad vigente de la Universidad Privada de la
Selva Perua¡a. Si, el articulo fuese ap.obado para su publicación en 1a Revista u otro
documeÍto de difusión. cedemos nuestros derechos patnmoniales y autor;zaños a la
Universidad P¡ivada de la Selva Pe.ua¡a, la publiaación y divulgación del docümento en las
co¡dicio¡es, pocedimienlos y medios que disponga Ia U¡iversidad.

Iquitos, diciembre del 2016

D¡ Silv¡ D€ Gisrcárlo
DNI N.473292 I8

'Bach. IngenleCe l Computación y Sistemas uiros. E-mail:


"Bách- Computación y Sistemas joresile@hotñáil.com
ANEXO 01: Juicio de experto

73
ANEXO 02: Matriz de consistencia

MATRIZ DE CONSISTENCIA
PREGUNTA HIPÓTESIS OBJETIVOS VARIABLES DIMENSIONES INDICADORES METODOLOGIA

General: Hipótesis Investigación: Objetivo General: VI:  Acta de Tipo de


¿Cuál es el efecto de la Implementación Instalación por Investigación
Implementación del sistema PfSense  La implementación del Implementar el sistema PfSense y del sistema parte del Jefe
sobre la seguridad perimetral lógica sistema PfSense tiene efecto determinar su efecto sobre la seguridad PfSense Implementación de la Oficina. El presente estudio es
en los servicios de la red troncal de la sobre la seguridad perimetral perimetral lógica en los servicios de la una investigación
Universidad Nacional de la lógica en los servicios de la red troncal de la Universidad Nacional aplicada.
Amazonía Peruana Iquitos – 2016? red troncal de la Universidad de la Amazonía Peruana Iquitos - 2016.
Nacional de la Amazonía
Específicos: Peruana, Iquitos - 2016. Diseño de la
Objetivos Específicos: Investigación
a. ¿Cuál es el sistema de seguridad Hipótesis Nula:
perimetral lógica actualmente a. Identificar el sistema actual que El experimental de
implementada en la red troncal de  La implementación del brinda la seguridad perimetral lógica
clase PreExperimental
la Universidad Nacional de la sistema PfSense no tiene de la red troncal de la Universidad
Amazonía Peruana? efecto sobre la seguridad Nacional de la Amazonía Peruana con Pre Test y Post
perimetral lógica en los Iquitos - 2016.  Numero de Test, cuyo diagrama
b. ¿Cuál es el efecto del actual servicios de la red troncal de VD:
Eventos no
sistema de seguridad perimetral la Universidad Nacional de b. Determinar el efecto del sistema de es el siguiente:
Seguridad autorizados
lógica en los servicios de la red la Amazonía Peruana, seguridad perimetral lógica actual en
Iquitos – 2016. los servicios de la red troncal de la perimetral dentro de la
troncal de la Universidad Nacional Lógica red
Universidad Nacional de la
de la Amazonía Peruana? Amazonía Peruana Iquitos – 2016. Vulnerabilidad perimetral
lógica. Donde:
c. ¿Cuál es el diseño y la
c. Implementar el sistema PfSense Pre Test:
configuración de un nuevo sistema
configurando las políticas para lograr
de seguridad perimetral lógica la seguridad perimetral lógica en los X Aplicación
basado en el software PfSense? servicios de la red troncal de la de la variable
Universidad Nacional de la experimental:
d. ¿Cuál sería el efecto del nuevo
Amazonía Peruana Iquitos - 2016.
sistema sobre la seguridad Post Test:
perimetral lógica en los servicios
d. Determinar el efecto del nuevo
de la red troncal de la Universidad
sistema de seguridad perimetral
Nacional de la Amazonía Peruana?
lógica en los servicios de la red
troncal de la Universidad Nacional
de la Amazonía Peruana Iquitos –
2016.

Fuente: Elaboración Propia

74
ANEXO 03: Estructura de ficha de registro

Ficha de Registro

FECHA: ____ HORA INICIO: ____ HORA FIN: _____

Dimension Indicador Servicios Interface Intentos Pasaron


WAN
Portal web
LAN
WAN
Repositorio
LAN
WAN
Biblioteca
LAN
WAN
Firewall
LAN
Sistema WAN
Eventos
Académico LAN
dentro de la
WAN
red Aula Virtual
LAN
Vulnerabilidad perimetral
WAN
lógica y SIAF
LAN
seguridad
WAN
de los puertos OPENFIRE
LAN
WAN
COA
LAN
WAN
SISEG
LAN
WAN
SISPER
LAN
WAN
Antivirus
LAN

Fuente: Elaboración Propia.

75
ANEXO 04: Consolidado de informe de opinión de expertos

Consolidado de Informe de Opinión de Expertos

Experto Promedio
de % de
Indicadores Criterios puntuación
Experto1 Experto2 Experto3
por
indicador
Congruencia Si existe relación entre las
80% 50% 75% 68.33%
de Ítems preguntas.
Amplitud de Si el contenido de las
90% 55% 80% 75%
contenido preguntas esta comprensible.
Redacción de Si esta expresada con claridad
91% 48% 90% 76.33%
los Ítems las preguntas.
Claridad y Está formulado con lenguaje
92% 48% 75% 71.67%
precisión apropiado.
El instrumento es adecuado
Pertinencia para el propósito de la 99% 50% 80% 76.33%
investigación.
Promedio de % de puntuación asignada por
90.4% 50.2% 80% 73.53%
expertos

I. Opinión de Aplicabilidad:
Si es aplicable para el propósito propuesto
II. Promedio de Valoración: 73.53%

76
ANEXO 05: Acta de Instalación y Puesta en Marcha del Sistema de Seguridad Perimetral
Lógica

77
ANEXO 06: Historial de Accesos

Historial de Accesos
Figura 9: Registro de Logs.

Fuente: Sistema PfSense

78
Figura 10: Registro de Logs.

Fuente: Sistema PfSense


Figura 11: Registro de Logs.

Fuente: Sistema PfSense

79
Figura 12: Registro de Logs.

Fuente: Sistema PfSense

80
ANEXO 07: Manual de instalación y configuración básica de Pfsense

MANUAL DE INSTALACIÓN Y
CONFIGURACIÓN BÁSICA DE
PFSENSE

81

También podría gustarte