Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE INGENIERÍA
Carrera Profesional de Ingeniería de Computación y
Sistemas
Presentado por:
ASESOR:
IQUITOS –PERU
2016
PÁcr¡iA DEL JURADO
Astergo
Vocal
It
¡t:
;:
,.- -l
ttt",2
.
Ing. Ju¡tr \4anuel Verme Itrsúa, !lgr.
ese«li
J
DEDICATORIA
Renzo Da Silva
iii
DEDICATORIA
Jony Silva
iv
AGRADECIMIENTO
A nuestro asesor de tesis el Ing. Juan Manuel Verme Insúa, Mgr., por la
orientación y ayuda que nos brindó para la realización de esta tesis, por su apoyo
y amistad que nos permitieron aprender mucho más que lo estudiado en el
proyecto.
v
ÍNDICE
vi
2.2.11. Arquitectura de la Red de seguridad perimetral ..................................................... 40
2.2.12. Arquitectura Inicial de la Red de seguridad perimetral de la UNAP ...................... 43
2.2.13. Arquitectura de la Red de seguridad Perimetral de la UNAP desarrollada ............ 44
2.2.14. Relación de las reglas de seguridad respecto a las vulnerabilidades ...................... 45
2.3. Definición de Términos Básicos .................................................................................... 49
2.4. Hipótesis ......................................................................................................................... 52
2.4.1. Hipótesis Investigación........................................................................................... 52
2.4.2. Hipótesis Nula ........................................................................................................ 52
2.5. Operacionalización de Variables e Indicadores ............................................................. 53
CAPITULO III: METODOLOGÍA ............................................................................................ 54
3.1. Tipo de investigación ..................................................................................................... 54
3.2. Nivel ............................................................................................................................... 54
3.3. Diseño............................................................................................................................. 54
3.4. Población y muestra ....................................................................................................... 55
3.4.1. Población: ............................................................................................................... 55
3.4.2. Muestra: .................................................................................................................. 55
3.5. Técnicas e instrumentos de recolección de datos ........................................................... 56
3.5.1. Técnica para la recolección de datos ...................................................................... 56
3.5.2. Instrumento para la recolección de datos ................................................................ 56
3.5.3. Validación de instrumentos .................................................................................... 56
3.6. Técnicas para el Procesamiento y Análisis de Datos ..................................................... 57
3.7. Consideraciones éticas ................................................................................................... 57
CAPITULO IV: PRESENTACIÓN DE LOS RESULTADOS .................................................. 58
CAPITULO V: DISCUSIÓN ...................................................................................................... 63
CAPITULO VI : CONCLUSIONES .......................................................................................... 67
CAPITULO VII: RECOMENDACIONES ................................................................................. 67
REFERENCIAS BIBLIOGRAFICAS ........................................................................................ 69
ANEXOS..................................................................................................................................... 72
ANEXO 01: Juicio de experto .................................................................................................... 73
ANEXO 02: Matriz de consistencia ............................................................................................ 74
ANEXO 03: Estructura de ficha de registro ................................................................................ 75
ANEXO 04: Consolidado de informe de opinión de expertos .................................................... 76
ANEXO 05: Acta de Instalación y Puesta en Marcha del Sistema de Seguridad Perimetral
Lógica.......................................................................................................................................... 77
ANEXO 06: Historial de Accesos ............................................................................................... 78
ANEXO 07: Manual de instalación y configuración básica de Pfsense ..................................... 81
vii
ÍNDICE DE FIGURAS
Pág.
viii
ÍNDICE DE TABLAS
Pág.
ix
RESUMEN
x
ABSTRACT
The National University of the Peruvian Amazon (UNAP), has a backbone with a
logical Firewall implemented FreeBSD version 6.3, which was configured remotely
from the city of Lima. With rapid technological advances, evolving threats and
structural growth of the network in the UNAP, doubts have arisen about the reliability
and protection provided by the security system.
Given the importance of academic data and personal information of users, is necessary
to seek new solutions to safeguard the information on servers and clients by improving
perimeter security logic of the internal network in the UNAP. The net´s configuration
and administration is performed in Iquitos by the technicians of the General Office
Computing (OGEIN), the logical firewall "UNIX Pfsense V. 2.3 core FreeBSD" was
implemented seeking to cause an effect or change over the security of the network,
which were reflected in the number of violations to the logical perimeter network.
To determine the effect the type of applied research with experimental design was
conducted with pretest and posttest for the twelve services available to the internal
network UNAP (Web Portal, Repository, Academic System, Firewall, Library, Virtual
Classroom, Siaf , Openfire, Coa, Antivirus, SISEG, Sisper), using convenience
sampling. The population of the number of vulnerability attempts was considered
extremely large, so the sample for each server is 1,069 vulnerability attempts,
determining the number of successful vulnerabilities with the original network and
comparing it with the number of successful vulnerabilities in the network implemented.
By comparing the number of vulnerabilities before and after the change in the
configuration of the logic perimeter network, could be measured a decrease in the
number of vulnerabilities on average in percentage of 91.83%, so that it is determined
that the effect on safety logic network services perimeter was improved.
xi
CAPITULO I: INTRODUCCIÓN
12
Hace 5 años que esta instalación ya no cuenta con dicho soporte debiendo
indicar que el firewall funciona con limitaciones, puesto que la versión esta
descontinuada desde el 2010 por lo que no se adecúa a los cambios
tecnológicos que surgieron en ese lapso de tiempo. Esto conlleva a que
cualquier virus o ataque informático pueda afectar los trabajos realizados
diariamente, como la pérdida o robo de la información y el colapso de los
distintos servicios informáticos con la que cuenta la institución, para ello es
necesario realizar la implementación de un nuevo sistema de seguridad
perimetral.
1.3.Objetivos de la Investigación
13
1.3.2. Objetivos Específicos
1.4.Justificación
14
1.5.Limitaciones
15
CAPITULO II: MARCO TEÓRICO
2.1. Antecedentes
16
B. Analuisa Zapata, R. (2012), Estudio de las técnicas de control de acceso a
internet y su aplicación en la red de datos del colegio Corina Parral de la
Ciudad de Chimbo. Tesis de titulación. Facultad de Informática y Electrónica,
llego a las conclusiones siguientes:
17
A juicio del autor un firewall es un dispositivo fundamental en el diseño de
cualquier topología básica, debiendo complementarse con otros componentes
igualmente necesarios, como sondas de detección de intrusos, antivirus,
gestores de ancho de banda, proxies, DNS, etc.
18
Es recomendable chequear mensualmente los niveles de logs en el sistema,
para identificar riesgos, identificar posibles amenazas constantes, mediante
las IPs, identificar los niveles de tráficos en la red de datos.
El autor considera que para fines de este trabajo el sistema PfSense es uno de
los mejores firewalls para la seguridad no solo de las Pymes sino de cualquier
otro espacio donde se cuente con alguna computadora. Es recomendable
hacer mención y no dejar desapercibido que se haga un seguimiento proactivo
del comportamiento anómalo que hay en las redes, e incluso llevar a cabo
19
auditorías de seguridad frecuentemente, muy necesarias en estos tiempos
debido a la gran actividad que hay en el mundo de las Tecnologías.
20
Tiene la capacidad de limitar las conexiones simultáneas en base a reglas de
usuario. Su capacidad de agrupar las IPs, redes y puertos. Ello permite
mantener el conjunto de reglas del firewall limpio y fácil de interpretar,
especialmente en ambientes con múltiples IPs públicas y varios servidores.
21
Para comunicarse entre sí en una red el sistema de red utiliza protocolos de
red la cual es un conjunto de reglas y procedimientos que deben respetarse
para el envío y la recepción de datos en la red para así asegurar que la
información llegue a su destino.
Por topología:
Red de anillo
Red de bus
Red de bus-estrella
Red de estrella
Por estructura:
Modelo OSI
Modelo TCP/IP
Los Lobos (2012) en su blog definen a las redes troncales, como una red
utilizada para interconectar otras redes, es decir, un medio que permite la
comunicación de varias LAN o segmentos. Suelen ser de alto desplazamiento
y permiten un mayor rendimiento de las conexiones LAN de una empresa.
22
Para interconectar varios segmentos de red a un troncal, son necesarios
dispositivos adicionales que permitan adaptar las diferentes señales,
conectores, cableados, protocolos, etc.
23
Figura 1: Diseño de la Red Troncal de la Universidad Nacional de la Amazonía Peruana.
Red de borde
Red perimetral
Redes internas
Las redes internas se vinculan a los servidores internos, como el servidor SQL y
los usuarios internos.
Fuente: https://www.microsoft.com/spain/technet/recursos/articulos/secmod156.mspx
25
Un servidor de seguridad es un equipo que sirve para controlar el creciente de tráfico IP
entre dos redes. Los dispositivos de servidor de seguridad funcionan habitualmente en
L3 (nivel 3) del modelo OSI, aunque algunos modelos también pueden funcionar a
niveles superiores.
Es importante recalcar que los servidores de seguridad aminoran sólo algunos tipos de
peligros. Los servidores de seguridad se deben implementar como parte de un diseño de
seguridad completa de la organización.
Un servidor de seguridad constata los paquetes IP entrantes y bloquea los que considera
intrusos. Algunos bloqueos se pueden llevar a cabo al reconocer de forma anticipada
que algunos paquetes son no válidos y otros al configurar el servidor de seguridad para
que los bloquee. El protocolo TCP/IP se diseñó hace muchos años, sin tener en cuenta
los problemas de seguridad ni las intrusiones, y tiene muchos puntos débiles. Un
servidor de seguridad perimetral puede tener una capacidad más restringida que un
servidor de seguridad interno, ya que el tráfico entrante es más limitado puesto que su
destino válido es el servidor Web u otros servicios especiales.
Figura 3: Servidor de seguridad único con componentes redundantes.
Fuente: https://www.microsoft.com/spain/technet/recursos/articulos/secmod156.mspx
2.2.4. Seguridad Perimetral
26
Las intrusiones en la red por parte de usuarios, tanto internos como externos, se
producen cada vez con más frecuencia y se debe establecer una protección para impedir.
El objetivo de una red perimetral es limitar y vigilar qué datos entran a nuestra
organización o salen de ella. La principal ventaja de este tipo de seguridad es que
permite al administrador concentrarse en los puntos de entrada.
Los Firewalls o cortafuegos son elementos que permiten establecer políticas de control
de acceso entre redes distintas (por ejemplo, entre Internet y la red). Si bien constituyen
el elemento fundamental en toda política de seguridad perimetral.
2.2.5. Firewall
27
Como es de saber, existen diversos tipos de firewalls, cada uno propuesto según el rol
del equipo, usuario y tipo de red. En las categorizaciones más importantes, los firewalls
son divididos en firewalls lógicos y firewalls físicos. Existe también otras
categorizaciones según el tipo de trabajo (capa de red en la que realizan su función). En
cualquier caso, una de las cosas más importantes en un firewall es su conforme
configuración mediante correctas políticas.
Al hablar de políticas nos referimos a un conjunto de reglas que implantará lo que será
permitido y negado. Una política puede ser tan específica como se desee, dependiendo
también de las capacidades del firewall.
Citando el caso de nuestro ejemplo inicial, una política podría definir el origen de la
persona, el destino en el edificio, la persona que visita, y la cantidad de veces que puede
acceder el visitante. Traduciendo a términos computacionales, significaría que el
firewall demostraría la dirección IP origen del paquete de datos, la dirección destino, el
puerto de la aplicación (por ej. Puerto 80 HTTP), y la cantidad de conexiones que puede
recibir en un determinado tiempo.
Como se puede ver, mientras más verificaciones cuente un firewall, las reglas pueden
ser más complejas. Lo anterior debe manejarse con mucho cuidado ya que pueden
ocasionarse fallas, refutaciones o en su caso descuido.
Desventajas
28
Si no se configuran adecuadamente, pueden causar problemas en los
servicios que brinda la red.
Microsoft Corporation (2016) en su página nos dice que nuestro servidor de seguridad
perimetral necesitará que se realicen las siguientes reglas, ya sea de forma establecida o
a través de una configuración:
Permitir a los clientes externos basados en UDP consultar los anuncios DNS y
proporcionar una respuesta.
29
Permitir las respuestas de proxy de Internet para dirigirlas a los servidores proxy
del perímetro.
2.2.7. Vulnerabilidad
A las vulnerabilidades se les consideran un elemento interno del sistema, por lo que es
tarea de los administradores y usuarios el detectarlos, valorarlos y reducirlos.
Física.
Natural.
Hardware.
Software.
Red.
Factor humano.
Las redes pueden llegar a ser sistemas muy vulnerables, al tratarse de una serie de
equipos conectados entre sí compartiendo recursos, es posible atacar a toda la red
penetrando primero en uno de los equipos y posteriormente expandirse al resto.
30
En una red la prioridad es la transferencia de la información, así que todas las
vulnerabilidades están interconectadas directamente con la posible intercepción de la
información por personas no autorizadas y con fallas en la disponibilidad del servicio.
Estos dos puntos hacen que las vulnerabilidades de las redes lleguen a ser una
composición de vulnerabilidades de hardware, software, físicas e incluso naturales.
En la siguiente tabla muestra las aplicaciones que realizan cada sistema de seguridad
perimetral:
31
NAT X X
Al observar el cuadro con las funcionalidades de cada sistema se puede concluir que el
software Pfsense permite la aplicación de mayores prestaciones y posibilidades de
asegura la red, por lo que será el sistema seleccionado para el diseño e implementación
de la red perimetral de la UNAP.
Este sistema cubre con las necesidades que demanda en estos momentos la red troncal
de la UNAP de contar con software gratuito de código abierto de gran fiabilidad.
2.2.9. Pfsense
Es una distribución personalizada del sistema operativo FreeBSD que cumple las
funciones de firewall, balanceo de carga, router, proxy, NAT, entre otros. Para usarlos
en los servicios de redes LAN y WAN.
32
Servidor de Balanceo de Carga: alcanza ser configurado como servidor de
balanceo de carga tanto entrante como saliente, esta característica es usada
comúnmente en servidores web, de correo, de DNS. También para proveer
estabilidad y redundancia en él envió de tráfico a través del enlace WAN
evitando los cuellos de botella.
Servidor PPPoE: Este servicio es usado por los ISP para la autenticación de
usuarios que puedan ingresar a internet, por una base local o vía radius.
33
del Firewall, Rendimiento individual por cada interface, Paquetes enviados y
recibidos por cada interface, Manejo de tráfico y ancho de banda.
3) Evaluar los riesgos: Éste puede ser uno de los componentes más desafiantes del
desarrollo de una política de seguridad. Debe calcularse la probabilidad de que
34
ocurran ciertos sucesos y determinar cuáles tiene el potencial para causar mucho
daño.
El costo puede ser más que monetario - se debe asignar un valor a la pérdida de
datos, la privacidad, responsabilidad legal, atención pública indeseada, la
pérdida de clientes o de la confianza de los inversionistas y los costos asociados
con las soluciones para las violaciones a la seguridad.
Deben cumplir con las exigencias del entorno legal (Protección de Datos
personales, Protección de la propiedad Intelectual, Código Penal).
Se tienen que revisar de forma periódica para poder adaptarlas a las nuevas
exigencias de la organización y del entorno tecnológico y legal. En este
sentido, se debería contemplar un procedimiento para garantizar la revisión
y actualización periódica de las Políticas de Seguridad.
36
los restantes todavía podrían preservar la seguridad de los recursos del
sistema.
37
5. Análisis y gestión de riesgos.
6. Elementos y agentes involucrados en la implantación de las medidas de
seguridad.
Así mismo, podemos señalar cuáles son los distintos colectivos que deberían estar
implicados en la definición de las políticas de seguridad dentro de una
organización:
38
Consultores externos expertos en seguridad informática.
Título y codificación
Fecha de publicación
Fecha de entrada en vigor
Fecha prevista de revisión y renovación.
Ámbito de aplicación (redactada en términos claros y fácilmente
comprensibles por todos los empleados) de los objetivos de seguridad.
Persona responsable de la revisión y aprobación.
Documento (o documento) al que reemplaza o modifica.
Otros documentos relacionados.
Información adicional.
39
2.2.11. Arquitectura de la Red de seguridad perimetral
El firewall debe colocarse entre la red externa y la red interna, de forma que recoja todo
el tráfico que circule entre ambas redes. Una red envía paquetes a la otra, y viceversa.
Los paquetes son mensajes que contienen datos y cuentan, además, con una cabecera. La
cabecera contiene información como:
40
Dirección IP de origen y dirección IP de destino: las direcciones IP son un
conjunto de números que identifican unívocamente a cada máquina dentro de la
red. Las direcciones IP pueden ser fijas o dinámicas (cambian cada vez que te
conectas).
Tipo de mensaje: De los tipos de mensajes cabe destacar los mensajes TCP,
UDP e ICMP. Los dos primeros tipos son mensajes de datos y los ICMP son
mensajes de control.
41
La política de un cortafuego puede ser permisiva o restrictiva. Si es una política
permisiva (allow everything), el firewall permite todo el tráfico excepto el que
está denegado de antemano. En el caso que la política sea restrictiva (deny
everything), deniega todo el tráfico excepto el que está previamente autorizado.
Generalmente el filtrado consiste en analiza la cabecera de los paquetes y en
función de la política establecida previamente, la trama es permitida o denegada.
42
La instalación de un cortafuego hará que sea más difícil que nuestro sistema sufra
intromisiones no deseadas. Aunque los firewalls son mecanismos importantes en la
seguridad lógica, éstos no protegen completamente al sistema de posibles ataques. Por
ejemplo, los cortafuegos no previenen ataques internos, como podría ser que un empleado
copie información confidencial del sistema o instale un virus en los ordenadores de la
empresa. Tampoco puede proteger de aquellos ataques que no se produzcan a través del
firewall.
Red de borde: esta red se conecta directamente a Internet a través de un router que
debe proporcionar una capa de protección inicial, en forma de filtro de tráfico de
red básico. El router transmite datos a través de la red perimetral por medio de un
servidor de seguridad perimetral.
Redes internas: Las redes internas se vinculan a los servidores internos, como los
servidores que brindan los diferentes servicios y los usuarios internos. Ello implica
que los servidores que brindan los servicios y los equipos de los usuarios
pertenecen a la misma red.
43
Figura 6: Arquitectura de la red troncal que contaba la UNAP
Red de borde: esta red da directamente a Internet a través de un router que debe
proporcionar una capa de protección inicial, en forma de filtro de tráfico de red
básico. El router transmite datos a través de la red perimetral por medio de un
servidor de seguridad perimetral.
Red perimetral: Esta red, a menudo denominada DMZ (red de zona desmilitarizada)
o red de extremo, vincula los usuarios entrantes a los servidores Web u otros
servicios. A continuación, los servidores Web se vinculan a las redes internas a
través de un servidor de seguridad interno.
Redes internas: Solo forman parte de esta los equipos de los usuarios dentro de la
red local.
44
En este tipo de arquitectura todas las reglas de entrada y salida entre la red interna, la
red perimetral y la red de borden se hacen más eficientes debido a que están
segmentadas por zonas.
45
El riesgo tecnológico puede descomponerse en tres niveles, primero a nivel físico
(infraestructura tecnológica), en segundo lugar, a nivel lógico (riesgos asociados a
software, sistemas de información e información) y por último, los riesgos derivados
que corresponde al factor humano (mal uso de la infraestructura y el software).
La seguridad puede separarse en seguridad física y seguridad lógica, donde ambas son
complementarias. La seguridad lógica aplica mecanismos y barreras que mantengan a
salvo la información de la organización desde su propio medio, configurando la
infraestructura a nivel lógico. Los controles frecuentemente empleados en la seguridad
lógica son:
Otorgar los privilegios mínimos a los usuarios del sistema informático que
necesitan para desempeñar su actividad.
Controlar que la información que entra o sale de la empresa es íntegra y sólo está
disponible para los usuarios autorizados.
A partir de este análisis habrá que diseñar una Política de Seguridad, documento en el
cual se presentan las responsabilidades y reglas a seguir para evitar la realización de
amenazas y reducir sus efectos si se llegan a concretar.
46
Figura 8: Relación de las reglas de seguridad respecto a las vulnerabilidades.
47
autorizar el acceso a un objeto del sistema. Los sistemas de identificación y
autenticación de los usuarios son los mecanismos más empleados en la
prevención.
En el nivel lógico, las medidas a tomar se dan con respecto al uso de software y
sistemas, enfocadas a proteger los datos y garantizar el acceso autorizado a la
información por parte de los usuarios a través de los procedimientos correctos. Como
parte de estas medidas se pueden tomar:
48
Respaldos de bases de datos e información crítica.
49
IP: Protocolo de Internet, se trata de un estándar que se emplea para el envío y recepción
de información mediante una red que reúne paquetes conmutados.
Mac: Una dirección MAC es el identificador único asignado por el fabricante a una pieza
de hardware de red (como una tarjeta inalámbrica o una tarjeta Ethernet). «MAC»
significa El control de acceso a medios, y cada código tiene la intención de ser único para
un dispositivo en particular.
Una dirección MAC consiste en seis grupos de dos caracteres, cada uno de ellos separado
por dos puntos. 00:1B:44:11:3A:B7 es un ejemplo de dirección MAC.
Multiplexando: Es la acción de combinar varias señales (análogas o digitales) para su
transmisión sobre una línea o medio.
El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir
tiempo de espera y bajar el costo por puerto.
50
Duplex: Permite mantener una comunicación bidireccional, enviando y
recibiendo mensajes de forma simultánea.
El protocolo garantiza que los datos serán entregados en su destino sin errores y en el
mismo orden en que se transmitieron.
Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden
adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay
confirmación de entrega o recepción.
WEB: el término web va asociado a internet, donde los usuarios utilizan sus navegadores
web para visitar sitios web, que básicamente se componen de páginas web donde los
51
usuarios pueden acceder a informaciones con texto, videos, imágenes, etc y navegan a
través de enlaces o hipervínculos a otras webs.
2.4. Hipótesis
La implementación del sistema PfSense tiene efecto sobre la seguridad perimetral lógica
en los servicios de la red troncal de la Universidad Nacional de la Amazonía Peruana,
Iquitos - 2016.
52
2.5.Operacionalización de Variables e Indicadores
53
CAPITULO III: METODOLOGÍA
3.1.Tipo de investigación
El presente estudio es una investigación aplicada por que tuvo como finalidad mejorar la
Seguridad Perimetral Lógica de la red troncal de la Universidad Nacional Amazonía Peruana.
La finalidad de una investigación aplicada no es descubrir nuevas leyes ni causalidades, sino la
de reconstruir procesos en función de descubrimientos ya realizados para producir sistemas
duros y blandos como: máquinas y equipos, procesos y programas (Espinoza Montes, C. 2010).
3.2.Nivel
Descriptiva
3.3.Diseño
Donde:
54
3.4.Población y muestra
3.4.1. Población:
Estuvo conformada por la cantidad de intentos de ingreso a la red perimetral lógica. Como
el funcionamiento de la red se realiza las 24 horas al día los siete días a la semana se
produce un número extremadamente grande de intentos, tanto que se consideró a la
población como infinita.
3.4.2. Muestra:
En el estudio se consideró doce servicios para proteger en la red perimetral, cada uno de
los cuales tienen un número grande de ingresos a lo largo de la vida útil del software y
equipo implementado, y por lo tanto aplicamos la fórmula para poblaciones infinitas para
determinar cuántos ingresos deberemos tomar como muestra. Para ello se realizó un
muestreo por conveniencia, donde la muestra se determinó considerando una población
grande o infinita para cada servicio determinando la muestra de estudio mediante la
fórmula siguiente:
Donde:
n : El tamaño de la muestra que queremos calcular
Z: Es la desviación del valor medio que aceptamos para lograr el nivel de
confianza deseado. En función del nivel de confianza que busquemos, usaremos
un valor determinado que viene dado por la forma que tiene la distribución de
Gauss. Los valores más frecuentes son:
Nivel de confianza 90% -> Z=1,645
Nivel de confianza 95% -> Z=1,96
Nivel de confianza 99% -> Z=2,575
e: Es el margen de error máximo que se admite expresado porcentualmente.
p: Es la proporción que esperamos encontrar. En este caso usamos la fórmula
simplificada considerando el número de ingresos como muy grande (Mayor que
100,000), tomando p=50% pues no tenemos información previa sobre la relación
55
entre los ingresos autorizados/no autorizados, consideramos un margen de error
del 3% y un nivel de confianza del 95%, con lo que Z=1,96, tenemos.
Para cada servicio se analizó 1,069 eventos. Podemos asegurar con este tamaño de muestra
que el 95% de las veces el dato a medir estará en el intervalo ±3% respecto al dato que se
observe en la muestra.
56
resultados obtenidos por jueces son, el Experto1 con un promedio de (90.4%), Experto2
(50.2%) y Experto3 (80%).
I. Datos de Identificación:
Adaptado de: OLANO, Atilio. (2003) Tesis doctoral: estrategias didácticas y nivel de
información sobre Didáctica General, en Instituciones de formación docente de la Región Lima.
57
CAPITULO IV: PRESENTACIÓN DE LOS RESULTADOS
o Análisis descriptivo
Tabla 1:
Gráfico N° 01:
Del análisis de la vulnerabilidad en la seguridad perimetral lógica en los servicios de la red troncal
antes de la implementación del sistema PfSense – Universidad Nacional de la Amazonía Peruana.
Iquitos - 2016.
25
1 2 3 4 5 6 7 8 9 10 11 12
SISPER
SISEG 56
ANTIVIRUS 59
COA 18
OPENFIRE 48
SIAF 14
AULA VIRTUAL 194
BIBLIOTECA 42
FIREWALL 45
SISTEMA ACADEMICO 426
REPOSITORIO 250
PORTAL WEB 78
0 100 200 300 400 500
58
Al realizar el análisis descriptivo de los sistemas de seguridad perimetral lógica en los
servicios de la red troncal de la Universidad Nacional de la Amazonía Peruana antes y
después de la implementación del sistema PfSense, se determinó que, el promedio de
vulnerabilidades antes de la implementación del sistema fue de 104,6 con desviación estándar
de 124,6 ingresos, mientras que después de la aplicación fue de tan solo del 3,3 con
desviación estándar de 1,8 ingresos, como se puede observar existe una diferencia del –
101,3 de ingresos en promedio a favor del sistema en la seguridad perimetral lógica, el
número máximo y mínimo de ingresos antes de la implementación del nuevo sistema fue de
425 y 14 respectivamente, mientras que después de la implementación fue de 7 y uno
correspondientemente.
Gráfico N° 02:
Del análisis de la vulnerabilidad en la seguridad perimetral lógica en los servicios de la red troncal
después de la implementación del sistema PfSense – Universidad Nacional de la Amazonía Peruana.
Iquitos - 2016.
5
1 2 3 4 5 6 7 8 9 10 11 12
SISPER
SISEG 2
ANTIVIRUS 6
COA 1
OPENFIRE 2
SIAF 2
AULA VIRTUAL 3
BIBLIOTECA 4
FIREWALL 2
SISTEMA ACADEMICO 7
REPOSITORIO 3
PORTAL WEB 3
0 20 40 60 80 100
59
o Análisis numérico comparativo
Gráfico N° 03
Comparativa de la vulnerabilidad en la seguridad perimetral lógica en los servicios de la red troncal
del antes (NARANJA) y después (AZUL) de la implementación del sistema PfSense – Universidad
Nacional de la Amazonía Peruana. Iquitos - 2016.
5
12
SISPER 25
2
11
SISEG 56
6
10
ANTIVIRUS 59
1
COA
9
18
2
OPENFIRE
8
48
2
SIAF
7
14
3
AULA VIRTUAL 194
6
4
BIBLIOTECA 42
5
2
FIREWALL 45
4
7
SISTEMA ACADEMICO 426
3
3
REPOSITORIO
2
250
3
PORTAL WEB
1
78
60
En cuanto al servicio SISPER, antes de la implementación del sistema hubo 25
vulneraciones mientras que después de la implementación el número de
vulneraciones fue de 5, ello significa una reducción del 80%.
Con respecto al servicio Aula Virtual, antes de la implementación del sistema hubo
194 vulneraciones mientras que después de la implementación el número de
vulneraciones fue de 3, con una reducción del 99%.
61
En cuanto al servicio Firewall, antes de la implementación del sistema hubo 45
vulneraciones mientras que después de la implementación el número de
vulneraciones fue de 2, con una reducción del 95.6%.
62
CAPITULO V: DISCUSIÓN
Luego de analizar los resultados y comparar con los antecedentes encontrados los resultados
son los siguientes:
a. Se identificó el sistema actual que brinda la seguridad perimetral lógica en los servicios de
la red troncal de la Universidad Nacional de la Amazonía Peruana (Figura 6).
En la figura 6 se observa en la imagen la red cuenta con una red de borde esta red es la
que nos proporciona el internet a través de un router que provee una capa de protección
inicial, en forma de filtro de tráfico de red básico.
63
7 SIAF 14
8 OPENFIRE 48
9 COA 18
10 ANTIVIRUS 59
11 SISEG 56
12 SISPER 25
En la figura 7 se observa que la nueva arquitectura de red cuenta con una red de borde,
red perimetral y redes internas. Las agrupaciones realizadas en esta arquitectura tienen
como objetivo que todas las reglas de entrada y salida entre la red interna, la red perimetral
y la red de borden se hagan más eficientes debido a que están segmentadas por zonas,
como es la denominada zona desmilitarizada (DMZ) o red externa, vinculada con los
usuarios entrantes a los servidores web u otros servicios que se pueda brindar. Los
servidores web se vinculan a las redes internas a través de un servidor de seguridad interno.
Además del empleo de firewalls como protección en las redes internas como se indica en
los antecedentes de Gutierrez Zea, G. (2014), Analuisa Zapata, R. (2012) y Carlos Manuel
Fabuel Díaz (2013), se amplía el concepto de segmentación y control del tráfico como se
plantea en los antecedentes de Emmanuel Cervantes Ruiz (2012) y D. Espino J, V. Nuqui
A. (2015).
64
Tabla 3: Determinación de Vulnerabilidad después de la implementación del Sistema PfSense.
Después de la implementación del sistema de seguridad perimetral lógica, en todos los servicios
representó una reducción significativa en la vulnerabilidad en cada uno de los 12 servicios web, lo que
indica que el efecto de la implementación del sistema de seguridad perimetral lógica mejoró la
seguridad perimetral lógica de cada uno de los 12 servicios web brindados por la Universidad Nacional
de la Amazonía Peruana.
65
Tabla 4: Determinación de Vulnerabilidades antes y después de la implementación del Sistema PfSense.
VULNERACIONES
ITEM SERVICIO ANTES DESPUÉS VAR % RESULTADO
66
CAPITULO VI : CONCLUSIONES
De acuerdo a los objetivos en la presente investigación se presentan las conclusiones acerca del estudio
del efecto de la implementación del sistema Pfsense sobre la seguridad perimetral de la red troncal de
la Universidad Nacional de la Amazonía Peruana, en una muestra de 1069 ingresos en cada uno de los
doce servicios custodiados. Luego de analizar los resultados y comparar con los antecedentes
encontrados los resultados son los siguientes:
Se identificó el sistema FreeBSD versión 6.3 que brindaba la seguridad perimetral lógica en
los servicios de la red troncal de la Universidad Nacional de la Amazonía Peruana.
Podemos afirmar respecto al objetivo general que se pudo Implementar el sistema PfSense y
determinar como efecto una mejora sobre la seguridad perimetral lógica en los servicios de la red
troncal de la Universidad Nacional de la Amazonía Peruana Iquitos - 2016.
Acerca de la Hipótesis de investigación podemos asegurar que la implementación con PfSense tiene
efecto sobre la red de seguridad perimetral, representando una mejora el disminuir el número de
intrusiones.
67
Respecto a los logros y resultados del presente proyecto podemos presentar las siguientes
recomendaciones:
o Siempre estar a la vanguardia con la tecnología que emerge día a día, así como con las
actualizaciones y reglas de seguridad.
o Debe evitarse una actitud pasiva respeto a las amenazas debido a que aumenta los
riesgos de vulnerabilidades y los atacantes encuentran debilidades que aprovechar.
68
REFERENCIAS BIBLIOGRAFICAS
Cervantes Ruiz, E. (2012). Los Firewalls como Seguridad Informática en las PYMES.
MONOGRAFÍA para obtener el Título de: Licenciado en Sistemas Computacionales
Administrativos.
69
SITIOS WEB UTILIZADOS
Torres Bolaños R. (2015). Seguridad Perimetral para la Red de Datos. [PDF file].
Ecuador. Recuperado de:
http://repositorio.utn.edu.ec/bitstream/123456789/3768/3/04%20RED%20041%20Infor
me%20T%C3%A9cnico-%20Espa%C3%B1ol.pdf [Consultado el 31 Marzo. 2016].
70
Hernández, M. (2016). Modelo OSI - Monografias.com. [en línea] Monografias.com.
Disponible en: http://www.monografias.com/trabajos29/modelo-osi/modelo-osi.shtml
[Consultado el 5 Abril. 2016].
71
ANEXOS
72
ANEXOS
ANEXO 01
DECLARACIÓN JURADA DE AUToRfA Y AUToRIzAcIÓN PARA LA PUBLICACIÓN
DEL ARTICULO CIENTÍFICO
Da Silva De Oliveira Diez Rerzo Giansarlo identiEcado con DNI N"47i2c218 y Silv¡ Led€sm,
Jony Rene identificado con DM N'42023273, egresados de la Caxrera Profesio¡al de lnge¡iería de
Computación y Sistemas d§ 1a Universidad Privada de la Selva Peruana, con el afiículo científico
D¡ Silv¡ D€ Gisrcárlo
DNI N.473292 I8
73
ANEXO 02: Matriz de consistencia
MATRIZ DE CONSISTENCIA
PREGUNTA HIPÓTESIS OBJETIVOS VARIABLES DIMENSIONES INDICADORES METODOLOGIA
74
ANEXO 03: Estructura de ficha de registro
Ficha de Registro
75
ANEXO 04: Consolidado de informe de opinión de expertos
Experto Promedio
de % de
Indicadores Criterios puntuación
Experto1 Experto2 Experto3
por
indicador
Congruencia Si existe relación entre las
80% 50% 75% 68.33%
de Ítems preguntas.
Amplitud de Si el contenido de las
90% 55% 80% 75%
contenido preguntas esta comprensible.
Redacción de Si esta expresada con claridad
91% 48% 90% 76.33%
los Ítems las preguntas.
Claridad y Está formulado con lenguaje
92% 48% 75% 71.67%
precisión apropiado.
El instrumento es adecuado
Pertinencia para el propósito de la 99% 50% 80% 76.33%
investigación.
Promedio de % de puntuación asignada por
90.4% 50.2% 80% 73.53%
expertos
I. Opinión de Aplicabilidad:
Si es aplicable para el propósito propuesto
II. Promedio de Valoración: 73.53%
76
ANEXO 05: Acta de Instalación y Puesta en Marcha del Sistema de Seguridad Perimetral
Lógica
77
ANEXO 06: Historial de Accesos
Historial de Accesos
Figura 9: Registro de Logs.
78
Figura 10: Registro de Logs.
79
Figura 12: Registro de Logs.
80
ANEXO 07: Manual de instalación y configuración básica de Pfsense
MANUAL DE INSTALACIÓN Y
CONFIGURACIÓN BÁSICA DE
PFSENSE
81