Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Servidor Proxy
Servidor Proxy
VILLARREAL
FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS
APELLIDOS Y NOMBRES:
Quispe flores, Dante
Penadillo Príncipe, Luis
Vilela Zarate, Estefano
Cortez Cortez, Josselyn
Linares Pareja, Phillip
Lagunas Jaucha Henry Daniel
INDICE
INTRODUCCIÓN................................................................................................................................5
RESUMEN DEL PROYECTO...........................................................................................................7
1. PRESENTACIÓN DEL PROYECTO........................................................................................8
1.1. Título del Proyecto................................................................................................................8
1.2. Ubicación................................................................................................................................8
1.3. Persona responsable de la Institución...............................................................................8
1.4. Descripción de la Institución................................................................................................8
1.5. Personas responsables del Proyecto.................................................................................9
1.6. Fecha de elaboración...........................................................................................................9
2. DIAGNÓSTICOS Y PROPUESTA......................................................................................9
2.1. Diagnóstico situacional de la empresa...............................................................................9
2.2. Identificación de requerimiento.........................................................................................10
2.3. Propuesta de solución........................................................................................................11
2.3.1. Propuesta del proyecto.....................................................................................................11
2.3.2. Criterios empleados en la selección..................................................................................11
3. PLANTEAMIENTO DEL PROBLEMA.............................................................................11
3.1. Antecedentes.......................................................................................................................11
3.1.1. Nacionales.........................................................................................................................11
3.1.2. Internacionales..................................................................................................................13
3.2. Definición del problema......................................................................................................15
3.2.1 DIAGNOSTICO.....................................................................................................................15
3.2.2 PRONOSTICO.......................................................................................................................16
3.2.3. CONTROL...........................................................................................................................16
3.3. Objetivos..............................................................................................................................16
3.3.1. Objetivo General................................................................................................................16
3.3.2. Objetivos Específicos.........................................................................................................16
3.4. Finalidad e importancia......................................................................................................17
3.5. Justificación.........................................................................................................................18
3.5.1. Técnica...............................................................................................................................18
3.5.2. Operativa...........................................................................................................................19
3.6. Restricciones.......................................................................................................................19
3.7. Impacto.................................................................................................................................19
2
4. DESCRIPCIÓN DEL SISTEMA...................................................................................................20
4.1. Tecnología...........................................................................................................................20
4.2. Planeación...........................................................................................................................20
4.2.1. Finalidad y propósito.........................................................................................................20
4.2.2. Actividades:.......................................................................................................................21
4.3. Diseño...................................................................................................................................22
4.4. Codificación.........................................................................................................................22
4.5. Prueba..................................................................................................................................23
4.6. Lanzamiento........................................................................................................................23
5. GESTIÓN DEL PROCESO................................................................................................24
5.1. Estimaciones del Proyecto................................................................................................24
5.2. Plan del Proyecto................................................................................................................24
5.2.1. Plan de las fases de proceso.............................................................................................24
5.2.2. Calendario de tareas del proyecto....................................................................................26
5.3. Seguimiento del Control del Proyecto..............................................................................27
5.3.1. Gestión de Requisitos.......................................................................................................27
5.3.2. Control de Plazos..............................................................................................................27
5.3.3. Control de Calidad............................................................................................................27
5.3.4. Gestión de Riesgo.............................................................................................................28
5.3.5. Gestión de Configuración..................................................................................................29
6. EVALUACION DEL RIESGO TECNICO............................................................................................29
6.1. Estimación de Riesgo................................................................................................................29
6.1.1. Identificación.....................................................................................................................29
6.1.2. Análisis...............................................................................................................................29
6.1.3. Evaluación..........................................................................................................................30
6.2. Control de Riesgo......................................................................................................................32
6.2.1. Planificación......................................................................................................................32
6.2.2. Supervisión........................................................................................................................32
7. CRONOGRAMA DE ACTIVIDADES................................................................................33
8. ANÁLISIS DE COSTO Y BENEFICIO.............................................................................33
8.1. Costos...................................................................................................................................33
8.1.1. Recursos Humanos............................................................................................................33
8.1.2. Tecnológicos.....................................................................................................................34
8.1.3. Infraestructuras................................................................................................................34
8.1.4. Insumos.............................................................................................................................34
8.1.5. Servicios............................................................................................................................35
3
8.2. Beneficios.............................................................................................................................35
8.2.1. Beneficios Tangibles..........................................................................................................35
8.2.2. Beneficios Intangibles.......................................................................................................36
8.2.3. Plazos de Beneficios..........................................................................................................36
9. CONCLUSIONES Y RECOMENDACIONES..................................................................38
9.1. Conclusiones.......................................................................................................................38
9.2. Recomendaciones..............................................................................................................38
10. REFERENCIAS BIBLIOGRÁFICAS..............................................................................39
4
INTRODUCCIÓN
5
accesos a los sitios de mayor impacto, así como velar por la confidencialidad, la
integridad y la disponibilidad de la información en estos lugares, integrando
elementos tanto electrónicos, mecánicos y físicos para su funcionamiento.
Cabe aclarar que, para realizar un análisis en seguridad perimetral, lo primero que
se debe tener presente es el activo a resguardar, de quien se pretende proteger y
las características físicas, lógicas y operacionales del entorno, pero sobre todo
educar al personal que hace parte de la compañía de control se deben cumplir, pues
la vulnerabilidad más difícil de controlar siempre será de las personas.
6
RESUMEN DEL PROYECTO
7
1. PRESENTACIÓN DEL PROYECTO
1.1. Título del Proyecto
Diseño de la arquitectura de Seguridad Perimetral basado en servidor
proxy en la Facultad de Ingeniería industrial y de Sistemas de la
Universidad Nacional Federico Villareal.
1.2. Ubicación
El Predio de la Facultad de Ingeniería industrial y de Sistemas se
encuentra en el Anexo 7 de la Universidad Nacional Federico Villarreal-
2020 se ubica en la Av. Oscar R. Benavides 450, Cercado de Lima
15082.
8
distancia, donde se forman a los profesionales en concordancia con la
demanda de la sociedad y el avance de la ciencia y la tecnología.
2. DIAGNÓSTICOS Y PROPUESTA
2.1. Diagnóstico situacional de la empresa
OPORTUNIDADES
AMENAZAS
9
3. Reducción de los períodos de obsolescencia tecnológica.
FORTALEZAS
1. Autonomía en la gestión.
2. Diversificación docente.
3. Tradición cultural.
DEBILIDADES
10
9. Deficiencia en la seguridad informática de redes
11
seguridad que se tiene de las entidades estatales hacia
la población de usuarios de sus servicios web. Con una
plataforma robusta, y sobre todo un equipo de trabajo
especializado sobre estos temas, se puede tener un
control de accesos y una protección avanzada de los
servicios que son publicados en Web de las diferentes
entidades del estado. Se analizaron los principales
problemas con las que cuenta la institución (RENIEC),
tanto a nivel interno como externo ya sea el caso de la
inyección de código malicioso, o la inundación de
paquetes al servidor donde la generación de muchas
conexiones al mismo tiempo ocasionara el colapso del
servicio, o también el escaneo de vulnerabilidades,
donde individuos no autorizados pueden usar para
explotar y amenazar la confidencialidad, integridad y
disponibilidad de este.
12
RIVEROS PARAGUAY JHON KENEDY, (2019),
“IMPLEMENTACION DE RED DE SEGURIDAD
INFORMATICA PARA MEJORAR EL ACCESO Y LA
SEGURIDAD DE LA RED EN LA OFICINA
DEPATARMENTAL ESTADISTICA DE JUNIN“ – La
Oficina Departamental de Estadística e Informática de
Junín cuenta con una red básica, con el crecimiento tanto
de la empresa como de la información que procesa surge
los problemas de acceso causado por la lentitud y nula
administración de la red, también se encuentra presente
la inseguridad de red por la ausencia de reglas y
supervisión de usuarios, estos problemas vienen
afectando los procesos y funciones en los trabajadores,
la infraestructura básica de la red debe adaptarse a la
tecnología actual que puede brindar grandes beneficios
en la institución pública. Ante estos incidentes se
desarrolla el trabajo en el cual se busca primero conocer
el negocio y tener un panorama general de la red
buscando fallas y requisitos, para después proponer una
solución viable implementando un rediseño de red
logrando satisfacer las necesidades que tiene a empresa.
En la elaboración del proyecto se hace uso de la
metodología Top Down de Cisco que cuenta con cuatro
fases. La implementación del sistema integrado y la
correcta aplicación de la metodología de Cisco permite
determinar políticas de seguridad donde se mejora el
acceso a la red por la instalación del directorio activo y
administración de tráfico y la seguridad lógica por medio
creación de reglas, perfiles y listas de control de acceso
mejorando la latencia y el tráfico generado en la red.
3.1.2. Internacionales
13
NAVARRO CHOLANCO, JORGE ANIBAL (2009),
“IMPLEMENTACION DE UN PROXY PARA CONTROL
DE ARCHIVOS CON FIREWALL, FTP Y E-MAIL PARA
UN LABORATORIO DE SOFTWARE “ – El proyecto
tiene como principal objetivo la implementación de un
proxy para controlar los servicios de transferencia de
archivos como FTP, correo electrónico y firewall para el
laboratorio de software bajo plataforma Linux ya que
permite mejorar el control al acceso de internet por parte
de los estudiantes filtrando paquetes de navegación
creando un registro de las páginas más visitadas para
acelerar su descarga de la web , otros de los servicios a
implementarse son las transferencias de datos FTP y
firewall para proteger al servidor de intermisiones no
deseadas.
14
MIGUEZ PAREDES, ROGEL ALFREDO (2012) -
“DESARROLLO DE UNA INFRAESTRUCTURA PARA
SERVIDORES PROXY EN LA INTRANET DE LA
FACULTAD DE CIENCIAS DE LA ESCUELA SUPERIOR
POLITECNICA DE CHIMBORAZO” – Se realizó un
estudio de la infraestructura presente en la Facultad de
Ciencias de la Escuela Superior Politécnica de
Chimborazo previo un análisis de la infraestructura de
redundancia. La metodología fue cuasi experimental y se
realizaron consideraciones como el establecimiento de la
disponibilidad del internet en la intranet de dicha facultad,
mediante el estudio de las paradas clasificándolas en
planificadas y en no planificadas. En base al tiempo
promedio de servicio y al tiempo promedio de reparación
del fallo se calculó la disponibilidad. Se propuso una
infraestructura de redundancia con la implantación de
dos servidores, uno como activo y el otro como pasivo. El
equipo activo brinda el servicio de internet y el pasivo lo
hace cuando el activo no brinda el servicio,
convirtiéndose el pasivo en activo, esto de manera
automática con el software de redundancia. Como
herramienta de medición del tiempo de fallo, se empleó
un script codificado en bash. Los resultados obtenidos en
la investigación determinaron que la infraestructura de
redundancia no puede evitar los fallos. El tiempo
promedio de funcionamiento del equipo es el mismo con
o sin infraestructura y se redujeron los tiempos de fallos
independientemente del fallo. Debido a que la
infraestructura de redundancia permanentemente verifica
si el servidor activo se encuentra sirviendo y en el caso
de que falle, el servidor pasivo asume la responsabilidad
del servicio, se obtuvo un tiempo de 1.14 minutos,
comparado con la infraestructura sin redundancia que fue
de 7,5 a 50 minutos.
15
3.2. Definición del problema
3.2.1 DIAGNOSTICO. -
3.2.2 PRONOSTICO. -
3.2.3. CONTROL. -
3.3. Objetivos
3.3.1. Objetivo General
16
3.3.2. Objetivos Específicos
Recopilar información
Análisis y diseño de la arquitectura se seguridad perimetral
Instalación, configuración de sistema Linux, sistema squid y
adición de códigos de seguridad.
Control de prueba de funcionamiento y corrección. Puesta en
marcha
Identificar e investigar los problemas potenciales que podrían
afectar la seguridad y privacidad de la información.
Definir una arquitectura de Seguridad en el acceso a la
información tomando como base los parámetros de la red
informática de la UNFV, que permitan determinar la mejor vía
para resguardar de manera física y lógica los datos
Proponer una solución de factibilidad de acceso seguro, tanto
de manera física como lógica, que pueda ser implementado en
la red informática de la facultad de ingeniería industrial y de
sistemas.
17
3.5. Justificación
3.5.1. Técnica
A) Software:
Ubuntu es una distribución de GNU/Linux para equipos
de escritorio y servidores. Se usará por las siguientes
razones:
o Libertad de uso.
o Facilidad de manejo.
o Fácil búsqueda e instalación de programas.
Existe una variedad de software de Proxy para Linux,
Squid es un servido proxy para web con cache a nivel de
aplicación para HTTP, HTTPS, FTP y puede ejecutar
peticiones DNS de manera rápida. Squid es ideal para el
acceso rápido a la red y para controlar el acceso a sitios
web. Al ser un software libre tiene a disponibilidad el
código fuente, no tiene restricción del número de
usuarios conectados y no está sujeto al pago de
licencias.
B) Hardware:
Ubuntu:
o Procesador 700 MHz de 64 bits
o 1 GB de memoria RAM
o 10 GB de disco duro
Squid es un programa que trabaja con el procesador solo
al arrancar y comprobar el contenido del cache.
18
o 1 MB de RAM por cada 1GB asignado a
cache_dir.
3.5.2. Operativa
3.5.3. Económica
Para el desarrollo del presente proyecto se tiene un estimado
de la inversión que sería básicamente presentado y
posteriormente aprobado por el recto de la Universidad
Nacional Federico Villarreal para que se realice la adquisición
de los recursos necesarios que se utilizaran para la
implementación de la seguridad perimetral.
3.6. Restricciones
Debido a la duración limitada del proyecto, se puede tener
inconveniencias con el tiempo para desarrollar el servidor
PROXY.
19
Debido a la situación actual del país y la inmovilización social no
se nos permitirá implementarlo en la institución.
Al no contar con máquinas de la universidad usaremos las
nuestras, a veces no rinden como deberían.
Puede haber fallas en la conexión.
Falta información detallada para implementar el servidor.
3.7. Impacto
Nuestro proyecto aumentara el enfoque del estudiante a centrarse en
los cursos por ende se crearía un beneficio en su desarrollo profesional
y en su vida universitaria. Gracias al desarrollo del servidor proxy la
universidad tendría una mejora en su calidad de enseñanza, ya que no
solo se dedicaría a restringir paginas no autorizadas sino aumentando
la seguridad de los dispositivos, control de ancho de banda y
almacenar las peticiones que han sido enviadas constantemente
cargarlas y enviarlas en menos tiempo.
Cortafuegos
IDS e IPS (Sistemas de Detección de Intrusos)
Antivirus de correo
Proxys
Frontales de Correo
Servidores de DNS
Servidores RADIUS
Servidor de NTP
Sistemas de gestión de ancho de banda
20
Sistema de monitorización de equipos
Sistemas de realización de BACKUPS
4.2. Planeación
4.2.1. Finalidad y propósito
4.2.2. Actividades:
21
Configurar las direcciones IP en la computadora de los
usuarios.
d) Testeo del sistema implementado.
e) Entrega del proyecto e informe final.
4.3. Diseño
El diseño planteado para nuestro sistema de seguridad perimetral en la
Facultad Industrial y de Sistemas es el siguiente:
4.4. Codificación
Para el diseño del código de la seguridad perimetral de la Facultad de
Ingeniería Industrial y de Sistemas, debemos realizar un análisis de la
situación actual de sus servidores, así como la red de datos que
necesitan más protección, también de los antivirus que pueden
detectar los malware. El primer paso para la implementación de la
seguridad perimetral es realizar correctamente la segmentación de red
por medio de VLANs con su respectivo IP. Al segmentar la red hay que
22
tomar en cuenta el posible crecimiento de la red de datos, para poder
asignar un pull de dirección IP que cubra tanto la situación actual como
el posible crecimiento. En el caso de los antivirus se enfocará en
detector y eliminar virus informáticos (malware). El funcionamiento
básico de este antivirus es comparar el código de cada archivo con
una “base de datos” de los códigos de los virus conocidos, también
tiene funciones avanzadas como la búsqueda de comportamiento
típicos de virus (esta técnica es conocida como heurística). Es
importante actualizar los antivirus periódicamente a fin de evitar que un
virus nuevo no sea detectado.
4.5. Prueba
La instalación a implementarse en la facultad de ingeniería
industrial y de sistemas será de un servidor proxy que se deberá
probar de forma adecuada la funcionalidad de los servicios
implementados que son los siguientes:
4.6. Lanzamiento
Asumiendo como punto de partida el modelo del cual se desea lograr,
procedemos a lanzar o implementar el producto. El propósito de esta
etapa es instalar los requisitos necesarios para que el proyecto en
23
proxy pueda correr. En esta fase, se consideran las siguientes
actividades:
24
5.2. Plan del Proyecto
5.2.1. Plan de las fases de proceso
5.2.1.1. Fase de Inicio
En esta fase se pretende identificar, analizar y cotejar la
información del estado actual de la organización
con respecto a sus requerimientos presentados con
anterioridad, en este caso particular frente al diseño de la
arquitectura del sistema de seguridad perimetral en la
facultad de ingeniería industrial y de sistema. Los
requerimientos presentados nos muestran la falta de la
implementación de una seguridad perimetral basado en
un servidor proxy para ello contamos con las
oportunidades que se identificaron en el análisis FODA la
más importante es sobre el avance de la comunicación e
información tecnológica en la facultad y universidad en
general.
Seguridad física
Seguridad lógica
25
5.2.1.3. Fase de Construcción
Durante la fase de construcción o denominada también
fase de desarrollo, el foco del producto se mueve de la
arquitectura de base a un sistema lo suficientemente
completo como para llevarlo al usuario. La base de la
arquitectura crece en complejidad y se convierte en un
sistema completo, de la misma manera, se refina el
diseño para llevarlo a una configuración proxy usando
también Cisco Packect tracer.
26
aprendizaje de lecciones, las cuales quedan para futuros
ciclos.
RESPONSABLES FUNCIONES
El primer paso para la gestión de los requisitos será identificar los que
necesitamos para implementar la seguridad en la empresa.
27
entrega del proyecto de implementación de la seguridad perimetral con
servidor proxy.
28
de la facultad. Los servidores se encuentran en el centro de toda la
actividad: intercambio de datos, optimización de procesos de trabajo y
servicios asociados con tareas individuales. Puesto que son tan
necesarios para el correcto funcionamiento del trabajo cotidiano de la
facultad, los servidores son un atractivo objetivo para los hackers.
29
CONFIGURACION DEL FIREWALL, CARGA DE INFORMACION,
CAPACIDAD DE ENEGIA,
6.1.2. Análisis
Ligeramente dañino Dañino Extremadamente
LD D Dañino
ED
Riesgo trivial Riesgo tolerable Riesgo moderado
T TO MO
30
Riesgo tolerable Riesgo moderado Riesgo importante
TO MO I
Riesgo moderado Riesgo importante Riesgo intolerable
MO I IN
Se puede observar claramente que aumenta el nivel de riesgo a
medida que aumentan, aunque sean por separado, la probabilidad de
sufrir un determinado y las consecuencias para la salud de los
trabajadores, produciéndose el máximo nivel de riesgo cuadro se
conjugan ambos casos (una probabilidad alta de sufrir un accidente
con una consecuencia extremadamente dañina para la salud de los
trabajadores).
ANALIZAR CADA RIESGO IDENTIFICADO EN EL PUNTO
ANTERIOR Y EXPLICARLO
6.1.3. Evaluación
31
precisos para el control de los riesgos y la urgencia con la que deben
adoptarse las medidas de control deben ser proporcionales al riesgo.
32
hasta que se reduzca el riesgo. Si no es
posible reducir el riesgo, incluso con
recursos ilimitados, debe prohibirse el
trabajo.
CREAR UNA TABLA SEGÚN LOS RIESGOS IDENTIFICADOS Y
MEDIRLOS
6.2. Control de Riesgo
6.2.1. Planificación
Una vez identificado los posibles riesgos que tiene el sistema tras
realizar las pruebas, necesitamos tener en cuenta los siguientes
puntos:
6.2.2. Supervisión
7. CRONOGRAMA DE ACTIVIDADES
33
8. ANÁLISIS DE COSTO Y BENEFICIO
8.1. Costos
8.1.1. Recursos Humanos
En este apartado se calculará los costos económicos de los
profesionales a cargo del proyecto, basado en el promedio
salarial del mercado peruano actualmente.
8.1.2. Tecnológicos
34
8.1.3. Infraestructuras
8.1.4. Insumos
8.1.5. Servicios
35
El precio por hora del ingeniero se contempla a precio de coste.
Es habitual que las empresas integradoras añadan un margen
de ganancia para cada hora de trabajo.
8 horas x día
2400 soles
2 meses
28 días x mes
Precio Hora = 2400 soles * 1/448 horas = 5.5 soles/hora.
CREAR UNA TABLA CON LOS COSTOS GENERALES DEL PROYECTO
8.2. Beneficios
8.2.1. Beneficios Tangibles
Garantizar la seguridad y la protección del 100% de la
información en todo nivel. Prevenir las fugas de información.
Optimizar la base de datos a través de la compresión de la base
de datos lo que va a permitir utilizar menos espacio en disco,
menos consumo de energía.
Disponer del 100% de la información en tiempo real y costos
apropiados a los procesos de negocio, donde la información
será fiable y oportuna.
36
8.2.3. Plazos de Beneficios
Tipo de beneficio Beneficio Tipo de plazo
Garantizar la seguridad y la protección
del 100% de la información en todo
nivel. Prevenir las fugas de información.
Corto plazo
37
9. CONCLUSIONES Y RECOMENDACIONES
9.1. Conclusiones
El proxy provee una administración adecuada para la navegación en internet
por parte de los usuarios. Por ello se deben de establecer políticas de salida
a internet por parte de los encargados para impedir la mala utilización de la
red.
La situación actual en el campo de la seguridad perimetral esta evolucionado
a un ritmo constante en los últimos años. El número de amenazas ha crecido
de manera exponencial y un entorno de seguridad perimetral se convierte en
algo imprescindible actualmente.
De acuerdo al análisis y elaboración de proyecto podemos observar que la
seguridad perimetral y los recursos con los que cuenta la facultad de
ingeniería industrial y de sistemas son básicos para la protección de la
información, Pero cuenta con una infraestructura capas de mejorar su calidad
y así evitar cualquier ataque o daño de la información.
Una red proxy es una poderosa herramienta que nos ayuda a tener un control
seguro sobre el uso de la red que se tiene en la Facultad de ingeniería
industrial y de sistemas, así como también mejorar la seguridad sobre el
ingreso de software malicioso a los computadores de nuestros laboratorios, y
ayudarnos a mejorar la calidad de conexión establecidas a ciertas paginas
como el portal de la universidad y el correo institucional.
9.2. Recomendaciones
Se recomienda que se actualice constantemente la lista de sitios denegados
para que no se pueda acceder a sitios de web de contenido inapropiado para
las labores académicas.
Mantener siempre actualizado los riesgos lo cual es importante pues se debe
mantener identificadas las necesidades que se tiene para posteriormente,
implementar las medidas necesarias, así como los procedimientos y
protocolos logrando así un sistema perimetral óptimo.
Para poder llevar a cabo una buena función de seguridad perimetral es
necesario mejorar en varios aspectos siguiendo con los requerimientos
38
anunciados en este proyecto y así poder aumentar la seguridad de nuestra
facultad.
Recomendamos no exceder los límites de usuarios simultáneos en el proxy,
ya que esto puede ser contraproducente para el control del tráfico de la red y
ralentizar los procesos en las computadoras, así como tener un
mantenimiento periódico de las paginas almacenadas y restringidas del
proxy.
39