Está en la página 1de 39

UNIVERSIDAD NACIONAL FEDERICO

VILLARREAL
FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

Diseño de la arquitectura de Seguridad Perimetral basado


en servidor proxy en la Facultad de Ingeniería industrial y
de Sistemas de la Universidad Nacional Federico Villareal.

CURSO: ARQUITECTURA Y CONECTIVIDAD DE REDES


SECCION: A
PROFESOR: SOTELO ANTAURCO, SANOS CIRIACO

APELLIDOS Y NOMBRES:
 Quispe flores, Dante
 Penadillo Príncipe, Luis
 Vilela Zarate, Estefano
 Cortez Cortez, Josselyn
 Linares Pareja, Phillip
 Lagunas Jaucha Henry Daniel
INDICE

INTRODUCCIÓN................................................................................................................................5
RESUMEN DEL PROYECTO...........................................................................................................7
1. PRESENTACIÓN DEL PROYECTO........................................................................................8
1.1. Título del Proyecto................................................................................................................8
1.2. Ubicación................................................................................................................................8
1.3. Persona responsable de la Institución...............................................................................8
1.4. Descripción de la Institución................................................................................................8
1.5. Personas responsables del Proyecto.................................................................................9
1.6. Fecha de elaboración...........................................................................................................9
2. DIAGNÓSTICOS Y PROPUESTA......................................................................................9
2.1. Diagnóstico situacional de la empresa...............................................................................9
2.2. Identificación de requerimiento.........................................................................................10
2.3. Propuesta de solución........................................................................................................11
2.3.1. Propuesta del proyecto.....................................................................................................11
2.3.2. Criterios empleados en la selección..................................................................................11
3. PLANTEAMIENTO DEL PROBLEMA.............................................................................11
3.1. Antecedentes.......................................................................................................................11
3.1.1. Nacionales.........................................................................................................................11
3.1.2. Internacionales..................................................................................................................13
3.2. Definición del problema......................................................................................................15
3.2.1 DIAGNOSTICO.....................................................................................................................15
3.2.2 PRONOSTICO.......................................................................................................................16
3.2.3. CONTROL...........................................................................................................................16
3.3. Objetivos..............................................................................................................................16
3.3.1. Objetivo General................................................................................................................16
3.3.2. Objetivos Específicos.........................................................................................................16
3.4. Finalidad e importancia......................................................................................................17
3.5. Justificación.........................................................................................................................18
3.5.1. Técnica...............................................................................................................................18
3.5.2. Operativa...........................................................................................................................19
3.6. Restricciones.......................................................................................................................19
3.7. Impacto.................................................................................................................................19

2
4. DESCRIPCIÓN DEL SISTEMA...................................................................................................20
4.1. Tecnología...........................................................................................................................20
4.2. Planeación...........................................................................................................................20
4.2.1. Finalidad y propósito.........................................................................................................20
4.2.2. Actividades:.......................................................................................................................21
4.3. Diseño...................................................................................................................................22
4.4. Codificación.........................................................................................................................22
4.5. Prueba..................................................................................................................................23
4.6. Lanzamiento........................................................................................................................23
5. GESTIÓN DEL PROCESO................................................................................................24
5.1. Estimaciones del Proyecto................................................................................................24
5.2. Plan del Proyecto................................................................................................................24
5.2.1. Plan de las fases de proceso.............................................................................................24
5.2.2. Calendario de tareas del proyecto....................................................................................26
5.3. Seguimiento del Control del Proyecto..............................................................................27
5.3.1. Gestión de Requisitos.......................................................................................................27
5.3.2. Control de Plazos..............................................................................................................27
5.3.3. Control de Calidad............................................................................................................27
5.3.4. Gestión de Riesgo.............................................................................................................28
5.3.5. Gestión de Configuración..................................................................................................29
6. EVALUACION DEL RIESGO TECNICO............................................................................................29
6.1. Estimación de Riesgo................................................................................................................29
6.1.1. Identificación.....................................................................................................................29
6.1.2. Análisis...............................................................................................................................29
6.1.3. Evaluación..........................................................................................................................30
6.2. Control de Riesgo......................................................................................................................32
6.2.1. Planificación......................................................................................................................32
6.2.2. Supervisión........................................................................................................................32
7. CRONOGRAMA DE ACTIVIDADES................................................................................33
8. ANÁLISIS DE COSTO Y BENEFICIO.............................................................................33
8.1. Costos...................................................................................................................................33
8.1.1. Recursos Humanos............................................................................................................33
8.1.2. Tecnológicos.....................................................................................................................34
8.1.3. Infraestructuras................................................................................................................34
8.1.4. Insumos.............................................................................................................................34
8.1.5. Servicios............................................................................................................................35

3
8.2. Beneficios.............................................................................................................................35
8.2.1. Beneficios Tangibles..........................................................................................................35
8.2.2. Beneficios Intangibles.......................................................................................................36
8.2.3. Plazos de Beneficios..........................................................................................................36
9. CONCLUSIONES Y RECOMENDACIONES..................................................................38
9.1. Conclusiones.......................................................................................................................38
9.2. Recomendaciones..............................................................................................................38
10. REFERENCIAS BIBLIOGRÁFICAS..............................................................................39

4
INTRODUCCIÓN

Cuando se habla de Seguridad perimetral, muchas veces nos enfocamos en la


instalación de Circuitos Cerrados, rejas o cerramientos, y a todo lo relacionado con
el resguardo de la infraestructura física o perimetral de las compañías. En realidad y
hasta hace muy poco, era válido tener este concepto de seguridad, pero en la
actualidad y debido al incremento de las brechas en las redes, los sistemas
operativos, los equipos de uso cotidiano, la evolución de la tecnología, el uso de
mecanismos de comunicaciones móviles y el almacenamiento de información en la
nube, hacen que se una a este concepto la seguridad lógica y se deba ondear más
allá de los muros de las empresas, implantando un sistema de seguridad perimetral
integral fusionando los accesos físicos y lógicos. Toda esta tecnología, mencionada
con antelación, genera que las empresas conecten sus dispositivos de cómputo y
móviles, a internet, redes sociales, correos, a hacer uso de conexiones remotas
como VPN´s entre otros, quedando expuestos a estas grietas lógicas y físicas y a la
facilidad con la que pueden ser traspasadas estas falencias. Es ahí, donde a medida
del crecimiento de las conexiones lógicas y la falta de controles en los ingresos a las
plantas físicas, hacen que aumenten los casos de accesos no autorizados, y estos
sean cada vez más frecuentes y que a su vez estos evolucionen en conjunto a el
desarrollo tecnológico; a medida que se implementan procesos de seguridad, estas
falencias toman nuevas formas de vulnerar la seguridad y llegan a camuflarse en los
equipos e ingresar a las empresas de manera silenciosa, para ejecutar su objetivo y
con el aprovechamiento de estas falencias, viene consigo los incidentes de
seguridad y la exposición de las vulnerabilidades en las distintas bases de
conocimiento de identificación de riesgos y vulnerabilidades.

Adherir conceptos y terminologías como, Periféricos, firewalls, honeypots, antivirus y


antispam, permiten establecer una barrera o una frontera sólida que permita la
protección de la infraestructura física y lógica de la información en las empresas,
desde el momento en que se ingresa a la planta física o desde que se enciende un
equipo vinculado a la compañía, hasta la finalización de la jornada laboral o de su
contrato de labor, generar controles de seguridad permite vigilar y restringir los

5
accesos a los sitios de mayor impacto, así como velar por la confidencialidad, la
integridad y la disponibilidad de la información en estos lugares, integrando
elementos tanto electrónicos, mecánicos y físicos para su funcionamiento.

Cabe aclarar que, para realizar un análisis en seguridad perimetral, lo primero que
se debe tener presente es el activo a resguardar, de quien se pretende proteger y
las características físicas, lógicas y operacionales del entorno, pero sobre todo
educar al personal que hace parte de la compañía de control se deben cumplir, pues
la vulnerabilidad más difícil de controlar siempre será de las personas.

6
RESUMEN DEL PROYECTO

El presente trabajo está desarrollado para brindar un diseño de la arquitectura de


Seguridad Perimetral de la Red informática para la implementación de un proxy en
la Universidad Nacional Federico Villarreal que permitirá realizar un aseguramiento
de las redes de datos así como la de la periferia de la edificación, para ello se ha
planteado un sistema de seguridad que podrá ser implementado de manera
paulatina, tomando como base la normatividad aplicable a cada una de ellas, así
como las mejores prácticas para su desarrollo, donde se realiza el abordamiento de
temas como la configuración de redes, la implantación de mecanismos de seguridad
como firewalls, IDS, distribución de redes médiate Vlans de comunicación.

Generar la seguridad como se plantea en el presente proyecto, permitirá se


abarquen los puntos de mayor vulnerabilidad, para esto se toma como base los
planos de construcción de la edificación y los planos de acometidas tales como las
de red de datos, de vigilancia, de distribución de redes inalámbricas y los planos de
los cuartos de comunicaciones, que consintieron ir avanzando paso a paso en los
segmentos planteados para el resguardo de la información.

Con el presente trabajo, se pretende brindar a los usuarios finales el manejo de la


información, pero a su vez desvelar la importancia de la implantación de controles y
sus beneficios una vez sea ejecutado el diseño se pueda producir según la prioridad
o los costos asignados al área encargada de velar por este aseguramiento.

7
1. PRESENTACIÓN DEL PROYECTO
1.1. Título del Proyecto
Diseño de la arquitectura de Seguridad Perimetral basado en servidor
proxy en la Facultad de Ingeniería industrial y de Sistemas de la
Universidad Nacional Federico Villareal.

1.2. Ubicación
El Predio de la Facultad de Ingeniería industrial y de Sistemas se
encuentra en el Anexo 7 de la Universidad Nacional Federico Villarreal-
2020 se ubica en la Av. Oscar R. Benavides 450, Cercado de Lima
15082.

1.3. Persona responsable de la Institución


 Dr. Juan Oswaldo Alfaro Bernedo

1.4. Descripción de la Institución

La Universidad Nacional Federico Villarreal (UNFV) es una universidad


pública fundada en la ciudad de Lima, Perú, el 30 de octubre de 1963.
Fue nombrada en honor del matemático, ingeniero, político y físico
peruano Federico Villarreal por iniciativa de Víctor Raúl Haya de la
Torre.

La universidad Villarreal cuenta con 18 facultades, 60 escuelas


profesionales¸ una escuela de postgrado y un centro de educación a

8
distancia, donde se forman a los profesionales en concordancia con la
demanda de la sociedad y el avance de la ciencia y la tecnología.

1.5. Personas responsables del Proyecto


 Quispe Flores, Dante
 Penadillo Principe, Luis
 Vilela Zarate, Estefano
 Cortez Cortez, Josselyn
 Linares Pareja, Phillip
 Lagunas Jaucha Hnery Daniel

1.6. Fecha de elaboración


27 de agosto de 2020

2. DIAGNÓSTICOS Y PROPUESTA
2.1. Diagnóstico situacional de la empresa
OPORTUNIDADES

1. Crecimiento económico y la demanda por educación superior

2. Diversificación tecnológica en el sector productivo

3. Presencia de la universidad en el debate nacional

4. Mayor presencia en actividades de carácter social

5. Avance de comunicaciones e información tecnológica

6. Estabilidad del orden democrático y fortalecimiento de la


institucionalidad

7. Multidisciplinariedad en la investigación científica

AMENAZAS

1. Formación escolarizada del alumno que ingresa a la universidad.

2. Surgimiento de nuevas universidades de masificación estudiantil.

9
3. Reducción de los períodos de obsolescencia tecnológica.

4. Insuficiente Financiamiento a las universidades estatales por el


MEF.

5. Normatividad para la eficiencia del capital humano.

6. Marco normativo para la inversión en innovación tecnológica.

FORTALEZAS

1. Autonomía en la gestión.

2. Diversificación docente.

3. Tradición cultural.

4. Diversificación de la oferta académica.

5. Recursos Humanos calificados.

6. Capacidad de autogeneración de recursos.

7. Diversificación en los estudios de Post Grado.

8. Proceso de efectividad en la gestión del Presupuesto por


Resultados.

DEBILIDADES

1. Tecnología e Instrumentos del proceso de enseñanza.


2. Poca frecuencia de la calificación del capital humano basado en la
meritocracia.
3. Presencia académica en los principales debates nacionales e
internacionales.
4. Infraestructura y equipamiento.
5. Investigación científica con impacto en la sociedad.
6. Cultura prospectiva.
7. Sistemas de información de gestión.
8. Deterioro de la Infraestructura, obsolescencia del equipamiento y de la
tecnología

10
9. Deficiencia en la seguridad informática de redes

2.2. Identificación de requerimiento


 Requiere de un sistema de gestión administrativa en plataforma
web
 Requiere implementar una seguridad perimetral
 Requiere renovar sus equipos y máquinas para el proceso de
enseñanza
 Requiere rediseñar la infraestructura.

2.3. Propuesta de solución


2.3.1. Propuesta del proyecto
Diseñar e implementar una arquitectura de seguridad perimetral
basado en servidor proxy, en plataforma Linux.

2.3.2. Criterios empleados en la selección


Se determinó la selección del proyecto por acuerdo unánime de
los usuarios de la institución.

3. PLANTEAMIENTO DEL PROBLEMA


3.1. Antecedentes
3.1.1. Nacionales
 PAREDES LOPEZ JAVIER PAOLO, (2015) - “ MODELO
DE SEGURIDAD PERIMETRAL PARA REDUCIR LOS
RIESGOS DE ATAQUE DE LA RENIEC “ - En este
estudio se realiza la investigación sobre la seguridad
informática en una empresa, más aun cuando se tiene
como enemigo principal los ataque a nivel red y perdidas
de la información, que son generadas por intrusos
informáticos (Hackers), que ocasionan un gran trastorno
en la empresa, enfocado en un nivel de Estado Peruano;
estos eventos generarían una mala reputación a la

11
seguridad que se tiene de las entidades estatales hacia
la población de usuarios de sus servicios web. Con una
plataforma robusta, y sobre todo un equipo de trabajo
especializado sobre estos temas, se puede tener un
control de accesos y una protección avanzada de los
servicios que son publicados en Web de las diferentes
entidades del estado. Se analizaron los principales
problemas con las que cuenta la institución (RENIEC),
tanto a nivel interno como externo ya sea el caso de la
inyección de código malicioso, o la inundación de
paquetes al servidor donde la generación de muchas
conexiones al mismo tiempo ocasionara el colapso del
servicio, o también el escaneo de vulnerabilidades,
donde individuos no autorizados pueden usar para
explotar y amenazar la confidencialidad, integridad y
disponibilidad de este.

 CASTILLO PALOMINO, RENZO GIANCARLO, (2017),


“Implementación de un Firewall TMG Forefront para la
Seguridad Perimetral de la Red de Datos de la Clínica
Aliada” – La investigación trata sobre el desarrollo de la
seguridad perimetral en la intranet de la Clínica ALIADA,
viendo las amenazas de seguridad desde perspectivas
distintas, de esta manera se conocerá los riesgos que
puedan afectar a la clínica. A continuación, se diseña una
implementación de seguridad perimetral utilizando el
firewall TMG FOREFRONT, en las que se indican los
procedimientos de actuación frente a determinadas
incidencias de seguridad, como pueden ser fallos en
elementos de red, detección de vulnerabilidades,
detección de ataques o cambios en políticas de
seguridad.

12
 RIVEROS PARAGUAY JHON KENEDY, (2019),
“IMPLEMENTACION DE RED DE SEGURIDAD
INFORMATICA PARA MEJORAR EL ACCESO Y LA
SEGURIDAD DE LA RED EN LA OFICINA
DEPATARMENTAL ESTADISTICA DE JUNIN“ – La
Oficina Departamental de Estadística e Informática de
Junín cuenta con una red básica, con el crecimiento tanto
de la empresa como de la información que procesa surge
los problemas de acceso causado por la lentitud y nula
administración de la red, también se encuentra presente
la inseguridad de red por la ausencia de reglas y
supervisión de usuarios, estos problemas vienen
afectando los procesos y funciones en los trabajadores,
la infraestructura básica de la red debe adaptarse a la
tecnología actual que puede brindar grandes beneficios
en la institución pública. Ante estos incidentes se
desarrolla el trabajo en el cual se busca primero conocer
el negocio y tener un panorama general de la red
buscando fallas y requisitos, para después proponer una
solución viable implementando un rediseño de red
logrando satisfacer las necesidades que tiene a empresa.
En la elaboración del proyecto se hace uso de la
metodología Top Down de Cisco que cuenta con cuatro
fases. La implementación del sistema integrado y la
correcta aplicación de la metodología de Cisco permite
determinar políticas de seguridad donde se mejora el
acceso a la red por la instalación del directorio activo y
administración de tráfico y la seguridad lógica por medio
creación de reglas, perfiles y listas de control de acceso
mejorando la latencia y el tráfico generado en la red.

3.1.2. Internacionales

13
 NAVARRO CHOLANCO, JORGE ANIBAL (2009),
“IMPLEMENTACION DE UN PROXY PARA CONTROL
DE ARCHIVOS CON FIREWALL, FTP Y E-MAIL PARA
UN LABORATORIO DE SOFTWARE “ – El proyecto
tiene como principal objetivo la implementación de un
proxy para controlar los servicios de transferencia de
archivos como FTP, correo electrónico y firewall para el
laboratorio de software bajo plataforma Linux ya que
permite mejorar el control al acceso de internet por parte
de los estudiantes filtrando paquetes de navegación
creando un registro de las páginas más visitadas para
acelerar su descarga de la web , otros de los servicios a
implementarse son las transferencias de datos FTP y
firewall para proteger al servidor de intermisiones no
deseadas.

 REVELO RODRIGUEZ DAVID ANDRES (2010) -


“IMPLEMENTACION DE UN SERVIDOR PROXY CON
IPV6 EN UNA RED DE AREA LOCAL" - En cualquier
medio en donde las Organizaciones intervengan, estarán
ávidas de contar con herramientas que faciliten y
mejoren procesos para conquistar sus metas. Siendo la
tecnología y buenas prácticas de trabajo, factores
inherentes al éxito, es necesario contar con una
herramienta que combine dichos factores. Servidor Proxy
en IPv6 opera en una red local, bajo el protocolo de IP´s
versión 6, implementado sobre plataforma Linux, donde
se incorporó los servicios y prestaciones de seguridad
deseados para mantener a los activos de información.
Este servidor cuenta con una aplicación desarrollada en
Java y con BD MySQL, para la adecuada y correcta
administración de accesos y restricciones que deben ser
aplicados a todos los clientes internos de la organización.

14
 MIGUEZ PAREDES, ROGEL ALFREDO (2012) -
“DESARROLLO DE UNA INFRAESTRUCTURA PARA
SERVIDORES PROXY EN LA INTRANET DE LA
FACULTAD DE CIENCIAS DE LA ESCUELA SUPERIOR
POLITECNICA DE CHIMBORAZO” – Se realizó un
estudio de la infraestructura presente en la Facultad de
Ciencias de la Escuela Superior Politécnica de
Chimborazo previo un análisis de la infraestructura de
redundancia. La metodología fue cuasi experimental y se
realizaron consideraciones como el establecimiento de la
disponibilidad del internet en la intranet de dicha facultad,
mediante el estudio de las paradas clasificándolas en
planificadas y en no planificadas. En base al tiempo
promedio de servicio y al tiempo promedio de reparación
del fallo se calculó la disponibilidad. Se propuso una
infraestructura de redundancia con la implantación de
dos servidores, uno como activo y el otro como pasivo. El
equipo activo brinda el servicio de internet y el pasivo lo
hace cuando el activo no brinda el servicio,
convirtiéndose el pasivo en activo, esto de manera
automática con el software de redundancia. Como
herramienta de medición del tiempo de fallo, se empleó
un script codificado en bash. Los resultados obtenidos en
la investigación determinaron que la infraestructura de
redundancia no puede evitar los fallos. El tiempo
promedio de funcionamiento del equipo es el mismo con
o sin infraestructura y se redujeron los tiempos de fallos
independientemente del fallo. Debido a que la
infraestructura de redundancia permanentemente verifica
si el servidor activo se encuentra sirviendo y en el caso
de que falle, el servidor pasivo asume la responsabilidad
del servicio, se obtuvo un tiempo de 1.14 minutos,
comparado con la infraestructura sin redundancia que fue
de 7,5 a 50 minutos.
15
3.2. Definición del problema
3.2.1 DIAGNOSTICO. -

En la actualidad todas las conexiones a internet se realizan de


forma directa con el servidor del anexo 07 de la UNFV, sin la
ayuda de un servidor proxy que sirva intermediario entre la red
local con la red del anexo 07, con lo cual se impide un normal
desenvolvimiento de las actividades tanto de los estudiantes
como de los profesores.

3.2.2 PRONOSTICO. -

La universidad al no contar con un servidor proxy, podría


ocasionar perdida de información, vulnerabilidad en su
seguridad, no administra el tráfico de red y no garantizan su
control dentro de la institución.

3.2.3. CONTROL. -

Diseñar e implementar una arquitectura de seguridad perimetral


basado en servidor proxy, en plataforma Linux donde se
administrará las condiciones de navegación de los usuarios para
que se tenga acceso restringido a cierto contenido web que no
sea necesario para labores estudiantiles.

3.3. Objetivos
3.3.1. Objetivo General

 Diseñar e implementar una arquitectura de seguridad perimetral


basado en servidor proxy en la Facultad de ingeniería industrial
y de sistemas de la UNFV, utilizando la plataforma de Linux
Ubuntu y sistema Squid, para optimizar y garantizar la
protección de la información y comunicación del sistema de
redes, satisfaciendo la necesidad de estudiantes y profesores.

16
3.3.2. Objetivos Específicos
 Recopilar información
 Análisis y diseño de la arquitectura se seguridad perimetral
 Instalación, configuración de sistema Linux, sistema squid y
adición de códigos de seguridad.
 Control de prueba de funcionamiento y corrección. Puesta en
marcha
 Identificar e investigar los problemas potenciales que podrían
afectar la seguridad y privacidad de la información.
 Definir una arquitectura de Seguridad en el acceso a la
información tomando como base los parámetros de la red
informática de la UNFV, que permitan determinar la mejor vía
para resguardar de manera física y lógica los datos
 Proponer una solución de factibilidad de acceso seguro, tanto
de manera física como lógica, que pueda ser implementado en
la red informática de la facultad de ingeniería industrial y de
sistemas.

3.4. Finalidad e importancia


Su finalidad es reducir riesgo en la seguridad perimetral para la
arquitectura de la Red informática de la facultad de ingeniería
industrial y de sistema, que permitirá tomar las decisiones
necesarias para la compra e instalación de los componentes
que aseguren tanto la parte física como la parte lógica de la
infraestructura y que resguardara la información, este diseño
tendrá como objetivo la defensa del perímetro de red, iniciando
desde la parte externa hasta llegar a los datacenter donde se
almacena la información, ambas zonas deberán ser
salvaguardadas frente a la interconexión con otras redes o
incluso diferentes segmentos lógicos de la misma.

17
3.5. Justificación
3.5.1. Técnica

A) Software:
 Ubuntu es una distribución de GNU/Linux para equipos
de escritorio y servidores. Se usará por las siguientes
razones:
o Libertad de uso.
o Facilidad de manejo.
o Fácil búsqueda e instalación de programas.
 Existe una variedad de software de Proxy para Linux,
Squid es un servido proxy para web con cache a nivel de
aplicación para HTTP, HTTPS, FTP y puede ejecutar
peticiones DNS de manera rápida. Squid es ideal para el
acceso rápido a la red y para controlar el acceso a sitios
web. Al ser un software libre tiene a disponibilidad el
código fuente, no tiene restricción del número de
usuarios conectados y no está sujeto al pago de
licencias.
B) Hardware:
 Ubuntu:
o Procesador 700 MHz de 64 bits
o 1 GB de memoria RAM
o 10 GB de disco duro
 Squid es un programa que trabaja con el procesador solo
al arrancar y comprobar el contenido del cache.

18
o 1 MB de RAM por cada 1GB asignado a
cache_dir.

3.5.2. Operativa

 El proyecto ayudara a la Universidad Nacional Federico


Villarreal a poder controlar las entradas y salidas de la red por
parte de los universitarios.
 Aumentará la eficiencia de las clases al tener un control de red,
disminuyendo los tiempos muertos, aumentando la atención de
los estudiantes y aumentando la calidad educativa de la
facultad.

3.5.3. Económica
 Para el desarrollo del presente proyecto se tiene un estimado
de la inversión que sería básicamente presentado y
posteriormente aprobado por el recto de la Universidad
Nacional Federico Villarreal para que se realice la adquisición
de los recursos necesarios que se utilizaran para la
implementación de la seguridad perimetral.

3.6. Restricciones
 Debido a la duración limitada del proyecto, se puede tener
inconveniencias con el tiempo para desarrollar el servidor
PROXY.

19
 Debido a la situación actual del país y la inmovilización social no
se nos permitirá implementarlo en la institución.
 Al no contar con máquinas de la universidad usaremos las
nuestras, a veces no rinden como deberían.
 Puede haber fallas en la conexión.
 Falta información detallada para implementar el servidor.

3.7. Impacto
Nuestro proyecto aumentara el enfoque del estudiante a centrarse en
los cursos por ende se crearía un beneficio en su desarrollo profesional
y en su vida universitaria. Gracias al desarrollo del servidor proxy la
universidad tendría una mejora en su calidad de enseñanza, ya que no
solo se dedicaría a restringir paginas no autorizadas sino aumentando
la seguridad de los dispositivos, control de ancho de banda y
almacenar las peticiones que han sido enviadas constantemente
cargarlas y enviarlas en menos tiempo.

4. DESCRIPCIÓN DEL SISTEMA


4.1. Tecnología
Para la realización del proyecto, se presentarán los elementos de la
arquitectura, sistemas de los que se valdrán para asegurar los servicios
requeridos por la Facultad de Ing. Industrial y de Sistemas de la UNFV,
utilizando los conceptos más avanzados y actualizados en el mundo de la
seguridad de redes:

 Cortafuegos
 IDS e IPS (Sistemas de Detección de Intrusos)
 Antivirus de correo
 Proxys
 Frontales de Correo
 Servidores de DNS
 Servidores RADIUS
 Servidor de NTP
 Sistemas de gestión de ancho de banda

20
 Sistema de monitorización de equipos
 Sistemas de realización de BACKUPS

4.2. Planeación
4.2.1. Finalidad y propósito

En la Universidad Nacional Federico Villarreal anexo 7 nos


encontramos en los laboratorios con una red que no nos
garantiza la seguridad al navegar y su optimo manejo, para ello
con la finalidad de cubrir estas deficiencias implementaremos un
servidor Proxy en Linux Ubuntu para que al navegar por la red
permita a los estudiantes antes de obtener información o entrar
a páginas web deba pasar por el servidor Proxy y así obtener
una navegación rápida, segura y eficiente.

4.2.2. Actividades:

a) Inicio del proyecto.


 Búsqueda de la empresa o institución para el proyecto.
 Identificar los requerimientos del sistema.
 Definir los objetivos del proyecto.
 Definir la justificación del proyecto.
 Buscar los antecedentes de nuestro proyecto.
b) Diseño del servidor Proxy.
 Definir los conceptos referentes a nuestro sistema.
 Diseñar la red del Servidor Proxy en el programa Packet
Tracer.
c) Desarrollo e implementación del servidor Proxy.
 Instalar el sistema operativo Ubuntu 18.04.
 Descargar e instalar Proxy Squid.
 Configurar la Proxy para delimitar las IP de la red local.
 Configurar la Proxy para delimitar las entradas y salidas
a la red por parte de los universitarios.

21
 Configurar las direcciones IP en la computadora de los
usuarios.
d) Testeo del sistema implementado.
e) Entrega del proyecto e informe final.

4.3. Diseño
El diseño planteado para nuestro sistema de seguridad perimetral en la
Facultad Industrial y de Sistemas es el siguiente:

4.4. Codificación
Para el diseño del código de la seguridad perimetral de la Facultad de
Ingeniería Industrial y de Sistemas, debemos realizar un análisis de la
situación actual de sus servidores, así como la red de datos que
necesitan más protección, también de los antivirus que pueden
detectar los malware. El primer paso para la implementación de la
seguridad perimetral es realizar correctamente la segmentación de red
por medio de VLANs con su respectivo IP. Al segmentar la red hay que

22
tomar en cuenta el posible crecimiento de la red de datos, para poder
asignar un pull de dirección IP que cubra tanto la situación actual como
el posible crecimiento. En el caso de los antivirus se enfocará en
detector y eliminar virus informáticos (malware). El funcionamiento
básico de este antivirus es comparar el código de cada archivo con
una “base de datos” de los códigos de los virus conocidos, también
tiene funciones avanzadas como la búsqueda de comportamiento
típicos de virus (esta técnica es conocida como heurística). Es
importante actualizar los antivirus periódicamente a fin de evitar que un
virus nuevo no sea detectado.

4.5. Prueba
La instalación a implementarse en la facultad de ingeniería
industrial y de sistemas será de un servidor proxy que se deberá
probar de forma adecuada la funcionalidad de los servicios
implementados que son los siguientes:

 Tener un manejo de los mecanismos de seguridad para


proteger los datos de los usuarios que utilizaran la red.
 Configurar una máquina para para que se pueda acceder a la
red mediante proxy.
 Acceder a páginas web que estén definidas como denegadas
para corroborar que exista el acceso.
 Acceder desde un equipo que tiene una IP no definida para que
tenga acceso a la red local.
 Un mecanismo de control de acceso, que genera mejora en la
protección de la privacidad de los usuarios y de la información
contenida en el sistema de seguridad perimetral.

4.6. Lanzamiento
Asumiendo como punto de partida el modelo del cual se desea lograr,
procedemos a lanzar o implementar el producto. El propósito de esta
etapa es instalar los requisitos necesarios para que el proyecto en

23
proxy pueda correr. En esta fase, se consideran las siguientes
actividades:

 Verificar la funcionalidad del entregable


 Obtener la conformidad del cliente (facultad)
 Entregar documentación

Va consistir en subir los archivos de la implementación del servicio


proxy; para ello se puede utilizar herramientas como el sistema
operativo Ubuntu 18.04; luego la verificación del entregable el
desarrollador debe asegurarse que todo se ha subido correctamente
haciendo las pruebas respectivas en donde se piensa implementar
Seguridad Perimetral basado en servidor proxy en la facultad de
ingeniería.

5. GESTIÓN DEL PROCESO


5.1. Estimaciones del Proyecto
La estimación de un proyecto nos permite determinar un aproximado
de los costos y el tiempo del proyecto. Las estimaciones
presupuestales del proyecto contemplan puntos tales como recursos
humanos, en los cuales se contemplara los salarios de cada uno de los
miembros del equipo según el desarrollo de sus actividades dentro del
proyecto, recursos tecnológicos, en donde se contemplara la
adquisición de bienes de software y hardware, recursos
infraestructurales, donde se contempla el uso de la localidad donde
será instalada el servicio, insumos, donde se contemplara el uso de los
implementos necesarios para la correcta instalación del servicio en la
locación, y servicios. La estimación en base al tiempo de diseño,
desarrollo e implementación de nuestro proyecto constara de 16
semanas, las cuales se dividirán en las primeras 8 semanas de
documentación y diseño de la solución y las 8 semanas posteriores de
programación, testeo e implementación del software.

24
5.2. Plan del Proyecto
5.2.1. Plan de las fases de proceso
5.2.1.1. Fase de Inicio
En esta fase se pretende identificar, analizar y cotejar la
información del estado actual de la organización
con respecto a sus requerimientos presentados con
anterioridad, en este caso particular frente al diseño de la
arquitectura del sistema de seguridad perimetral en la
facultad de ingeniería industrial y de sistema. Los
requerimientos presentados nos muestran la falta de la
implementación de una seguridad perimetral basado en
un servidor proxy para ello contamos con las
oportunidades que se identificaron en el análisis FODA la
más importante es sobre el avance de la comunicación e
información tecnológica en la facultad y universidad en
general.

5.2.1.2. Fase de Elaboración


Para la elaboración del proyecto propuesto, vamos a
tener 2 puntos claves que son:

 Seguridad física
 Seguridad lógica

En donde el proyecto se enfocará en el segundo punto

por tal motivo usaremos el servidor proxy en el sistema


operativo Linux. Squid es el servidor proxy cache y
algunas de las características:

 Viene incluido y soportado en la mayoría de las


distribuciones Linux.
 Soporta los protocolos IPv4 y IPv6
 Cache de consultas DNS
 Soporta diferentes esquemas de autenticación.

25
5.2.1.3. Fase de Construcción
Durante la fase de construcción o denominada también
fase de desarrollo, el foco del producto se mueve de la
arquitectura de base a un sistema lo suficientemente
completo como para llevarlo al usuario. La base de la
arquitectura crece en complejidad y se convierte en un
sistema completo, de la misma manera, se refina el
diseño para llevarlo a una configuración proxy usando
también Cisco Packect tracer.

5.2.1.4. Fase de Transición


En la fase de transición el objetivo es garantizar que los
requisitos se han cumplido, con la satisfacción de las
partes interesadas. Esta fase a menudo se inicia con una
versión beta de la aplicación. Otras actividades incluyen
la preparación del ambiente, se completan, se identifican
y corrigen defectos terminando con un cierre dedicado al

26
aprendizaje de lecciones, las cuales quedan para futuros
ciclos.

5.2.2. Calendario de tareas del proyecto

RESPONSABLES FUNCIONES

Cortez Cortez, Josselyn Encargados del recolectado de


información, planificación del proyecto
Vilela Zarate Estefano
Quispe Flores Dante Participación de todas las fases del
proyecto y encargados del cumplimiento
Penadillo Príncipe Luis
del cronograma.
Linares Pareja, Phillip Implementación, operación y
optimización del proceso de seguridad
Lagunas Jaucha Henry
perimetral

AGREGAR LAS ACTIVIDADES QUE REALIZA CADA MIEMBRO

5.3. Seguimiento del Control del Proyecto


5.3.1. Gestión de Requisitos

El primer paso para la gestión de los requisitos será identificar los que
necesitamos para implementar la seguridad en la empresa.

Luego se procedería a asignar las labores a realizar y quien realizara


cada tarea, y posteriormente se procede a verificar que la
implementación de un buen sistema de seguridad para la empresa se
haya realizado de manera correcta.

ESPECIFICAR REQUERIMIENTOS FUNCIONALES Y NO


FUNCIONALES.

5.3.2. Control de Plazos

A partir de los señalado en el calendario de tareas del proyecto se


ejecutará cada fase cumpliendo las actividades de cada de fase dentro
de los tiempos acordados de esta manera evitar una demora en la

27
entrega del proyecto de implementación de la seguridad perimetral con
servidor proxy.

BASAR EL CONTROL DE PLAZOS DEL CRONOGRAMA DE


ACTIVIDADES E INDICAR QUE ACTIVIDADES YA SE REALIZARON
Y LOS DIAS.

5.3.3. Control de Calidad

En el control de calidad se tendrá una visión general de las


características que comprenden la implementación de la seguridad
perimetral en la Facultad de ingeniería industrial y de sistemas, la
calidad de implementación del servidor proxy debe cumplir los
requerimientos.

Unos de los principales mejoramientos de la calidad de la


implementación del servidor proxy serán:

 Limitar y restringir los derechos de los usuarios al acceder a la


red.
 El servidor proxy pueda hacer cache guardar respuestas de
petición para darla directamente a otro usuario cuando se la
pida.
 El proxy puede negarse a responder si algunas peticiones si
detecta que son prohibidas.

INDICAR LAS NORMATIVAS DE CALIDAD(ISO) PARA LA


IMPLEMENTACION DE UN SERVIDOR PROXY

5.3.4. Gestión de Riesgo

Los servidores son la columna vertebral de cualquier entorno de donde


se maneje tecnologías de información. Por tanto, se debe tomar su
seguridad muy en serio.

Los servidores de la Facultad de Ingeniería Industrial y de Sistemas


son los principales responsables de garantizar que los estudiantes,
docentes y administrativos tengan acceso constante a la información

28
de la facultad. Los servidores se encuentran en el centro de toda la
actividad: intercambio de datos, optimización de procesos de trabajo y
servicios asociados con tareas individuales. Puesto que son tan
necesarios para el correcto funcionamiento del trabajo cotidiano de la
facultad, los servidores son un atractivo objetivo para los hackers.

Si un servidor falla, toda la facultad se va afectada:

 Caídas de la TI, interrupción de procesos


 Pérdidas de datos y acceso limitado a los mismos
 Aplicaciones defectuosas o deshabilitadas (para los empleados)
 Impedimentos en el acceso a los servicios (para los clientes)
 Sanciones contractuales por plazos perdidos o incumplimiento
de los SLA

Se debe optimizar la seguridad de los servidores para minimizar el


riesgo de caídas, espionaje corporativo y otras situaciones gravemente
perjudiciales, y todo ello se debe desarrollar al abrigo de una estrategia
integral que ofrezca una protección amplia y duradera contra los
riesgos. Las interfaces a internet representan las mayores fuentes de
riesgo, lo que significa que las empresas deben hacer todo lo que esté
en sus manos para protegerlas, como instalar software antivirus o
cortafuegos y supervisar el tráfico sospechoso, por ejemplo. Sin
embargo, los servidores también deben estar protegidos; en particular,
contra incendios, humedades, picos y cortes de energía, robos y
sabotajes.

INDICAR CUALES SON LAS AMENAZAS GENERALES DEL


SISTEMA, CLASIFICARLOS Y LUEGO REALIZAR UNA ESTIMACION
DE PROBABILIDAD DE OCURRENCIA Y SU MITIGACION.

5.3.5. Gestión de Configuración


Se instalará y se pondrá en marcha un servidor proxy bajo la
plataforma Linux, se administrará las condiciones de navegación de los
usuarios, esto es, que se tendrá restricciones en el acceso a cierto tipo
de contenido web que no sea el necesario para labores estudiantiles.

29
CONFIGURACION DEL FIREWALL, CARGA DE INFORMACION,
CAPACIDAD DE ENEGIA,

6. EVALUACION DEL RIESGO TECNICO


6.1. Estimación de Riesgo
6.1.1. Identificación

En esta etapa vamos a constatar los riesgos que aparecen en


nuestro lugar de trabajo. El servidor puede verse perjudicado
por un tema mecánico o eléctrico como por ejemplo la mala
práctica a la hora de la instalación del servidor. Puede verse
afectado también por un ataque informático, produciendo
pérdidas de información entre otras. 

ENLISTAR LOS RIESGOS IDENTIFICADOS

6.1.2. Análisis

El Análisis del riesgo proporcionará una unidad de medida del mismo


o Nivel de riesgo, clasificándose este nivel de riesgo, en orden
creciente de peligrosidad, en trivial, tolerable, moderado, importante
e intolerable. 
El cuadro siguiente da un método simple para estimar los niveles de
riesgo de acuerdo a su probabilidad estimada y a sus consecuencias
esperadas. 

     
Ligeramente dañino  Dañino  Extremadamente 
LD  D  Dañino 
ED 
Riesgo trivial  Riesgo tolerable  Riesgo moderado 
T  TO  MO 

30
Riesgo tolerable  Riesgo moderado  Riesgo importante 
TO  MO  I 
Riesgo moderado  Riesgo importante  Riesgo intolerable 
MO  I  IN 
  
Se puede observar claramente que aumenta el nivel de riesgo a
medida que aumentan, aunque sean por separado, la probabilidad de
sufrir un determinado y las consecuencias para la salud de los
trabajadores, produciéndose el máximo nivel de riesgo cuadro se
conjugan ambos casos (una probabilidad alta de sufrir un accidente
con una consecuencia extremadamente dañina para la salud de los
trabajadores). 
ANALIZAR CADA RIESGO IDENTIFICADO EN EL PUNTO
ANTERIOR Y EXPLICARLO

6.1.3. Evaluación

Con el valor del riesgo obtenido, y comparándolo con el valor del


riesgo tolerable que se puede admitir, se emite un juicio sobre la
tolerabilidad del riesgo en cuestión. Así podemos estimar que: 
 No existe riesgo: no es necesaria ninguna medida concreta. 
 Existe un riesgo no tolerable: hay que Eliminar o Controlar el
riesgo. Son necesarias medidas concretas para dicho riesgo 

Los niveles de riesgos indicados en el cuadro anterior forman la base


para decidir si se requiere mejorar los controles existentes o implantar
unos nuevos, así como la temporización de las acciones. En la
siguiente tabla se muestra un criterio sugerido como punto de partida
para la toma de decisión. La tabla también indica que los esfuerzos

31
precisos para el control de los riesgos y la urgencia con la que deben
adoptarse las medidas de control deben ser proporcionales al riesgo. 

RIESGO  ACCIÓN Y TEMPORIZACIÓN 


TRIVIAL (T)  No se requiere acción específica. 
TOLERABLE (TO)  No se necesita mejorar la acción
preventiva. Sin embargo, se deben
considerar soluciones más rentables o
mejoras que no supongan una carga
económica importante. 
Se requieren comprobaciones periódicas
para asegurar que se mantiene la eficacia
de las medidas de control. 
MODERADO ( M )  Se deben hacer esfuerzos para reducir el
riesgo, determinando las inversiones
precisas. Las medidas para reducir el
riesgo deben implantarse en un período
determinado. 
Cuando el riesgo
moderado está asociado con
consecuencias extremadamente dañinas,
se precisará una acción posterior para
establecer, con más precisión, la
probabilidad de daño como base para
determinar la necesidad de mejora de las
medidas de control. 
IMPORTANTE ( I )  No debe comenzarse el trabajo hasta que
se haya reducido el riesgo. Puede que se
precisen recursos considerables para
controlar el riesgo. Cuando el riesgo
corresponda a un trabajo que se está
realizando, debe remediarse el problema
en un tiempo inferior al de los riesgos
moderados. 
INTOLERABLE ( IN )  No debe comenzar ni continuar el trabajo

32
hasta que se reduzca el riesgo. Si no es
posible reducir el riesgo, incluso con
recursos ilimitados, debe prohibirse el
trabajo. 
CREAR UNA TABLA SEGÚN LOS RIESGOS IDENTIFICADOS Y
MEDIRLOS 
6.2. Control de Riesgo
6.2.1. Planificación

Una vez identificado los posibles riesgos que tiene el sistema tras
realizar las pruebas, necesitamos tener en cuenta los siguientes
puntos:

 Retraso en los trabajos de implementación del proxy.


 No tener errores al momento de la configuración del proxy.
 Evitar los problemas al momento en que varios usuarios intenten
conectarse a la red.
 No alcanzar los objetivos debido a fallas en la implementación del
proyecto.
CREAR UN PLAN PARA CADA RIESGO IDENTIFICADO.

6.2.2. Supervisión

Para realizar un desarrollo de control de riesgo, se debe de asignar a


un encargado que debe cumplir lo siguiente:

 Alertar sobre los riesgos del proyecto y evitar los


administradores y desarrolladores ignoren las planificaciones
que se realizaron anteriormente.
 Analizar las razones por las cuales el proyecto podría fallar.
 Supervisar la efectividad de los palanes de reducción de
riesgos.

7. CRONOGRAMA DE ACTIVIDADES

DETALLAR EL CRONOGRAMA DE ACTIVIDADES

33
8. ANÁLISIS DE COSTO Y BENEFICIO
8.1. Costos
8.1.1. Recursos Humanos
En este apartado se calculará los costos económicos de los
profesionales a cargo del proyecto, basado en el promedio
salarial del mercado peruano actualmente.

8.1.2. Tecnológicos

En este apartado se calculará los costos económicos del


hardware utilizado en este proyecto, contando con la
particularidad del uso de software libre, por lo cual hemos
reducido los costos de uso de software a s/ 0.00.

34
8.1.3. Infraestructuras

A continuación, se detalla los pasos para determinar el costo de


la infraestructura informática.

8.1.4. Insumos

A continuación, se detalla los pasos para determinar el costo de


los insumos requeridos para llevar acabo nuestro proyecto de
seguridad perimetral.

8.1.5. Servicios

En este apartado se calcula el coste económico del servicio en


el proyecto. El cálculo se realiza teniendo en cuenta los costes a
las horas de trabajo y para la realización del cálculo se ha tenido
en cuenta que es un proyecto interno; debido a la pandemia se
simula por lo que no se ha contemplado desplazamientos, etc.

35
El precio por hora del ingeniero se contempla a precio de coste.
Es habitual que las empresas integradoras añadan un margen
de ganancia para cada hora de trabajo.

El precio por hora trabajada por el ingeniero a cargo se calcula:

 8 horas x día
 2400 soles
 2 meses
 28 días x mes
Precio Hora = 2400 soles * 1/448 horas = 5.5 soles/hora.
CREAR UNA TABLA CON LOS COSTOS GENERALES DEL PROYECTO

8.2. Beneficios
8.2.1. Beneficios Tangibles
 Garantizar la seguridad y la protección del 100% de la
información en todo nivel. Prevenir las fugas de información.
 Optimizar la base de datos a través de la compresión de la base
de datos lo que va a permitir utilizar menos espacio en disco,
menos consumo de energía.
 Disponer del 100% de la información en tiempo real y costos
apropiados a los procesos de negocio, donde la información
será fiable y oportuna.

8.2.2. Beneficios Intangibles


 Generar eficiencia del área de gestión de costos y presupuestos
reduciendo labores operativas y aumentando las labores de
análisis.
 Mejorar el clima laboral de todas las áreas a través de la
utilización de equipos informáticos que reducen la dificultad de
las tareas del personal de la empresa.
 Permitir el manejo de información a los jefes de cada área, lo
que se traduce en gestionar óptimamente los datos para una
mejor toma de decisiones.

36
8.2.3. Plazos de Beneficios
Tipo de beneficio Beneficio Tipo de plazo
Garantizar la seguridad y la protección
del 100% de la información en todo
nivel. Prevenir las fugas de información.
Corto plazo

Optimizar la base de datos a través de


la compresión de la base de datos lo
que va a permitir utilizar menos espacio
Beneficios Mediano plazo
en disco, menos consumo de energía.
Tangibles

Disponer del 100% de la información en


tiempo real y costos apropiados a los
procesos de negocio, donde la
Corto plazo
información será fiable y oportuna.

Generar eficiencia del área de gestión


de costos y presupuestos reduciendo
labores operativas y aumentando las
Mediano plazo
labores de análisis.

Mejorar el clima laboral de todas las


áreas a través de la utilización de
equipos informáticos que reducen la
Beneficios dificultad de las tareas del personal de
Mediano plazo
Intangibles la empresa.

Permitir el manejo de información a los


jefes de cada área, lo que se traduce en
gestionar óptimamente los datos para
Mediano plazo
una mejor toma de decisiones.

37
9. CONCLUSIONES Y RECOMENDACIONES
9.1. Conclusiones
 El proxy provee una administración adecuada para la navegación en internet
por parte de los usuarios. Por ello se deben de establecer políticas de salida
a internet por parte de los encargados para impedir la mala utilización de la
red.
 La situación actual en el campo de la seguridad perimetral esta evolucionado
a un ritmo constante en los últimos años. El número de amenazas ha crecido
de manera exponencial y un entorno de seguridad perimetral se convierte en
algo imprescindible actualmente.
 De acuerdo al análisis y elaboración de proyecto podemos observar que la
seguridad perimetral y los recursos con los que cuenta la facultad de
ingeniería industrial y de sistemas son básicos para la protección de la
información, Pero cuenta con una infraestructura capas de mejorar su calidad
y así evitar cualquier ataque o daño de la información.
 Una red proxy es una poderosa herramienta que nos ayuda a tener un control
seguro sobre el uso de la red que se tiene en la Facultad de ingeniería
industrial y de sistemas, así como también mejorar la seguridad sobre el
ingreso de software malicioso a los computadores de nuestros laboratorios, y
ayudarnos a mejorar la calidad de conexión establecidas a ciertas paginas
como el portal de la universidad y el correo institucional.

9.2. Recomendaciones
 Se recomienda que se actualice constantemente la lista de sitios denegados
para que no se pueda acceder a sitios de web de contenido inapropiado para
las labores académicas.
 Mantener siempre actualizado los riesgos lo cual es importante pues se debe
mantener identificadas las necesidades que se tiene para posteriormente,
implementar las medidas necesarias, así como los procedimientos y
protocolos logrando así un sistema perimetral óptimo.
 Para poder llevar a cabo una buena función de seguridad perimetral es
necesario mejorar en varios aspectos siguiendo con los requerimientos

38
anunciados en este proyecto y así poder aumentar la seguridad de nuestra
facultad.
 Recomendamos no exceder los límites de usuarios simultáneos en el proxy,
ya que esto puede ser contraproducente para el control del tráfico de la red y
ralentizar los procesos en las computadoras, así como tener un
mantenimiento periódico de las paginas almacenadas y restringidas del
proxy.

10. REFERENCIAS BIBLIOGRÁFICAS

 PEREZ, Fernando “Administración de redes en la Universidad Privada


Antenor Obrego” 2013 Trujilllo Formato html. Disponibilidad libre en: 
ROUSSKOV, Alex “Squid: Optimising Web
 HUMPHREY, Watts S., The Personal Software ProcessSM (PSPSM),
Unlimited distribution subject to the copyright, Carnegie Mellon Software
Engineering Institute, 2000. Capítulos 1 y 3.
 TAMURA, Shurei, Integrating CMMI and TSP/PSP: Using TSP Data to Create
Process Performance Models, Software Engineering Measurement and
Analysis, Unlimited distribution subject to the copyright, Software Engineering
Institute, 2000. Capitulo 1.
 Optimizador de motores de búsqueda [en línea],
http://es.wikipedia.org/wiki/Posicionamiento_en_buscadores [
 EPISERVER. Editor’s Manual for EPiServer CMS 6.0 Rev C, Sweden, 2011.
134p
 HUMPHREY, Watts S., PSP A Self Improvement Process for Software
Engineers, 6 Edition, Addison Wesley, 2011.

39

También podría gustarte