Está en la página 1de 67

FACULTAD DE INGENIERÍA INDUSTRIAL Y DE SISTEMAS

ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS

ASIGNATURA : ARQUITECTURA Y CONECTIVIDAD DE REDES

DOCENTE : Ing. SOTELO ANTAURCO SANTOS CIRIACO.

PROYECTO : DISEÑO DE UN SERVIDOR PROXY


VIRTUALIZADO PARA LA SEGURIDAD PERIMETRAL DE LA RED LAN DE
LA FACULTAD DE ODONTOLOGÍA DE LA UNIVERSIDAD NACIONAL
FEDERICO VILLARREAL

EQUIPO :

- GUILLEN TENORIO, MARJA ANTONELLA


- PAREDES NUÑEZ, DANIEL
- SALCEDO BUENDÍA, MIGUEL ANGEL
- SANTAMARIA CHUMPITAZ, WENSELL
- SILVA RODRIGUEZ, CARLOS
- TANG PUENTE, GERALDINNE ALEXANDRA

AÑO:

2020
ESQUEMA DE ESTUDIO DE VIABILIDAD DEL PROYECTO

ÍNDICE

INTRODUCCIÓN 4
RESUMEN 5
1. PRESENTACIÓN DEL PROYECTO 6
1.1. Título del Proyecto 6
1.2. Ubicación 6
1.3. Persona responsable de la Institución 6
1.4. Descripción de la Institución 6
1.5. Personas responsables del Proyecto 7
1.6. Fecha de elaboración 7
2. DIAGNÓSTICOS Y PROPUESTA 8
2.1. Diagnóstico situacional de la Facultad de Odontología 8
2.2. Identificación de requerimiento 8
2.2.1. Requerimientos Funcionales 8
2.2.2. Requerimientos No Funcionales 9
2.3. Propuesta de solución 9
2.3.1. Propuesta del proyecto 9
2.3.2. Criterios empleados en la selección 9
3.1. Antecedentes 10
3.1.1. Antecedentes Nacionales 10
3.1.2. Antecedentes Internacionales 11
3.2. Definición del problema 12
3.3. Objetivos 12
3.3.1. Objetivo General 12
3.3.2. Objetivos Específicos 12
3.4. Finalidad e importancia 12
3.5. Justificación 13
3.6. Restricciones 14
3.7. Impacto 15
4. DESCRIPCIÓN DEL SISTEMA 16
4.1. Tecnología 16
Ciberseguridad 16
Seguridad Perimetral 16
Amenaza cibernética. 16
Servidor 17

1
Servidor proxy 17
Sistema operativo 17
Linux 18
4.2. Planeación 18
4.3. Diseño 19
4.4. Codificación 19
Instalación de Squid Proxy en Ubuntu 20
Configuración del servidor proxy Squid 20
Configurar el cliente Squid 21
Agregar Squid ACL 21
Configurar la autenticación de proxy 22
Bloquear sitios web en Squid Proxy 23
4.5. Prueba 24
Pruebas desde equipos clientes 24
Probando el servidor squid como servidor web/caché 27
4.6. Lanzamiento 29
5. Gestión del Proceso 30
5.1. Estimaciones del Proyecto 30
5.2. Plan de Proyecto 31
5.2.1. Plan de fases de proceso 31
5.2.1.1. Fase Inicio 31
5.2.1.2. Fase de Elaboración 32
5.2.1.3. Fase de Construcción 32
5.2.1.4. Fase de Transición 33
5.2.2. Calendario de tareas del proyecto 34
5.3. Seguimiento del Control de Proyecto 36
5.3.1. Gestión de Requisitos 36
5.3.2. Gestión de Plazos 37
5.3.3. Gestión de Calidad 40
5.3.4. Gestión de Riesgo 41
5.3.5. Gestión de Configuración 44
6. Evaluación de riesgo técnico 45
6.1 Estimación de riesgo 45
6.1.1. Identificación 46
6.1.1.1. Identificación de activos 46
6.1.1.2. Valoración de Activos 47
6.1.1.3. Identificación de Riesgos 49
6.1.2. Análisis 50
6.1.3. Evaluación 53
6.2. Control de Riesgo 54

2
6.2.1. Planificación 54
6.2.1.1. Plan de Mitigación de Riesgos 54
6.2.2. Supervisión 56
7. Cronograma de Actividades 57
8. Análisis de Costo y Beneficio 62
8.1. Costos 62
8.1.1. Recursos 62
8.1.2. Tecnológicos 62
Sistema de Telecomunicaciones 62
8.1.3. Infraestructuras 63
8.1.4. Insumos 63
8.1.5. Servicios 64
8.1.6. Totales 64
8.2. Beneficios 65
8.2.1. Beneficios Tangibles 65
8.2.2. Beneficios Intangibles 65
8.2.3. Plazos de Beneficios 66
9. Conclusiones y Recomendaciones 68
9.1. Conclusiones 68
9.2. Recomendaciones 69
10. REFERENCIAS BIBLIOGRÁFICAS 70

3
INTRODUCCIÓN

Uno de los aspectos más importantes en la actualidad es la seguridad de la información


mediante servidores proxy que actúan como puerta de enlace entre la internet y nuestra red
local. Generalmente la seguridad de la información es vital para las organizaciones ya que
permite resguardar y proteger la información, buscando obtener confidencialidad y
disponibilidad en la consulta de datos. En la actualidad existe un incremento en la brecha
de las telecomunicaciones, sistemas operativos, servidores virtuales, almacenamiento de
información en la nube que brindan facilidades a las empresas de desarrollarse en el
ámbito tecnológico y virtual.

Toda la tecnología mencionada anteriormente, genera que las empresas conecten sus
dispositivos de cómputo y móviles a la internet. redes sociales, correos corporativos,
quedando expuestos contra posibles ataques cibernéticos o correos maliciosos de
sustracción de información. Es ahí donde radica el aumento de procesos de seguridad a la
red, si bien las empresas pueden conseguir el uso de firewalls, honeypots, antivirus,
antispam,donde establecen una barrera sólida que permita la protección de la
infraestructura física y lógica de la información en las empresas.

Cabe resaltar que para realizar un análisis de un diseño de seguridad perimetral, lo


principal que se debe tener en mente es el activo a resguardar, es decir de quien se necesita
proteger y cómo burlar sus técnicas de hackeo a la información, para esto se debe educar
al personal ya que estos mecanismos de control y de seguridad se deben cumplir, pues la
vulnerabilidad más frecuente es la del ser humano.

4
RESUMEN

El presente trabajo de investigación tiene como propósito brindar un diseño de servidor


proxy virtualizado para la red lan de la facultad de Odontología de la Universidad
Nacional Federico Villarreal, que permitirá realizar una protección de las redes de
datos, donde ya no existirá una conexión directa a la internet sino más bien habrá una
frontera que restringe el acceso a páginas de contenido inapropiado para la institución.
Para esto se ha estado evaluando las conexiones de red de la facultad, y hemos
detectado que no presentan mantenimiento constante, es más no cuentan con los
protocolos de instalación adecuado y esto tiende a radicar en la deficiente conexión
entre los equipos y la internet. La facultad de Odontología también presenta el uso de
equipo obsoleto en cuanto a las redes, esto genera lentitud en los procesos
institucionales o educativos que genera dicha facultad.

5
1. PRESENTACIÓN DEL PROYECTO

1.1. Título del Proyecto

DISEÑO DE UNA ARQUITECTURA DE SEGURIDAD PERIMETRAL BASADO


EN SERVIDOR PROXY DE LA RED LAN DE LA FACULTAD DE
ODONTOLOGÍA DE LA UNIVERSIDAD NACIONAL FEDERICO VILLARREAL

1.2. Ubicación

La Facultad de Odontología pertenece a la Universidad Nacional Federico Villarreal en


la cual se ubica en Calle San Marcos 351, Pueblo Libre 15084.

Figura 1. Ubicación de la facultad de Odontología


Fuente: GoogleMaps

1.3. Persona responsable de la Institución

Las autoridades responsables de la Facultad de Odontología son el Decano Mg. Martin


Glicerio Añaños Guevara y el Director de Escuela Dr. José Oliva Chuman.

1.4. Descripción de la Institución

La Universidad Nacional Federico Villarreal (UNFV) se creó como Universidad


Autónoma el 30 de octubre de 1963, mediante ley número 14692, promulgada por el
gobierno constitucional del presidente Fernando Belaunde Terry.

La UNFV ostenta con orgullo el nombre del insigne sabio peruano Federico Villarreal,
quien durante su vida incursionó en casi todos los campos del saber humano,
dedicándose íntegramente al estudio de las ciencias, la investigación y a la docencia. El
origen de la Universidad Villarreal se remonta a la época en la que funcionó como filial

6
en Lima de la Universidad Comunal del Centro (UCC) del Perú, fundada en diciembre
de 1959 y que contó con filiales de acuerdo a las especialidades que ofrecía.

Como la actividad académica de la Universidad Comunal estaba circunscrita a la


ciudad de Huancayo, en 1960 un grupo de empleados bancarios limeños realizaron una
asamblea en la cual acordaron constituirse en comité profacultades de Lima.

La filial de Lima inició sus actividades en una casona alquilada, ubicada en el jirón
Moquegua 262, Lima. Los exámenes de ingreso se fijaron para el mes de agosto de
1960 y las clases se iniciaron el 16 de septiembre del mismo año.

En 1961 se reconoció a la UCC como Universidad Nacional del Centro del Perú. Al
surgir diferencias con la sede central, los docentes y estudiantes de la filial Lima, en
sesión de consejo universitario del 21 de enero de 1963, declararon su autonomía y
solicitaron al gobierno se les reconozca como tal.

El 24 de mayo de 1964 se eligió al doctor Óscar Herrera Marquis como primer rector.
Las primeras facultades fueron: Comercio, Contabilidad y Cálculo Actuarial, siendo su
primer decano el doctor Luis Arana Maradiegue; Economía, Estadística y Finanzas, su
decano el doctor Carlos Manuel Cox; Administración Pública y Privada, su decano el
ingeniero Luis Heysen Incháustegui‚ y Acuicultura y Oceanografía, su decano el doctor
Erwin Schweigger.

Villarreal cuenta con 18 facultades, 60 programas de estudio, una Escuela Universitaria


de Postgrado y un centro de estudios preuniversitarios donde se forman a los
profesionales con las exigencias del mundo actual.

1.5. Personas responsables del Proyecto

- Guillen Tenorio, Marja Antonella


- Paredes Nuñez, Daniel
- Salcedo Buendía, Miguel Angel
- Santamaria Chumpitaz, Wensell
- Silva Rodriguez, Carlos
- Tang Puente, Geraldinne Alexandra

1.6. Fecha de elaboración

30 de Agosto del 2020

2. DIAGNÓSTICOS Y PROPUESTA

2.1. Diagnóstico situacional de la Facultad de Odontología

Fortalezas Oportunidades

- Estabilidad económica - Mejorar la red con servidores


- Cuenta con un equipo de soporte virtuales.
técnico. - Implementar un diseño competente
- Generar convenio con consultoras en de la conectividad en las redes.
el campo de seguridad Informática. - Diseñar una mejora en la

7
arquitectura de la conectividad.

Debilidades Amenazas

- Deficiente estructura perimetral de la - Vulnerabilidad constante en los


red de la Facultad. sistemas.
- Deficiente mantenimiento en los - Robo de información, mediante
servidores físicos. ataques informáticos.
- Carencia de protocolos de instalación - Una mala configuración que
de cableado. compromete la seguridad.
- Carencia de equipos de red
sofisticados.
- Deficiencia de la seguridad en los
servidores físicos.
- Interferencia en el envío local de
mensajes.
- Limitaciones en los sistemas de
comunicaciones.

2.2. Identificación de requerimiento

● Se requiere de un sistema de gestión administrativa en plataforma web para controlar


los dispositivos que están dentro de la red perimetral.
● Se requiere reforzar la seguridad de la información de los usuarios de la facultad de
Odontología.
● Se requiere la instalación y configuración de un servidor proxy para restringir el
acceso a contenido inapropiado a los usuarios de la facultad de Odontología.

2.2.1. Requerimientos Funcionales

Los requerimientos funcionales son aquellos funcionalidades que brinda el proyecto, los
cuales se plantearon de la siguiente manera:

- Detección de Ataques Informáticos.


- Restringir el acceso de la red a los colaboradores.
- Monitorear el estado de actividad de los equipos informáticos.
- Configuración del servidor proxy.
- Consulta del historial de eventos del sistema.
- Activar y desactivar el estado de seguridad perimetral.
- Gestión de las Ip del servidor proxy.

2.2.2. Requerimientos No Funcionales

Los requerimientos no funcionales son aquellos requerimientos que no se refieren


directamente a las funciones específicas que entrega el sistema, sino a las propiedades
emergentes de este como la funcionalidad, usabilidad, confiabilidad, compatibilidad

8
con hardware y software, especificaciones del producto, especificaciones del sistema
operativo en el cual se va a diseñar el proyecto. De forma alternativa, definen las
restricciones del sistema como la capacidad de los dispositivos de entrada/salida y la
representación de datos que se utiliza en la interfaz del sistema. Así mismo estos
requerimientos no funcionales se plantearon de la siguiente manera:

- Confiabilidad de la Información
- Portabilidad
- Usabilidad
- Escalabilidad
- Accesibilidad

2.3. Propuesta de solución

2.3.1. Propuesta del proyecto

Diseño de una arquitectura de seguridad perimetral basado en servidor proxy virtual,


en plataforma Linux de la red en la Facultad de Odontología de la UNFV.

2.3.2. Criterios empleados en la selección

- Se determinó la selección del proyecto en relación a las deficiencias que presenta la


conectividad de redes en la Facultad de Odontología.
- Se determinó la selección del proyecto en relación a los requerimientos solicitados
por las autoridades de la Facultad de Odontología.
- Se determinó la selección del proyecto por acuerdo unánime entre los miembros del
trabajo de investigación.

9
3. PLANTEAMIENTO DEL PROBLEMA

3.1. Antecedentes

3.1.1. Antecedentes Nacionales

Según Vilca Quispe, Abel Gustavo (2016) en su tesis llamada “Implementación de


Servidores Virtuales en la Corte Superior de Justicia de Puno Sub Sede San Roman
Utilizando la Herramienta VMWARE”. Actualmente la Corte Superior de Justicia de
Puno sub sede San Román tiene servicios corriendo sobre plataformas físicas, entre
ellos los servers proxy, ftp, base de datos y Backus, donde se les presenta un problema
tanto a los administradores de los centros de datos, tienden a reinstalar o rehacer
configuraciones ya realizadas previamente, como puede ser por virus o fallas por el
mismo sistema perdiendo mucho tiempo en tareas ya ejecutadas. Este trabajo de
investigación propone una estrategia para la optimización de recursos mediante el uso
de la virtualización. La virtualización es una tecnología que permite la creación de
equipos basados en software, que reproducen el ambiente de una máquina física en sus
aspectos de CPU, memoria, almacenamiento y entrada y salida de dispositivos. Al ver
la solución a nuestros problemas realizamos un diseño de la máquina virtual podremos
plantearnos el dimensionamiento del resto de componentes: el número y tamaño de los
servidores en función del número de usuarios, prestaciones y redundancia; la
verificación de la capacidad de las redes internas y externas; los sistemas de
almacenamiento y Backup. Ya que con la Virtualización de servidores se tendrá una
alternativa de solución a los problemas, es decir como un medio para el manejo, la
creación y configuración que se ajusten a las necesidades de los servicios y por
supuesto, con la calidad con la que la Corte Superior de Justicia de Puno sub sede San
Román espera ofrecer sus distintos servicios a los usuarios.

Según Salazar Mateo, Janter Edison (2018) en su tesis llamada “Modelo de Seguridad
para el Control del Tráfico de la Red LAN, basado en la ISO/IEC 27002:2013 en Grupo
SUEZ”. En esta investigación se ha desarrollado un modelo de seguridad perimetral
lógico que controle al acceso a internet, y permita gestionar los roles de acceso de los
usuarios finales del Grupo SUEZ. Es decir, se trata de un servidor proxy desarrollado
en Linux Centos que se implementará en la red LAN y que gestionará los permisos de
acceso para navegar en internet, de esta manera se logrará mayor eficiencia del ancho
de banda de la red para un mejor uso del sistema de CONCAR (sistema de
contabilidad) y STARSOFT (sistema de planillas) aplicaciones internas que hacen uso
los colaboradores. El presente modelo de seguridad propuesto en la tesis es utilizado
por su mayor uso y bajo costo en pymes y grandes compañías peruanas.

3.1.2. Antecedentes Internacionales

Según Defaz Calvopiña, Manuel Fernando (2015) en su tesis magistral titulada “La
seguridad perimetral y su incidencia en la calidad de servicio de la red informática para
el gobierno autónomo descentralizado de la provincia de Cotopaxi”. En la investigación
realizada se presenta una solución de seguridad perimetral, que en su primera parte

10
describe el estado actual de la institución, los riesgos, amenazas contra la integridad de
los activos del sistema informático y las contramedidas que pueden ser adoptadas. En
segunda instancia se explica el escenario de trabajo, sus requerimientos y sus
necesidades de seguridad presentando los criterios que fueron tomados en
consideración para la selección de la solución más idónea, se desarrollan los controles
de acceso lógico y las política de seguridad que debe ser aplicada en la solución
seleccionada, para finalmente presentar las conclusiones que se desprenden del
esquema de seguridad perimetral planteado, así como las recomendaciones para
mantener un nivel de seguridad adecuado.

Según Morán Velasco, Jonathan Marcelo (2016) en su tesis titulada “Rediseño de la red
de datos y optimización de la seguridad perimetral para el gobierno autónomo
descentralizado municipal de San Miguel de Urcuqui”. El objetivo fundamental de este
trabajo de investigación consiste en un rediseño de la red de datos y optimización de la
seguridad perimetral para el edificio principal del GADMU, el cual consta de los
siguientes departamentos: Planificación Territorial y Desarrollo, Servicios y Obras
Públicas, Dirección Administrativa, Dirección Financiera, Comunicación, Auditoría,
Fiscalización, Procuraduría, Secretaria General y Concejo Municipal. Se comenzó con
la recopilación de la información en base a aspectos relacionados a redes como: medios
de transmisión, topologías de red, modelos de referencia, direccionamiento IP y tipo de
vulnerabilidades, conjuntamente se obtuvo información sobre infraestructura del
edificio principal (GADMU), sobre el cableado horizontal, cableado vertical, cuarto de
telecomunicaciones, áreas de trabajo, puesta a tierra con la finalidad de determinar el
estado de la red. Luego se planteó la utilización de un modelo jerárquico basado en dos
capas: acceso y núcleo colapsado con el cual se estructura la nueva red, cada capa con
las configuraciones respectivas para solucionar problemas en aspectos de: dominios de
broadcast, fallos de enlace físicos, control de tráfico entre departamentos, logrando
mejorar el rendimiento, flexibilidad y facilitando la administración. Para verificar el
funcionamiento se realizan las simulaciones respectivas en GNS3 con el cual se
pretende validar las configuraciones realizadas demostrando su operatividad. Se realizó
un análisis de riesgos y vulnerabilidades mediante la metodología Margerit
conjuntamente con la elección de equipo seguridad perimetral comparando JUNIPER y
CISCO y determinando la mejor opción para su implementación. Mediante la norma
ISO/IEC/IEEE 29148 se determina el sistema operativo para los servidores FTP y
PROXY SQUID. Para determinar si el proyecto es factible se realiza un análisis
costo/beneficio.

3.2. Definición del problema

¿De qué manera el servidor proxy virtualizado influye en la seguridad perimetral de la


red de la facultad de odontología de la UNFV?

3.3. Objetivos

3.3.1. Objetivo General

Diseñar una arquitectura de seguridad perimetral basada en servidor proxy que


contribuya en la red de la facultad de Odontología de la UNFV. Para optimizar el
sistema de redes reduciendo riesgos a la información de la facultad.

11
3.3.2. Objetivos Específicos

● Recopilar información de la situación real de la facultad de Odontología


● Analizar y diseñar la arquitectura de seguridad perimetral basado en servidor proxy
● Determinar como un servidor virtual gestiona el tráfico en la red de datos y
maximizar el uso de los servidores existentes.
● Optimizar las diversas aplicaciones en un entorno virtualizado de un solo servidor, de
esa manera lograr tener menor latencia.
● Monitorear las actividades de cada uno de los servidores virtuales en tiempo real y dar
una mejor optimización.
● Restringir la interacción con sitios externos malintencionados que ponen en riesgo la
información de la organización.
● Realizar un control de pruebas en el funcionamiento del sistema de seguridad
perimetral.

3.4. Finalidad e importancia

Un servidor proxy virtualizado es importante porque es un intermediario entre el


usuario y el internet, es decir, en lugar de conectarnos directamente es el proxy quien
realiza las peticiones a Internet y nos devuelve los datos necesarios para cargar la
página o la aplicación que queramos utilizar.

El uso de un servidor proxy en un entorno corporativo es útil porque ofrece la


posibilidad de saber qué uso se realizan en la Internet, obteniendo informes de uso
sobre la red que servirán al responsable del área de informática para optimizar el
funcionamiento de la misma y tomar las medidas correctivas en caso necesario.

El uso de un servidor proxy tiene las siguientes finalidades:

● Controlar el uso de Internet restringiendo el acceso a determinados dominios,


aplicaciones o protocolos.
● Aumentar la seguridad, controlando el tráfico hacia sitios peligrosos o infectados
por malware, además de poder mantener trazada la actividad de los empleados para
controlar posibles actividades ilegales o infracciones de seguridad.
● Anonimizar el tráfico, Los usuarios de Internet suelen utilizar servicios proxy para
anonimizar su propia dirección IP. De esta manera, las restricciones sobre el uso de un
sitio web pueden ser evadidas y el webmaster del sitio web al que se accede con un
proxy no podrá determinar el remitente real de la solicitud de la IP.
● Aumentar el rendimiento, mediante caching (almacenamiento) de las páginas web
visitadas más frecuentemente por los usuarios, compresión del tráfico y remoción de
los anuncios de sitios web, ahorrando ancho de banda.
● Protección contra ataques de red, agrega una capa adicional de seguridad entre
nuestros servidores y el tráfico externo, siendo más difícil para los hackers llegar a los
servidores y a los datos almacenados o perpetuar ataques de tipo DoS (denegación de
servicio).

12
● Equilibra el tráfico en entrada hacia los distintos servidores en los cuales están
almacenados el contenido y los datos de nuestra web, creando un único punto de
acceso que redistribuye las solicitudes a cada servidor para que no se sobrecarguen.
● Comprime las solicitudes de archivos grandes que vienen de los clientes, así como
las respuestas hacia los mismos, disminuyendo el tiempo de carga y reduciendo el
ancho de banda necesario.
● Ofrece servicios geolocalizados, como: discriminar anuncios publicitarios según
determinadas regiones geográficas, ofrecer traducción y localización de páginas web
en distintos idiomas, etc.

3.5. Justificación

3.5.1. Técnica
Los equipos computacionales con los que cuenta actualmente la facultad cumplen con
los requisitos necesarios para la implementación del servidor proxy. En cuanto al
software la característica fundamental del proyecto es la utilización de herramientas
libres como por ejemplo el sistema operativo Linux, esto garantizará la implementación
del servidor a nivel local y a nivel de de web. La tecnología necesaria que se utilizará
tiene la capacidad técnica de soportar todos los datos que requieren los usuarios de la
red sin importar la ubicación en la cual se encuentren dentro de la facultad.

3.5.2. Operativa
El sistema trabajará bajo situaciones de funcionamiento normales (temperatura,
ambiente, personal capacitado, entre otros) lo cual implica poco riesgo de fallas. EL
servidor agilizará los procesos y eliminará la necesidad de efectuar labores tediosas por
parte del personal de la facultad, además reducirá en gran medida los problemas
comunes de la red y se encargará de neutralizar las amenazas a la información.
El uso del servidor proxy mejorará el servicio educativo al tener un control de red,
disminuyendo los tiempos muertos y aumentando la atención de los estudiantes,
aumentando la calidad educativa de la facultad.
Otro de los beneficios importantes de la instalación de servidores virtuales en un centro
de datos, es la recuperación rápida y efectiva de desastres o interrupciones.
Los principales usuarios de la red cuentan con ciertos conocimientos tecnológicos,
además recibirán una capacitación adecuada.

3.5.3. Económica

13
Los requisitos del hardware necesario para la implementación del proyecto son
mínimos lo que permitirá que se puedan utilizar los equipos con los que actualmente
cuenta la facultad, generando un gran reducción de costos. En términos generales la
facultad cuenta con el presupuesto necesario para la implementación del proyecto. Al
tener una mejor seguridad en la Red se evitará pérdidas de información, lo que
garantizará el adecuado funcionamiento del flujo de información en la red de la
facultad, lo que permitirà que no sea necesario realizar gastos derivados de esto en el
futuro.

3.6. Restricciones

Como restricción fundamental de este trabajo de investigación es la insuficiencia de


información verídica por parte de la facultad de Odontología por temas acerca de la
pandemia del Covid-19.

Como restricción de tiempo, existe el caso en que no se termine el proyecto en el plazo


establecido puesto que cada uno de los integrantes del equipo cuenta con un horario
diferente, además de ello debemos afrontar que las reuniones no están permitidas en
esta situación de pandemia Covid-19, esto hace que todo sea de manera virtual y a
veces la señal de internet es mala.

Como restricción de coste en este proyecto se refiere a la cantidad presupuestada


necesaria para alcanzar los objetivos establecidos, teniendo en cuenta que este pasa por
un filtro de aprobación donde se debe aclarar todos los dispositivos que se necesitan
para realizar este diseño de arquitectura de seguridad perimetral.

3.7. Impacto

Al diseñar un servidor proxy en la Facultad de Odontología de la UNFV, esto generaría


que los tiempos de carga de ciertas páginas web se reduzcan, ya que este servidor puede
almacenar los datos en caché; es decir, cuando se solicita una página en caché, pueden
mostrarla más rápido al usuario.

Reduciremos costos ya que requiere menos hardware, menos electricidad, menos


enfriamiento, menos espacio, menos infraestructura, y menos tiempo de administración.

Mayor seguridad, una red virtual cuenta con menos puntos de ataque físicos, lo que la
hace más segura. La virtualización es una excelente estrategia de seguridad al momento
de elaborar un plan de backup o recovery.

14
4. DESCRIPCIÓN DEL SISTEMA

4.1. Tecnología
En el trabajo de investigación empleamos las siguientes tecnologías como base para realizar
el diseño de la seguridad perimetral basado en servidor proxy orientado al sistema operativo
Linux.

Ciberseguridad
Fundación Telefónica (2016), la ciberseguridad debe ser considerada un proceso y no una
actividad aislada y diferenciada del resto de los servicios o herramientas informáticas. En el
mundo actual, digitalizado y en el que Internet es ya parte esencial de cualquier servicio,
organización o entorno, la seguridad es una cualidad más que, como la salud en las personas,
hay que cuidar desde el principio y en cuya gestión participa gran cantidad de agentes.
Siguiendo la comparación con la salud, los ciberataques se pueden equiparar a una
enfermedad que debemos ser capaces de prevenir y ante la que debemos ser capaces de
reaccionar, generando los anticuerpos necesarios para volver a la situación de salud inicial.
La ciberseguridad es, en este sentido, un proceso que implica prevención, detección y
reacción o respuesta, y que debe incluir un elemento de aprendizaje para la mejora continua
del propio proceso.

Seguridad Perimetral
El Instituto Nacional de Tecnologías y de la Comunicación (2010) indica que “El término
seguridad perimetral es muy amplio y ha tenido diversas atribuciones a lo largo del tiempo.
El perímetro está formado por las máquinas y los dispositivos que se sitúan en la frontera de
nuestra red, donde ésta interactúa con el exterior, con otras redes. La seguridad perimetral ha
controlado tradicionalmente esta frontera, vigilando las comunicaciones para evitar accesos
no autorizados, salida de datos desde el interior y ataques desde el exterior.

Amenaza cibernética.
Mariano Oscar Gómez (2019), durante la presidencia de Obama se inauguró una nueva
agencia de seguridad informática denominada "Integración de Inteligencia contra la Amenaza
Cibernética (CTIIC)", que tiene como principal tarea evitar que terceros accedan a
información confidencial del Gobierno y detectar a los atacantes. Pero además entre sus
funciones se encuentra analizar la información recopilada por otras agencias
gubernamentales, con el fin de detectar amenazas cibernéticas. En este mismo sentido, el
Departamento de Defensa elaboró el Plan de Cybersecurity Discipline Implementation, con el
fin de reforzar de manera más estricta los requisitos de acceso y reducir el anonimato en sus
redes.

15
Servidor
Juan Desongles Corrales (2006), un servidor web es un programa que funciona en un
ordenador de gran capacidad cuya función principal es facilitar información solicitada por
otros ordenadores en forma de documentos con una estructura específica. El servidor solo
trabaja cuando se solicita información, utilizando un protocolo denominado HTTP. Esta
técnica es muy eficaz ya que el cliente solo necesita una pequeña parte de los recursos del
servidor.

Servidor proxy

Juan Ferrer Martínez (2014), un servidor proxy es un equipo que actúa de intermediario entre
un explorador web (como Internet Explorer) e Internet. Los servidores proxy ayudan a
mejorar el rendimiento en Internet ya que almacenan una copia de las páginas web más
utilizadas. Cuando un explorador solicita una página web almacenada en la colección (su
caché) del servidor proxy, el servidor proxy la proporciona, lo que resulta más rápido que
consultar la Web. Los servidores proxy también ayudan a mejorar la seguridad, ya que filtran
algunos contenidos web y software malintencionado.

Squid: Optimización de la entrega web (s/f), Squid es un proxy de almacenamiento en caché


para la Web que admite HTTP, HTTPS, FTP y más. Reduce el ancho de banda y mejora los
tiempos de respuesta al almacenar en caché y reutilizar las páginas web solicitadas con
frecuencia. Squid tiene amplios controles de acceso y es un excelente acelerador de
servidores. Se ejecuta en la mayoría de los sistemas operativos disponibles, incluido
Windows, y tiene licencia GNU GPL.

Sistema operativo
Oscar Sanchez (2016) indica que “El sistema operativo es un conjunto de programas que
ayuda a los usuarios a explotar las funciones del ordenador. La existencia del sistema
operativo es necesaria para que se ejecuten otros programas en el ordenador. El sistema
operativo simplifica el uso de la máquina y permite, además, obtener un buen rendimiento del
ordenador”.

Linux
Alfonso Guijarro (2020) señala que “Linux es un Sistema Operativo basado en Software
Libre, eficiente y de excelente diseño; conformado por un conjunto de programas los cuales
permiten interactuar con el usuario y ejecutar otros programas. Prácticamente Linux es
considerado un UNIX, de libre distribución creado y evolucionado inicialmente por el
programador finlandés Linus Torvalds en el año de 1991, este sistema operativo ha crecido
ágilmente gracias a la colaboración de una gran cantidad de programadores que se comunican
por Internet, y que han perfeccionado y probado muchos mecanismos para el sistema”.

16
4.2. Planeación
● Instalación de servidores:
❖ Instalar, actualizar y configurar 1 servidor con el sistema operativo
seleccionado.
❖ Conectar el servidor a la red.
❖ Instalar Proxy Squid en el servidor.
● Balanceo de carga y alta disponibilidad de Squid:
❖ Configuración básica de Squid en el servidor.
❖ Configuración del ambiente de alta disponibilidad para la continuidad del
servicio en casa de falla de uno de los nodos.
❖ Utilizar la característica de Microsoft Internet Explorer de corroborar
automáticamente las credenciales de autenticación, sin la necesidad que el
usuario se vuelva a autenticar.
❖ Configurar a Squid la credencial que posibilita o no la utilización de Internet
de cada usuario.
● Monitoreo y alertas.

4.3. Diseño

17
4.4. Codificación

Prerrequisitos

● Un sistema operativo Ubuntu


● Acceso a una ventana de terminal / línea de comando (Ctrl-Alt-T)
● Un usuario de Ubuntu con privilegios de root o sudo.
● El instalador del paquete apt, incluido por defecto
● Un editor de texto, como nano

Instalación de Squid Proxy en Ubuntu

Paso 1: Actualice los repositorios de software

Asegúrese de estar trabajando con la última versión de software disponible.

Inicie una ventana de terminal e ingrese lo siguiente:

sudo apt-get update

Paso 2: Instale el paquete Squid en Ubuntu

Para instalar Squid, ejecute el comando:

sudo apt-get install squid

El sistema debe solicitar confirmación: ingrese Y y permita que el proceso se complete por sí
solo.

18
Configuración del servidor proxy Squid

El archivo de configuración de Squid se encuentra en /etc/squid/squid.conf.

1. Abra este archivo en su editor de texto con el comando:

sudo nano /etc/squid/squid.conf

2. Navegue para encontrar la opción http_port. Normalmente, está configurado para


escuchar en el puerto 3218. Este puerto generalmente transporta tráfico TCP. Si su sistema
está configurado para tráfico en otro puerto, cámbielo aquí.

También puede configurar el modo de proxy en transparente si desea evitar que Squid
modifique sus solicitudes y respuestas.

Cámbielo de la siguiente manera:

http_port 1234 transparent

3. Vaya a la opción http_access deny all. Actualmente está configurado para bloquear todo
el tráfico HTTP. Esto significa que no se permite tráfico web.

Cambie esto a lo siguiente:

http_access allow all

4. Navegue hasta la opción visible_hostname. Agregue el nombre que desee a esta entrada.
Así es como aparecerá el servidor para cualquiera que intente conectarse. Guarde los cambios
y salga.

5. Reinicie el servicio Squid ingresando:

sudo systemctl restart squid

Configurar el cliente Squid

Toda esta configuración se ha realizado para configurar su servidor proxy Squid. Ahora,
cambie a su máquina cliente y abra su navegador web.

Si está utilizando Firefox, puede encontrar la configuración del proxy en:

Menú> Opciones> Configuración de red> Configuración

Marque el botón de radio para la configuración manual del proxy.

Si ingresó un nombre de host en el paso 4, debería poder ingresar ese nombre más el puerto
que ha designado. De lo contrario, utilice la dirección IP del sistema que aloja su proxy
Squid.

19
Para probarlo, puede visitar https://whatismyipaddress.com/ip-lookup : si su proxy está
funcionando, su dirección IP debería aparecer como la dirección IP del servidor proxy.

Agregar Squid ACL

Nota: Después de cada uno de estos pasos, debe guardar y salir, luego reiniciar el servicio
Squid para aplicar la nueva configuración.

Cree una lista de control de acceso editando el archivo squid.conf nuevamente, como en el
Paso 4.

Agregue una nueva línea de la siguiente manera:

acl localnet src 192.168.0.15

Esto creará una regla que solo permitirá que el sistema en esta dirección IP se conecte. Se
recomienda que comente la línea para identificar la regla:

acl localnet src 192.168.0.15 # test computer

Squid ignora todo lo que aparece después del signo #.

Puede especificar un rango de direcciones IP de la siguiente manera:

acl localnet src 192.168.0.15/30

Puertos abiertos

Para abrir un puerto específico, agregue lo siguiente:

acl Safe_ports port 123 # Custom port

Configurar la autenticación de proxy

Esto obliga a los usuarios a autenticarse para usar el proxy.

Comience instalando apache2-utils:

sudo apt-get install apache2-utils

Cree un archivo passwd y cambie la propiedad al proxy de usuario de Squid:

sudo touch /etc/squid/passwd

sudo chown proxy: etc/squid/passwd

Agregar un nuevo usuario y contraseña

1. Para agregar un nuevo usuario a Squid, use el comando:

sudo htpasswd /etc/squid/passwd newuser

El sistema le pedirá que ingrese y confirme una contraseña para el nuevo usuario.

20
2. Edite el archivo /etc/squid/squid.conf y agregue las siguientes líneas de comando:

auth_param basic program /usr/lib64/squid/basic_ncsa_auth /etc/squid/passwd

auth_param basic children 5

auth_param basic realm Squid Basic Authentication

auth_param basic credentialsttl 2 hours

acl auth_users proxy_auth REQUIRED

http_access allow auth_users

Bloquear sitios web en Squid Proxy

1. Cree y edite un nuevo archivo de texto /etc/squid/blocked.acl ingresando:

sudo nano /etc/squid/blocked.acl

2. En este archivo, agregue los sitios web a bloquear, comenzando con un punto:

.facebook.com

.twitter.com

Nota: El punto especifica que se bloqueen todos los subsitios del sitio principal.

3. Abra el archivo /etc/squid/squid.conf nuevamente:

sudo nano /etc/squid/squid.conf

4. Agregue las siguientes líneas justo encima de su lista de ACL:

acl blocked_websites dstdomain “/etc/squid/blocked.acl”

http_access deny blocked_websites

Comandos al trabajar con el servicio Squid

Para verificar el estado de su software Squid, ingrese:

sudo systemctl status squid

21
Esto le dirá si el servicio se está ejecutando o no.

Para iniciar el servicio ingrese:

sudo systemctl start squid

Luego configure el servicio Squid para que se inicie cuando el sistema se inicie ingresando:

sudo systemctl enable squid

Puede volver a ejecutar el comando de estado ahora para verificar que el servicio esté
funcionando.

Para detener el servicio, use el comando:

sudo systemctl stop squid

Para evitar que Squid se inicie al inicio, ingrese:

sudo systemctl disable squid

4.5. Prueba

Pruebas desde equipos clientes

En el equipo cliente de la LAN ingresamos al navegador del equipo, en este caso se utiliza
Mozilla Firefox, la mayoría de navegadores tienen maneras diferentes de configurar el
parámetro de proxy, aquí seguiremos estos pasos Edit > Preferences > Advanced Settings.

22
En las configuraciones de conexión seleccionamos Manual proxy configuration: e ingresamos
la dirección IP privada del proxy con el puerto por el que configuramos la escucha del proxy,
por defecto squid trabaja con el 3128, pero esto puede variar si el usuario administrador del
servicio lo prefiere. Finalizamos con OK.

El subdominio que denegamos será el de prohibido.prueba.net. Los subdominios


youtube.prueba.net y pruebaweb.prueba.net tendrán acceso normalmente para el ejemplo.

23
Ingresamos a pruebaweb.prueba.net

Ahora ingresamos a youtube.prueba.net

Las páginas ingresadas se muestran correctamente porque no fueron prohibidas por el


servidor squid.

Ahora para probar la denegación del servicio ingresamos a la pagina de prueba


prohibido.prueba.net

24
Observamos que nos muestra un mensaje de error, con lo que comprobamos que la
denegación de servicio funciona correctamente.

Probando el servidor squid como servidor web/caché

El servidor squid tiene un caché de todas las páginas que se alojan, así, cada vez que un
cliente accede a una página que ya está registrada en su caché no tiene que ir hasta Internet u
otras redes externas, es sólo cuestión de buscar dentro de su caché y entregarle el resultado de
la página, para probar este funcionamiento bajamos el servicio http en el servidor externo.

25
En el navegador del equipo cliente limpiamos la memoria caché local del navegador.

Notamos cómo
efectivamente, las páginas
visitadas se
almacenan en el servidor
squid.

4.6.
Lanzamiento

En esta fase se da de alta


el proyecto de manera
administrativa,
habilitando el
proyecto para la gestión
de ingresos y gastos.
El proceso puede variar
según la oficina gestora a la cual esté asociado.

Una vez realizada las pruebas sin inconveniente alguno se procede a esta última fase de
lanzamiento, donde además se da a conocer la documentación, manuales de usuario,
capacitación y mantenimiento del Data Center.

26
El objetivo de esta fase es comunicar a todos los interesados de manera formal el arranque del
proyecto en el ámbito técnico y económico, lo cual se realiza a través de una reunión de
lanzamiento. El propósito es conocer el equipo de trabajo en términos de experiencia
profesional, reconocer el objetivo y el alcance del proyecto y tener claridad frente a los
entregables. La idea es homologar las expectativas y alcanzar un mismo nivel de
comprensión respecto al volumen de trabajo necesario.

5. GESTIÓN DEL PROCESO

5.1. Estimaciones del Proyecto

El diseño lógico del proxy se ha adecuado a la infraestructura TI actual de la facultad de


Odontología.

● Sistema eléctrico de la facultad.


● Sistema de telecomunicaciones de la facultad.

Descripción Cantidad

Rack cerrado de 42 U 1

Pach panel 48 cat 6a 1

Servidor blade (cuchillas) 1

Chasis para el servidor blade 1

Switch 3

Firewall 1

Cableado estructurado categoría 6a 1

Escalerilla metálica de 15 x 7 cm 1

Router 1

● Mano de obra
Realizado por los integrantes del proyecto.

Descripción Cantidad

Instalación y configuración de 1
servidor Proxy.

Configuración de servidores de la 1

27
facultad.

Configuración de switches de la 1
facultad.

Configuración de ordenadores de la 20
facultad.

Configuración de router 1
PresupuestoCOPIEN EL PRESUPUESTO Y PONGANLO EN OTRO LADO O NO SE
XD

Presupuesto Preliminar del Proyecto

Concepto Monto

1. Personal s/. 9,000


(Grupo del proyecto)

2. Herramientas y costos s/. 6,000


indirectos
(Servicio luz, internet,
etc)

3. Máquinas s/. 0
(PC´s, router, switch,
servidor )

Subtotal s/. 15,000

4. Reserva de contingencia s/. 1,200

5. Reserva de Gestión s/. 1,200

Total s/. 17,400

5.2. Plan de Proyecto

5.2.1. Plan de fases de proceso

5.2.1.1. Fase Inicio


En esta primera fase se obtuvo una recopilación de información teórica acerca de todos
los componentes involucrados en el diseño de seguridad perimetral basado en servidor
proxy.

28
En esta fase se realizó el diagnóstico general de la facultad de odontología, en cuanto a
esto podremos determinar en qué situación se encuentra la infraestructura y
equipamiento tecnológico, y también los requerimientos que exigen para un correcto
funcionamiento de la seguridad de la información de la facultad, brindados por las
autoridades correspondientes.
Se definieron conceptos relacionados a la seguridad de la información, prevenciones a
la manipulación y robo de información que nos han servido de base para desarrollar
este trabajo de investigación.

5.2.1.2. Fase de Elaboración


En esta fase consiste en la elaboración de los diseños para la seguridad perimetral con
servidor proxy, en cual se ha estado analizando de acuerdo a los requerimientos
planteados en la fase anterior, también visualizando la cantidad de equipos necesarios,
planos del diseño arquitectónico de conectividad, presupuesto necesario para la
construcción del proyecto.
En esta fase se realizarán los diseños para establecer una mejor seguridad informática a
los equipos de trabajo, restringiendo el acceso a páginas que no conformen en lo
permitido con la facultad, de esta manera disminuyendo el riesgo de contraer algún
virus que perjudique nuestra información.
En esta fase se presentará el diseño de la arquitectura de la seguridad perimetral basado
en servidor proxy orientado a Linux con squid, donde se presentará como propuesta a
las autoridades competentes de la facultad.

29
5.2.1.3. Fase de Construcción
En esta fase se ha relacionado con la implementación de nuestro diseño en cuanto a la
seguridad perimetral con servidor proxy basado en linux, donde evaluaremos los
procedimientos o actividades que nos permitirá realizar correctamente la
implementación.
1. Instalación del sistema operativo Ubuntu en los ordenadores de la facultad.
2. Configuración de las ips de los equipos.
3. Instalar los parches de seguridad disponible para la versión del sistema
operativo.
4. Configurar un muro cortafuegos con system-config-firewall, Firewalld o
Shorewall.
5. Configurar los switch necesarios para el proyecto.
6. Verificar la conectividad de los equipos
7. Configurar el servidor proxy.
8. Configurar el router principal.
9. Implementar códigos de restricción en el servidor proxy.
10.Configurar los accesos a las páginas autorizadas.

5.2.1.4. Fase de Transición


En esta fase se incluye el proceso de prueba que contempla la verificación del
funcionamiento de la seguridad perimetral, con el fin de corroborar que durante el
intercambio de información no exista fallas ni vulnerabilidades, el cual pueda afectar
con la seguridad de la información en la facultad de Odontología.
Durante esta fase también se realizará un control en el funcionamiento de la seguridad,
tomando en cuenta las búsquedas realizadas por el personal y de esa manera buscar una
óptima configuración para otorgar una mejor seguridad en la información de las
autoridades de la facultad.
En esta fase, también es importante tomar en cuenta una posible mejora en la
codificación de los dispositivos tecnológicos, de esta forma asegurar una mejor
conectividad entre los ordenadores de la facultad.

30
5.2.2. Calendario de tareas del proyecto

Nombre de tarea Duración Comienzo Fin

Fase de inicio 11 días lun 17/08/20 lun 31/08/20


Reunión con los responsables de
la empresa 1 día lun 17/08/20 lun 17/08/20
Análisis de la situación actual de
la empresa 2 días mar 18/08/20 vie 19/08/20
Establecer requerimientos
2 días jue 20/08/20 vie 21/08/20
Definir las políticas de seguridad
de la información. 2 días lun 24/08/20 mar 25/08/20
Elaborar el plan de
implementación de la red con 2 días mié 26/08/20 jue 27/08/20
servidor proxy.
Elaboración del presupuesto del
proyecto del servidor proxy 2 días vie 28/08/20 lun 31/08/20

Fase de diseño 19 días mar 01/09/20 vie 25/09/20


Elaborar el diseño de
modificación del ambiente físico 2 días mar 01/09/20 mié 02/09/20
para la implementación del
proyecto.
Elaborar el diseño de los planos y
ubicación de los componentes del 2 días jue 03/09/20 vie 04/09/20
proyecto
Elaborar el diseño del sistema de
comunicaciones 2 días lun 07/09/20 mar 08/09/20
Elaborar el diseño del sistema
eléctrico 2 días mié 09/09/20 jue 10/09/20
Elaborar el diseño de seguridad
perimetral 2 días vie 11/09/20 lun 14/09/20
Elaborar el diseño de la red de los
servidores. 2 días mar 15/09/20 mié 16/09/20
Elaborar documento de
especificaciones de configuración 2 días vie 18/09/20 lun 21/09/20
del servidor.
Presentación del diseño final del
sistema de servidor proxy. 2 días mar 22/09/20 mié 23/09/20
Elaborar el diseño de
modificación del ambiente físico 2 días jue 24/09/20 vie 25/09/20
para la implementación del

31
proyecto.

Fase de construcción 10 días lun 28/09/20 vie 09/10/20


Revisar la infraestructura de la
facultad para adecuar el diseño 3 días lun 28/09/20 mié 30/09/20
presentado.
Instalación del sistema eléctrico.
2 días jue 01/10/20 vie 02/10/20
Instalación y configuración del
Sistema de Comunicaciones 2 días lun 05/10/20 mar 06/10/20
Instalación y configuración con
los ordenadores de la facultad 3 días mié 07/10/20 vie 09/10/20

Fase de transición 14 días lun 12/10/20 jue 29/10/20


Control de Pruebas de
conectividad 3 días lun 12/10/20 mié 14/10/20
Realizar pruebas de restricción
5 días jue 15/10/20 mié 21/10/20
Mejoramiento en la codificación
de dispositivos tecnológicos 2 días jue 22/10/20 vie 23/10/20

Pruebas de los equipos


1 día lun 26/10/20 lun 26/10/20
Elaborar la documentación de
pruebas 1 día mar 27/10/20 mar 27/10/20
Elaborar documentación de
actividades 1 día mié 28/10/20 mié 28/10/20
Puesta en marcha
1 día jue 29/10/20 jue 29/10/20

32
5.3. Seguimiento del Control de Proyecto

5.3.1. Gestión de Requisitos


Identificación de requisitos
Funcionales
● Las peticiones que se realicen en la red serán filtradas por acl's que se
configuraron en el servidor proxy. (RF1)
● El servidor controla las comunicaciones HTTP que realice un cliente,
reenviando las mismas al servidor Web al que estuviesen dirigidas. (RF2)
● El servidor controla las comunicaciones HTTP que realice un servidor Web,
reenviando estas respuestas del servidor al cliente que realizó la petición de
dicho recurso. (RF3)
● Se deberá permitir que el servidor sea capaz de atender a varios clientes de
manera simultánea. (RF4)
● La aplicación permitirá elegir, antes de su arranque, activar o desactivar los
acl’s encargados de filtrar las peticiones y las respuestas HTTP. (RF5)
● Se permitirá indicar el número del puerto por el cual se desea que se atiendan
las peticiones de los clientes. (RF6)
● Bloquear sitios web. (RF7)

No funcionales

● Uso el servidor proxy Squid. (RNF1)


● El sistema operativo Ubuntu para la instalación del servidor. (RNF2)
● Compatibilidad con cualquier navegador web. (RNF3)

Evaluación de requisitos

Requisito Prioridad Estado Actual

RF1 Alto Cumpliendo

RF2 Alto Cumpliendo

RF3 Alto Cumpliendo

RF4 Alto Cumpliendo

RF5 Alto Cumpliendo

RF6 Alto Cumpliendo

RF7 Alto Cumpliendo

33
RNF1 Medio Cumpliendo

RNF2 Medio Cumpliendo

RNF3 Medio Cumpliendo

5.3.2. Gestión de Plazos

Fase Actividad Días Control de


Plazo

INICIO Reunión con los responsables de la 1 día Cumplido


empresa

Análisis de la situación actual de la 2 días Cumplido


empresa

Establecer requerimientos 2 días Cumplido

Definir las políticas de seguridad de 2 días Cumplido


la información.

Elaborar el plan de implementación 2 días Cumplido


de la red con servidor proxy.

Elaboración del presupuesto del 2 días Cumplido


proyecto del servidor proxy

DISEÑO Elaborar el diseño de modificación 2 días Cumplido


del ambiente físico para la
implementación del proyecto.

Elaborar el diseño de los planos y 2 días Cumplido

34
ubicación de los componentes del
proyecto

Elaborar el diseño del sistema de 2 días Cumplido


comunicaciones

Elaborar el diseño del sistema 2 días Cumplido


eléctrico

Elaborar el diseño de seguridad 2 días Cumplido


perimetral

Elaborar el diseño de la red de los 2 días Cumplido


servidores.

Elaborar documento de 2 días Cumplido


especificaciones de configuración
del servidor.

Presentación del diseño final del 2 días Cumplido


sistema de servidor proxy.

Elaborar el diseño de modificación 2 días Cumplido


del ambiente físico para la
implementación del proyecto.

CONSTRUCCIÓN Revisar la infraestructura de la 3 días -


facultad para adecuar el diseño
presentado.

Instalación del sistema eléctrico. 2 días -

35
Instalación y configuración del 2 días -
Sistema de Comunicaciones.

Instalación y configuración con los 3 días -


ordenadores de la facultad.

TRANSICIÓN Control de Pruebas de conectividad 3 días -

Realizar pruebas de restricción 5 días -

Mejoramiento en la codificación de 2 días -


dispositivos tecnológicos

Pruebas de los equipos 1 día -

Elaborar la documentación de 1 día -


pruebas

Elaborar documentación de 1 día -


actividades

Puesta en marcha 1 día -

36
5.3.3. Gestión de Calidad

Para garantizar la calidad de los componentes del proyecto y el proyecto en general se


implementará el servidor proxy en función de estándares internacionales.

Normas de calidad para el Cableado Estructurado

ANSI/TIA/EIA-568-B: Cableado de Telecomunicaciones.


ANSI/TIA/EIA-569-A: Normas de Recorridos y Espacios de Telecomunicaciones sobre
cómo enrutar el cableado.
ANSI/TIA/EIA-570-A: Normas de Infraestructura Residencial de Telecomunicaciones.

● No se permiten puentes, derivaciones o empalmes a lo largo de todo el trayecto del


cableado.
● Se debe considerar su proximidad con el cableado eléctrico que genera altos niveles
de interferencia electromagnética (motores, elevadores, transformadores etc) y cuyas
limitaciones se encuentran en el estándar ANSI/EIA/TIA 569.
● La máxima longitud permitida independientemente del tipo de medio de TX utilizado
es 100 metros = 90 m + 3m usuario + 7 m patch pannel.
● Se utiliza un cableado multipar UTP y STP. También Fibra Óptica multimodo y
monomodo.
● La distancia máxima sobre voz es de UTP 800 metros, STP 700 metros, Fibra MM
62.5/125um 200 metros.

Normas de calidad para la Seguridad de la información

ISO 27000: Proporciona un marco de gestión de seguridad de la información. Busca


garantizar la selección de controles de seguridad adecuados y proporcionales, protegiendo la
información.

ISO 27001: norma internacional que permite el aseguramiento, la confidencialidad e


integridad de los datos y de la información, así como de los sistemas que la procesan.

● Confidencialidad: la información debe ser divulgada a personas, entidades o procesos


no autorizados.
● Seguridad de Información: Preservación de la confidencialidad, integridad y
disponibilidad de la información.
● Sistema de Gestión de la Seguridad de la información: Mejorar la seguridad de la
información

Normas de calidad de organización

37
ISO 9001 Calidad de organización: pretende mejorar la gestión organizativa de una
organización, mediante el empleo de recursos, procesos e instrucciones inspirados en los
principios de simplificación, eficiencia y eficacia.

Normas de calidad en Redes de ordenadores

Especificación IEEE 802: se centra en definir los niveles más bajos (según el modelo de
referencia OSI o sobre cualquier otro modelo). Concretamente subdivide el segundo nivel, el
de enlace, en dos subniveles: El de Enlace Lógico (LLC), recogido en 802.2, y el de Control
de Acceso al Medio (MAC), subcapa de la capa de Enlace Lógico. El resto de los estándares
actúan tanto en el Nivel Físico, como en el subnivel de Control de Acceso al Medio.

Normas de calidad en Gestión energética

ISO 50001 Sistema de gestión de la energía: se refiere a la aplicación de estrategias de


gestión que tienen el objetivo de aumentar la eficiencia energética a través de metodologías
útiles para controlar el uso y consumo de energía.

5.3.4. Gestión de Riesgo

Amenazas de riesgos

● Requerimientos no detallados por parte del usuario. (A1)


● El servidor no soporte múltiples peticiones al mismo tiempo. (A2)
● La persona encargada de verificar la calidad del servidor no esté capacitada en el uso
de la misma. (A3)
● Infraestructura no adecuada (paredes con rajaduras, ambientes con humedad, etc.).
(A4)
● Mal uso de los equipos informáticos. (A5)
● Herramientas y/o técnicas no apropiadas para el servidor. (A6)
● Incumplimiento de las tareas asignadas a cada personal. (A7)
● Robo de información. (A8)

Tratamiento de riesgos

La norma ISO/IEC 27005 define 4 formas para tratar el riesgo: aceptar, reducir (aplicar
controles), evitar y transferir el riesgo. Se valora la ocurrencia con los valores bajo, medio y
alto. Se valora el grado de impacto siendo 1 muy bajo hasta 5 muy alto.

AMENAZA PROBABILIDAD IMPACTO ACCIÓN

A1 Medio 4 Evitar

38
A2 Medio 5 Evitar

A3 Medio 3 Reducir

A4 Medio 3 Reducir

A5 Medio 3 Reducir

A6 Medio 5 Evitar

A7 Medio 4 Evitar

A8 Alto 5 Evitar

39
AMENAZA Mitigación de riesgos

A1 Evitar, mantener una comunicación constante con el cliente para


el cumplimiento de los requerimientos.

A2 Evitar, realizando una adecuada instalación y configuración de los


equipos.

A3 Reducir, comunicarse con el encargado del área de TI de la


facultad para buscar otra persona que se encargue de la evaluación
del funcionamiento del servidor.

A4 Reducir, reubicar los equipos informáticos para evitar que se


dañen estos.

A5 Reducir, generando capacitaciones constantes al recurso humano a


fin de una correcta manipulación de los equipos de la red
cumpliendo con las políticas establecidas.

A6 Evitar, evaluar las herramientas y/o software que se usan en el


servidor para su correcto uso y garantizar un buen rendimiento.

A7 Evitar, verificando constantemente el cumplimiento de las tareas


de cada personal.

A8 Evitar, verificando que la red esté bien configurada para disminuir


vulnerabilidades.

5.3.5. Gestión de Configuración

40
Historial de Versiones

Revisado
Versión Hecho por Fecha Motivo
por

2.4 Alumnos Profesor 05/09/2020 Versión Original

Correcciones en
2.3 Alumnos Profesor 28/09/2020 la
documentación

Correcciones en
2.2 Alumnos Profesor 14/09/2020 la
documentación

Correcciones en
2.1 Alumnos Profesor 07/09/2020 la
documentación

2.0 Alumnos Profesor 31/08/2020 Borrador

1.0 Alumnos Profesor 24/08/2020 Borrador

Versión Fase del Proceso Descripción

1.0 Inicio Realización de un bosquejo del


proyecto.

2.0 Inicio Realización de un bosquejo del


proyecto.

2.1 Inicio Corrección de requerimientos.

2.2 Elaboración Corrección de codificación para la


instalación del servidor proxy Squid.

2.3 Construcción Correcciones en la documentación

Transición Versión original


2.4

41
6. EVALUACIÓN DE RIESGO TÉCNICO

6.1 Estimación de riesgo


El estándar internacional ISO 27005 se ocupa de la gestión de riesgos de seguridad de
información. Gracias a este estándar se puede seguir unas pautas para gestionar riesgos
en Tecnologías de la Información, tales como aquellos originados por aplicaciones en
condiciones vulnerables, sistemas operativos sin actualizaciones o tecnologías
obsoletas, por poner unos ejemplos. ISO 27005 reemplaza a la norma ISO 13335-2
Gestión de Seguridad de la Información y la tecnología de las comunicaciones. dicho
estándar también es aplicable a todo tipo de organización.

Proceso del análisis de riesgo de la seguridad de la información

42
6.1.1. Identificación

El propósito de la identificación de riesgos es determinar qué activos brindan servicios


a través de la seguridad perimetral propuesta en la Facultad de Odontología de la
Universidad Nacional Federico Villarreal, hacia sus usuarios internos y externos, las
amenazas a las que están expuestos los activos.

6.1.1.1. Identificación de activos


Los activos principales de este trabajo de investigación son: Activos de Soporte

CLASE TIPO ACTIVOS DE INFORMACIÓN

Activos de Activos de Soporte ● Servidor de Aplicaciones


Soporte/Apoyo Físico- Hardware ● Servidor de Comunicaciones
● Servidor de Respaldos
● Pc’s
● Laptops

Activos de Soporte ● Sistema Operativo Linux Ubuntu


Físico- Software ● Sistema Operativo Linux CentOS
Base Empresarial ● Gestor de respaldos
● Squid
● Microsoft Office
● Gestor de Base de Datos
● Antivirus

Activos de Soporte ● Servidor


Físico- Red ● Router
● Switch/Departamento Académico
● Switch/Decanato
● Switch/Dirección de escuela
● Switch/Laboratorio de cómputo
● Switch/Cafetería
● Switch/RR HH
● Switch/Alumnos
● Switch/Biblioteca
● Access point/Patio
● Access point/Auditorio
● Access point/Biblioteca
● Access point/Mantenimiento

6.1.1.2. Valoración de Activos


Los criterios de valoración a los activos que afecten a las actividades de la Facultad de
Odontología, se efectúan teniendo en cuenta la importancia o dependencia de estos
hacia otros activos. A continuación se presenta una tabla con los criterios calificativos y
los valores numéricos correspondientes.

43
Utilizando esta escala de los criterios de valoración de activos, realizaremos lo
siguiente.

44
6.1.1.3. Identificación de Riesgos
Estos riesgos pueden ser:
●Naturales, físicas o ambientales
●Humanas o accidentales
●Técnicas
●Organizacionales

A continuación se presentarán los posibles riesgos que generan pérdidas de información


en la facultad de Odontología.
Riesgos Naturales, Físicas o Ambientales
●Fenómenos Sísmicos
●Fallas Eléctricas
●Humedad/Corrosión
●Filtraciones de agua
●Sobrecalentamiento de equipos
●Incendio
●Condiciones de trabajo inadecuado

45
Riesgos Humanas o Accidentales
●Crimen Computacional
●Terrorismo/Vandalismo
●Personal y Usuarios Internos
●Incorrecta Administración del Sistema Informático y de los Derechos de Acceso
●Robo
Riesgos Técnicas
●Falla de Componentes
●Falla en el servicio de proveedores
●Falla de software (Antivirus, Gestor de base de datos, etc)
●Mal funcionamiento de los equipos
●Saturación de la red
Riesgos Organizacionales
●Falta/Insuficiencia de normas
●Uso no controlado de los activos de información
●Falta o insuficiencia Gestión de la Seguridad de la información
●Faltas de licencias de Software

6.1.2. Análisis

En esta sección veremos con exactitud el detalle que presenta cada amenaza considerando el
origen de las amenazas con su respectiva variable.
Las amenazas pueden ser de origen: D (deliberadas), A( accidentales) y E (ambientales). La
letra D se utiliza para todas las acciones deliberadas que tienen como objetivo los activos de
la información. “A” se utiliza para las acciones humanas que pueden dañar accidentalmente
los activos de información y E se utiliza para todos los incidentes que no se basa en las
acciones humanas.

Riesgos Naturales, Físicas o Ambientales

Amenaza Consecuencias de la Amenaza Origen

Fenómenos Sísmicos Destrucción de Infraestructura Física A,D y E


Daño al Personal
Daño en los equipos

Fallas Eléctricas Servicios de la red de datos no disponible A, D y E


Fallo integral de información.
Desconfiguración de Aplicaciones y Servicios
Daño en los equipos

Humedad/Corrosión Daño en los equipos E


Incomodidad para las personas en el
desarrollo de actividades

Filtraciones de Agua Daño en los equipos A, D y E


Incomodidad para las personas en el

46
desarrollo de sus actividades

Sobrecalentamiento de Daño en los equipos A, D y E


equipos

Incendio Destrucción de Infraestructura Física A, D y E


Daño al Personal
Daño en los equipos.

Condiciones de trabajo Problemas Ergonómicos A, D y E


inadecuado Disminución de eficiencia del personal
Pérdida de Concentración
Desprotección de los equipos informáticos

Riesgos Humanos o Accidentales

Amenaza Acciones de la Amenaza Origen

Crimen Computacional Ataques Informáticos. D


Fraude.
Uso no autorizado de equipos.
Ingenieria Social.
Intrusión al Sistema Informático.
Acceso no autorizado al Sistema Informático.
Manipulación en el Sistema de Seguridad
Perimetral.
Sabotaje del Sistema de Seguridad.
Espionaje y Escucha de Información.
Corrupción de los Datos.
Robo de Información.
Daño al Sistema Informático.

Terrorismo/Vandalismo Daño en los equipos. D


Penetración en el Sistema de Seguridad.
Manipulación en el Sistema de
Comunicaciones.
Daño en el Sistema Informático
Hurto de documentos o equipos.

Personal y Usuarios Internos Error de uso en la información A, D


Intento de acceder a redes sociales
Robo de equipos o información
Chantaje y Fraude.
Divulgación de la Información.
Ingreso de código malicioso
Venta/Intercambio de información.
Destrucción negligente de equipos
Pérdida de la confidencialidad e integridad de
datos
Copia fraudulenta de Software.
Uso de software falso o copiado.

47
Incorrecta Administración Fallas en el Sistema Informático. A, D
del Sistema Informático Accesos no autorizados al sistema.
Uso innecesario de recursos.

Robo Costos de reposición en equipos D


Sistema no operativo
Falta de Disponibilidad

Riesgos Técnicos

Falla de Componentes Falla en la operatividad de la Seguridad A, D


Perimetral.
Daño en equipos.

Falla en el Servicio de Suspensión de servicios de internet A


proveedor Tiempo muerto por los colaboradores

Falla de Software Vulnerabilidad en los activos de red de la A


Empresarial facultad.
Daño en los activos de la Información.
Fallas en la Seguridad Perimetral.
Accesos no autorizados al Squid.
Accesos no autorizados a la Configuración
del Sistema de Seguridad Perimetral.

Mal funcionamiento de Incorrecto trabajo en las tareas asignadas al A


equipos equipo.
Suspensión del soporte y de las tareas
asignadas al equipo.
Incomodidad para las personas en el
desarrollo de sus actividades.

Saturación de la red Fallas en el intercambio de Información. A, D


Pérdida de la confidencialidad

Riesgos Organizacionales

Falta/Insuficiencia de Deficiencias en la gestión de recursos y A


Normas operaciones.
Pérdida de confidencialidad en la Información

Uso no controlado de activos Falla o daño en los activos de soporte de la A, D


de información facultad.

Falta de Gestión de la Falta de Responsabilidad del personal A


Seguridad de la Información Inadecuado Soporte de Gestión
Inadecuados requerimientos estratégicos.
Falla en los procesos de TI

Faltas de Licencias de Sanciones por uso de licencias piratas A, D


Software Incidentes que afectan la imagen de la

48
facultad.

6.1.3. Evaluación

En esta sección, se evaluará la probabilidad de ocurrencia, el grado de impacto y las acciones


correspondientes a cada amenaza El grado de impacto se considera el más bajo como 1 y el
más alto el 5

Amenaza Probabilidad Grado de Acciones


de Ocurrencia Impacto

Fenómenos Sísmicos Medio 2 Controlado.

Fallas Eléctricas Bajo 3 Posibilidad de tener generador


electrico

Humedad/Corrosión Bajo 1 Controlado.

Filtraciones de Agua Bajo 2 Controlado.

Sobrecalentamiento de Bajo 3 Evitar el uso en tiempos muertos


equipos

Incendio Medio 2 Desconectar los equipos al


finalizar el uso.

Condiciones de trabajo Medio 2 Controlado.


inadecuado

Crimen Computacional Alto 5 Reforzar la seguridad perimetral


Filtrar los mensajes recibidos
Restringir acceso de páginas
maliciosas.
Eliminar el contenido
fraudulento.

Terrorismo/Vandalismo Medio 3 Controlado

Personal y Usuarios Medio 3 Actividades legales para impedir


Internos dichas conductas.

Incorrecta Administración Alto 4 Controlado


del Sistema Informático

Robo Bajo 2 Controlado

Falla de Componentes Medio 3 Supervisión constante del estado


de los componentes.

49
Falla en el Servicio de Medio 3 Estabilizar el pago por los
proveedor servicios de internet.

Falla de Software Medio 3 Codificar cada aspecto de


Empresarial vulnerabilidad que presente el
sistema.

Mal funcionamiento de Bajo 2 Supervisión del funcionamiento


equipos de los equipos.

Saturación de la red Alto 4 Diseñar una conexión estable


entre los usuarios de la facultad.

Falta/Insuficiencia de Alto 4 Controlado


Normas

Uso no controlado de Alto 4 Revisión semanal de los


activos de información dispositivos que conectan al
internet

Falta de Gestión de la Medio 2 Controlado


Seguridad de la
Información

Faltas de Licencias de Bajo 1 Adquisición de nuevas licencias


Software de software

6.2. Control de Riesgo

6.2.1. Planificación

6.2.1.1. Plan de Mitigación de Riesgos

RIESGO PLAN DE MITIGACIÓN DE RIESGOS


Riesgo Natural, ● Adecuar los dispositivos en un ambiente seguro lejos de
Físico o humedad que puedan alterar la funcionalidad de estos.
Ambiental ● Implementar sistemas de detección y alarmas contra
incendios para evitar innumerables pérdidas de dispositivos.
● Implementar políticas de seguridad para reducir el riesgo
industrial.
● Levantamiento de una estructura física diseñada
especialmente para implementar la seguridad perimetral de la
información.

50
Riesgo Humano ● Implementar controles de detección, prevención y
o Accidental recuperación para proteger a la facultad contra códigos
maliciosos, y también implementar procedimientos para el
apropiado manejo del usuario.
● Gestionar la red incluyendo características de seguridad,
niveles de servicio y requerimientos.
● Implementar procedimientos para el control y
almacenamiento de información protegiéndola de divulgación
no autorizada.
● Proteger la documentación de los sistemas de información
con accesos no autorizados.
● Controlar el acceso a páginas web no autorizadas y llevar un
control de ocurrencia del mismo.
● Supervisar constantemente las vulnerabilidades del sistema
de seguridad Perimetral.
● Restringir el intercambio de información al exterior de la
organización.

Riesgo Tecnico ● Establecer un cronograma de mantenimiento preventivo y


correctivo de equipos o dispositivos de red
● Contar con el personal calificado para realizar los cambios de
componentes.
● Revisión continua de los contratos con terceras empresas
que brindan soporte y mantenimiento a los equipos.

Riesgo ● Regularizar todas las actividades mediante normas iso


Organizacional correspondientes a la seguridad de la información.
● Evaluar y brindar capacitaciones de manejo del sistema al
personal competente.
● Establecer mecanismos para que permita cuantificar y
monitorear los tipos, volúmenes y costos de los incidentes en
la seguridad de la información.

6.2.2. Supervisión

En esta sección del trabajo de investigación, se intentará realizar un seguimiento o


supervisión del planeamiento de mitigación de riesgos, enfocándonos en un excelente
desarrollo de seguridad perimetral para los usuarios de la facultad de Odontología de la
Universidad Nacional Federico Villarreal. Se realizará una supervisión del control de riesgos
constantemente para disminuir la ocurrencia o alcanzar la superación de dicha amenaza.
a. Riesgos Naturales, Físicos o Ambientales
En estos riesgos, se supervisará el cuidado respectivo a la conexión entre dispositivos
para evitar desastres, es decir se revisará el estado de los cables, siguiendo el
respectivo protocolo de seguridad para generar accidentes.
b. Riesgos Humanos o Accidentales
En este tipo de casos, se supervisará el control de ocurrencias que realizan los
usuarios al acceder a redes sociales u otra pagina de ocio durante el trabajo. También

51
se realizará un control de los posibles ataques informáticos que se puedan realizar a
nuestra seguridad perimetral.
c. Riesgos Tecnicos
En este riesgo, optamos por la revisión y mantenimiento de todos los equipos en un
tiempo dado, para controlar el tiempo de vida de cada dispositivo y así prever la
compra innecesaria de equipos. Así como también reforzar los contratos para tener
personal calificado disponible en ocasiones donde se necesite su servicio rápidamente.
d. Riesgos Organizacionales
En este tipo de casos, se supervisará la implementación de normas iso 27001 para la
gestión de riesgos en TI, también cumplir los estándares de calidad para destacar en el
servicio brindado.

52
7. CRONOGRAMA DE ACTIVIDADES

Nombre de tarea Duración Comienzo Fin Nombres de los recursos

Fase de inicio 11 días lun lun Personal Encargado


17/08/20 31/08/20
Reunión con los
responsables de la 1 día lun lun Guillen Tenorio Marja Antonella
empresa 17/08/20 17/08/20
Paredes Nuñez Daniel

Salcedo Buendía Miguel Angel


Análisis de la
situación actual 2 días mar vie Santamaria Chumpitaz Wensell
de la empresa 18/08/20 19/08/20
Silva Rodriguez Carlos

Tang Puente Geraldinne


Alexandra,Hoja
Establecer
requerimientos 2 días jue vie Guillen Tenorio Marja Antonella
20/08/20 21/08/20
Paredes Nuñez Daniel

Salcedo Buendía Miguel Angel

Santamaria Chumpitaz Wensell

Silva Rodriguez Carlos

Tang Puente Geraldinne Alexandra


Definir las
políticas de 2 días lun mar Guillen Tenorio Marja Antonella
seguridad de la 24/08/20 25/08/20
Paredes Nuñez Daniel
información.
Elaborar el plan
de 2 días mié jue Salcedo Buendía Miguel Angel
implementación 26/08/20 27/08/20
Santamaria Chumpitaz Wensell
de la red con
servidor proxy.
Elaboración del
presupuesto del 2 días vie lun Silva Rodriguez Carlos
proyecto del 28/08/20 31/08/20
Tang Puente Geraldinne Alexandra
servidor proxy

Fase de diseño 19 días mar vie


01/09/20 25/09/20

53
Elaborar el diseño
de modificación 2 días mar mié Guillen Tenorio Marja Antonella
del ambiente 01/09/20 02/09/20
Paredes Nuñez Daniel
físico para la
implementación
del proyecto.

Elaborar el diseño
de los planos y 2 días jue vie Salcedo Buendía Miguel Angel
ubicación de los 03/09/20 04/09/20
Santamaria Chumpitaz Wensell
componentes del
proyecto

Elaborar el diseño
del sistema de 2 días lun mar Silva Rodriguez Carlos
comunicaciones 07/09/20 08/09/20
Tang Puente Geraldinne Alexandra
Elaborar el diseño
del sistema 2 días mié jue Guillen Tenorio Marja Antonella
eléctrico 09/09/20 10/09/20
Paredes Nuñez Daniel
Elaborar el diseño
de seguridad 2 días vie lun Salcedo Buendía Miguel Angel
perimetral 11/09/20 14/09/20
Santamaria Chumpitaz Wensell
Elaborar el diseño
de la red de los 2 días mar mié Silva Rodriguez Carlos
servidores. 15/09/20 16/09/20
Tang Puente Geraldinne Alexandra
Elaborar
documento de 2 días vie lun Guillen Tenorio Marja Antonella
especificaciones 18/09/20 21/09/20
Paredes Nuñez Daniel
de configuración
del servidor.
Presentación del
diseño final del 2 días mar mié Salcedo Buendía Miguel Angel
sistema de 22/09/20 23/09/20
Santamaria Chumpitaz Wensell
servidor proxy.
Elaborar el diseño
de modificación 2 días jue vie Silva Rodriguez Carlos
del ambiente 24/09/20 25/09/20
Tang Puente Geraldinne Alexandra
físico para la
implementación
del proyecto.

Fase de 10 días lun vie


construcción 28/09/20 09/10/20

54
Revisar la
infraestructura de 3 días lun mié Guillen Tenorio Marja Antonella
la facultad para 28/09/20 30/09/20
Paredes Nuñez Daniel
adecuar el diseño
presentado. Salcedo Buendía Miguel Angel,
Instalación del
sistema eléctrico. 2 días jue vie Santamaria Chumpitaz Wensell
01/10/20 02/10/20
Silva Rodriguez Carlos

Tang Puente Geraldinne Alexandra


Instalación y
configuración del 2 días lun mar Guillen Tenorio Marja Antonella
Sistema de 05/10/20 06/10/20
Paredes Nuñez Daniel
Comunicaciones
Salcedo Buendía Miguel Angel
Instalación y
configuración con 3 días mié vie Santamaria Chumpitaz Wensell
los ordenadores 07/10/20 09/10/20
Silva Rodriguez Carlos
de la facultad
Tang Puente Geraldinne Alexandra

Fase de transición 14 días lun jue


12/10/20 29/10/20
Control de
Pruebas de 3 días lun mié Guillen Tenorio Marja Antonella
conectividad 12/10/20 14/10/20
Paredes Nuñez Daniel

Salcedo Buendía Miguel Angel


Realizar pruebas
de restricción 5 días jue mié Santamaria Chumpitaz Wensell
15/10/20 21/10/20
Silva Rodriguez Carlos

Tang Puente Geraldinne Alexandra


Mejoramiento en
la codificación de 2 días jue vie Guillen Tenorio Marja Antonella
dispositivos 22/10/20 23/10/20
Paredes Nuñez Daniel
tecnológicos
Salcedo Buendía Miguel Angel
Pruebas de los
equipos 1 día lun lun Santamaria Chumpitaz Wensell
26/10/20 26/10/20
Silva Rodriguez Carlos

Tang Puente Geraldinne Alexandra


Elaborar la
documentación de 1 día mar mar Guillen Tenorio Marja Antonella

55
pruebas
27/10/20 27/10/20 Paredes Nuñez Daniel

Salcedo Buendía Miguel Angel


Elaborar
documentación de 1 día mié mié Santamaria Chumpitaz Wensell
actividades 28/10/20 28/10/20
Silva Rodriguez Carlos

Tang Puente Geraldinne Alexandra


Puesta en marcha
1 día jue jue Guillen Tenorio Marja Antonella
29/10/20 29/10/20
Paredes Nuñez Daniel

Salcedo Buendía Miguel Angel

Santamaria Chumpitaz Wensell

Silva Rodriguez Carlos

Tang Puente Geraldinne Alexandra

56
57
8. ANÁLISIS DE COSTO Y BENEFICIO

8.1. Costos

8.1.1. Recursos Humanos

Cargo Nombre Costo

Ing. Sistemas Guillen Tenorio Marja Antonella S/. 2,000.00

Ing. Sistemas Paredes Nuñez Daniel S/. 2,000.00

Ing. Redes Salcedo Buendía Miguel Angel S/. 2,000.00

Ing. Redes Santamaria Chumpitaz Wensell S/. 2,000.00

Ing. Silva Rodriguez Carlos S/. 2,000.00


Telecomunicaciones

Ing. Tang Puente Geraldinne Alexandra S/. 2,000.00


Telecomunicaciones

Total S/. 12,000.00

8.1.2. Tecnológicos

Sistema de Telecomunicaciones

Descripción Cantidad
Precio Unitario Precio Total

Rack cerrado de 42 U
1 S/ 980,00 S/ 980,00

Pach panel 48 cat 6a 1 S/ 70,00 S/ 70,00

Switch 1 S/ 900,00 S/ 980,00

58
Firewall 1 S/ 450,00 S/ 450,00

80
Cableado estructurado categoría 6a S/ 2,00 S/ 160,00

1
Router S/ 800,00 S/ 800,00

1
Ordenador S/. 4,500.00 S/. 4,500.00

Subtotal: S/ 7,940.00

8.1.3. Infraestructuras

Sistema Eléctrico

Descripción Cantidad Precio Unitario Precio Total

Generador 12 KVA 1 S/ .800,00 S/ 800,00

UPS 12 KVA 1 S/ 6.000,00 S/ 6.000,00

Tablero de Electricidad 1 S/ 350,00 S/ 350,00

Extensiones de electricidad 10 metro S/. 3,00 S/. 30,00

Subtotal: S/ 7.180,00

8.1.4. Insumos

Nombre del recurso Unidad Costo

Hoja 119 S/. 11.90

Imprimir 40 Hojas impresas S/. 4.00

Escritorio 1 S/. 120.00

59
Total S/. 134.90

8.1.5. Servicios

Servicio Monto

Servicio de Luz S/. 280.00

Servicio de Internet S/. 350.00

Total S/. 630.00

8.1.6. Totales

Descripción Subtotal Total

Recursos Humanos S/. 12,000.00

Tecnología S/ 7,940.00

Sistema de Telecomunicaciones S/ 7,940.00

Infraestructura S/ 7,180.00

Sistema Eléctrico S/ 7.180,00

Insumos

Servicios S/. 630.00

TOTAL: S/ 27,750.00

60
8.2. Beneficios

8.2.1. Beneficios Tangibles

● Lograr el 100% en la confidencialidad de la información.


● Prevenir el 100% de fugas y robos de información basadas en la pérdida de datos,
filtrado de direcciones URL y/o ataques mediante correos electrónicos.
● Gestionar al 100% la visita de páginas web, permitiendo o prohibiendo el acceso a
tales recursos.
● Permitir el ahorro de gastos en recursos económicos que podrían generarse por la
vulnerabilidad de la información.
● Prevenir el 100% de intrusiones virtuales.
● Tener áreas perimetrales delimitadas protegidas en un 100% ante ataques
informáticos.
● Permitir la gestión unificada de todo el sistema de accesos remotos.
● Aumentar en un 60% la rapidez en los procesos operativos de información.
● Simplificar, unificar y estandarizar el 100% de los datos de la organización.
● Generar calidad en la toma de decisiones para responder a los cambios del mercado
educativo, debido a la información clara y ordenada que brindará el centro de datos.
● Generar liderazgo en el mercado educativo, a través de sistemas de almacenamiento
óptimos.
● Garantizar la administración y disposición de la información de manera inteligente lo
que permitirá una mejor gestión de los datos.
● Mejorar la eficiencia y eficacia en el almacenamiento de datos, lo que permitirá un
mejor rendimiento de la infraestructura de almacenamiento.
● Obtener un reporte estadístico para mejorar la toma de decisiones

8.2.2. Beneficios Intangibles

● Alinear los objetivos del área de sistemas de información con los objetivos
estratégicos de la empresa en temas de seguridad de la información.
● Posicionar el área de sistemas de información como socio estratégico de la
organización para contribuir con el cumplimiento de los objetivos estratégicos dentro
de la institución en lo que a protección y confidencialidad de datos se refiere.
● Generar eficiencia del área de gestión de costos y presupuestos reduciendo labores
operativas y aumentando las labores de análisis.
● Mejorar el clima laboral de todas las áreas a través de la utilización de sistemas
informáticos que reducen la dificultad de las tareas del personal de la organización.

8.2.3. Plazos de Beneficios

Tipo de beneficio Beneficio Tipo de plazo

61
Lograr el 100% en la
Beneficios tangibles confidencialidad de la información Mediano Plazo

Prevenir el 100% de fugas y robos


de información Mediano Plazo

Gestionar al 100% la visita de


páginas web Corto Plazo

Permitir el ahorro de gastos en


recursos económicos Mediano Plazo

Prevenir el 100% de intrusiones Mediano Plazo


virtuales

Tener áreas perimetrales


delimitadas protegidas en un 100% Mediano Plazo

Permitir la gestión unificada de todo


el sistema de accesos remotos. Mediano Plazo

Aumentar en un 60% la rapidez en


los procesos operativos de Mediano Plazo
información.

Simplificar, unificar y estandarizar


el 100% de los datos Mediano Plazo

Generar liderazgo en el mercado Largo Plazo


educativo

Garantizar la administración y
disposición de la información de Mediano Plazo
manera inteligente

Mejorar la eficiencia y eficacia en el


almacenamiento de datos Mediano Plazo

Obtener un reporte estadístico para Mediano Plazo


mejorar la toma de decisiones

62
Beneficios intangibles Alinear los objetivos del área de Mediano Plazo
sistemas de información con los
objetivos estratégicos de la empresa
en temas de seguridad de la
información

Posicionar el área de sistemas de Mediano Plazo


información como socio estratégico
del negocio

Posicionar el área de sistemas de Mediano Plazo


información como socio estratégico
de la organización

Generar eficiencia del área de Mediano Plazo


gestión de costos y presupuestos

Mejorar el clima laboral de todas las Mediano Plazo


áreas a través de la utilización de
sistemas informáticos

63
9. CONCLUSIONES Y RECOMENDACIONES

9.1. Conclusiones

● Un servidor que permita administrar los recursos de la red, es indispensable dentro de


cualquier organización sobretodo por la seguridad de información,control de
información, facilidad de manejo de archivos, administración de cuentas de usuarios y
políticas de ingreso de los mismos, centralización de la información, facilidad para
compartir recursos, etc.
● La configuración que tiene por defecto Squid no necesariamente es la adecuada para
todos los ambientes en los cuales se aplicará. Por eso, es necesario tener en cuenta las
necesidades y, con base en ellas, realizar las modificaciones respectivas, usar varias
estructuras de archivos para alojar los cachés y ajustar una variedad de parámetros en
la configuración, teniendo en cuenta siempre la correcta selección de hardware
correspondiente a la instalación del servidor.
● Identificar los valores de los parámetros de configuración adecuados para un ambiente
específico es una actividad relevante; por lo tanto, las pruebas realizadas en este
proyecto de investigación sirven como material de apoyo para los que deseen
implementar un servidor y puedan realizar ajustes a sus archivos de configuración.
● La implementación de un servidor proxy mejora las condiciones para la conectividad
de los equipos informáticos de la Facultad de Odontología que conforman la red del
centro de cómputo, minimizando notablemente fallos o caídas en las conexiones y
además mejora el rendimiento.
● La colaboración entre los usuarios que pertenecen a la Universidad Nacional Federico
Villarreal, es un soporte fundamental para garantizar la seguridad de la red interna ya
que si los usuarios no cooperan existirá un rechazo a la seguridad y por lo tanto no
funcionará generando gastos para la Universidad.
● Una buena Política de Seguridad Informática debe estar escrita en un lenguaje común,
fácil de entender, los términos deben ser lo más simples, capaces de ayudar a entender
la política, sin tecnicismos ni términos legales que impidan su comprensión, siendo
así más fácil de implementar.

64
9.2. Recomendaciones

● Se recomienda tomar en consideración, el estudio propuesto para seguridades no solo


en la configuración de servidores, sino también el propuesto para la generación de
claves, identificación y restricción de las personas que tendrán acceso al área en
donde se encuentren ubicado los servidores.
● Las contraseñas para el manejo de los servidores proxy deben ser conocidas
únicamente por los encargados del área a cargo de la administración de los servidores,
teniendo cuidado que la contraseña llegue a terceros. Las contraseñas deben ser
cambiadas periódicamente, difícil descifrar, guardadas en un lugar seguro y ser
encriptadas para que no se tenga acceso a ella.
● Realizar una investigación continua acerca de los avances en seguridad de redes, ya
que de esa forma se podrá saber acerca de los nuevos peligros que hay en la red, y de
esta manera poder realizar una actualización conveniente y seguir protegiendo la
información.
● Brindar información a los usuarios acerca de las restricciones en cuanto al acceso a la
red. De esta forma se podrá tener un control de los lugares visitados y se podrá regular
el tráfico de datos.
● Al momento de generar una política de seguridad informática se debe considerar
cuáles recursos serán afectados de manera directa o indirecta para poder proteger toda
la información sin generar pérdidas.
● Con el fin de mejorar la seguridad en un futuro, la Universidad debería estudiar la
posibilidad de adquirir un firewall de hardware para brindar una mayor seguridad a la
red de la institución, de esta manera se impedirá que la seguridad sea sobrepasada por
usuarios restringidos.

65
10. REFERENCIAS BIBLIOGRÁFICAS

Vilca Quispe, Abel Gustavo (2016). Implementación de Servidores Virtuales en la


Corte Superior de Justicia de Puno Sub Sede San Roman Utilizando la Herramienta
VMWARE. Puno. Universidad Andina Néstor Cáceres Velásquez.

Salazar Mateo, J. E. (2018). Modelo de Seguridad para el Control del Tráfico de la Red
LAN, basado en la ISO/IEC 27002: 2013 en Grupo SUEZ. Lima. Universidad Cesar
Vallejo.

Defaz Calvopiña, M. F. (2015). La seguridad perimetral y su incidencia en la calidad


de servicio de la red informática para el Gobierno Autónomo Descentralizado de la
Provincia de Cotopaxi (Master 's thesis, Universidad Técnica de Ambato. Dirección de
Posgrado. Facultad de Ingeniería en Sistemas, Electrónica e Industrial).

Morán, J. M. (2016). REDISEÑO DE LA RED DE DATOS Y OPTIMIZACIÓN DE


LA SEGURIDAD PERIMETRAL PARA EL GOBIERNO AUTÓNOMO
DESCENTRALIZADO MUNICIPAL DE SAN MIGUEL DE URCUQUÍ.

Hoyos Muriel, Sebastian (2017). IMPLEMENTACIÓN DE POLÍTICAS DE


SEGURIDAD PERIMETRAL EN LA RED LAN POR MEDIO DE UN
DISPOSITIVO UTM EN LA EMPRESA AUDIFARMA S.A.

66

También podría gustarte