UNIVERSIDAD DE GUAYAQUIL -...

165
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES ANÁLISIS Y PROPUESTA DE IMPLEMENTACIÓN PARA LA MEJORA DEL DISEÑO DE UNA RED CONVERGENTE DE LA EMPRESA DE SOLUCIONES TECNOLÓGICAS "AKROS CÍA. LTDA.", UTILIZANDO SEGURIDAD PERIMETRAL EN SOLUCIÓN CHECKPOINTPROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN NETWORKING Y TELECOMUNICACIONES AUTOR: ROBERT IVÁN HERRERA ESPÍN TUTOR: ING. PEDRO NÚÑEZ GUAYAQUIL ECUADOR 2018

Transcript of UNIVERSIDAD DE GUAYAQUIL -...

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

“ANÁLISIS Y PROPUESTA DE IMPLEMENTACIÓN PARA LA

MEJORA DEL DISEÑO DE UNA RED CONVERGENTE DE

LA EMPRESA DE SOLUCIONES TECNOLÓGICAS

"AKROS CÍA. LTDA.", UTILIZANDO SEGURIDAD

PERIMETRAL EN SOLUCIÓN

CHECKPOINT”

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN NETWORKING Y

TELECOMUNICACIONES

AUTOR:

ROBERT IVÁN HERRERA ESPÍN

TUTOR: ING. PEDRO NÚÑEZ

GUAYAQUIL – ECUADOR

2018

REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS

TÍTULO: “ANÁLISIS Y PROPUESTA DE IMPLEMENTACIÓN PARA LA MEJORA DEL DISEÑO

DE UNA RED CONVERGENTE DE LA EMPRESA DE SOLUCIONES TECNOLÓGICAS "AKROS

CÍA. LTDA.", UTILIZANDO SEGURIDAD PERIMETRAL EN SOLUCIÓN CHECKPOINT.”

AUTOR: Robert Iván Herrera Espín

REVISOR:

Ing. Wilber Ortiz Aguilar

TUTOR:

Ing. Pedro Núñez Izaguirre

INSTITUCIÓN: Universidad de Guayaquil FACULTAD: Ciencias Matemáticas y Físicas

CARRERA: Ingeniería en Networking y Telecomunicaciones

FECHA DE PUBLICACIÓN: N° DE PÁGS.: 165

ÁREA TEMÁTICA: Sistemas, Investigación Científica, Redes.

PALABRAS CLAVES: Alta disponibilidad, tecnologías, seguridad perimetral.

RESUMEN: En el presente Proyecto se pone en evidencia las limitantes que existen en la red de área local de la empresa “Akros Cía. Ltda.”, las cuales no permiten el correcto funcionamiento de los procesos internos de la organización causando problemas tales como consumo elevado de ancho de banda, latencia en videoconferencias, falta de optimización de recursos, e incluso ausencia de seguridad a la información de la compañía. Debido a estas problemáticas, se ha planteado realizar una propuesta de rediseño de red de manera que se pueda obtener un sistema convergente y óptimo con mayor seguridad informática.

N° DE REGISTRO: N° DE CLASIFICACIÓN: Nº

DIRECCIÓN URL:

ADJUNTO PDF SI NO

CONTACTO CON AUTOR/ES:

Robert Iván Herrera Espín.

TELÉFONOS:

0993017966

E-MAIL:

[email protected]

CONTACTO DE LA INSTITUCIÓN:

NOMBRE: Universidad de Guayaquil, Carrera de

Ingeniería en Networking y Telecomunicaciones.

TELÉFONO: 04-2-307729

X

II

CARTA DE APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de titulación, “ANÁLISIS Y PROPUESTA

DE IMPLEMENTACIÓN PARA LA MEJORA DEL DISEÑO DE UNA RED

CONVERGENTE DE LA EMPRESA DE SOLUCIONES TECNOLÓGICAS

"AKROS CÍA. LTDA.", UTILIZANDO SEGURIDAD PERIMETRAL EN

SOLUCIÓN CHECKPOINT” elaborado por el Sr. Robert Iván Herrera

Espín, Alumno no titulado de la Carrera de Ingeniería en Networking y

Telecomunicaciones de la Facultad de Ciencias Matemáticas y Físicas de

la Universidad de Guayaquil, previo a la obtención del Título de Ingeniero

en Networking y Telecomunicaciones, me permito declarar que luego de

haber orientado, estudiado y revisado, la Apruebo en todas sus partes.

Atentamente

Ing. Pedro Núñez

TUTOR

III

DEDICATORIA

Este proyecto de titulación lo dedico a

Dios Jehová, a mi familia y amigos,

quienes estuvieron en esta etapa de mi

carrera apoyándome para seguir

adelante y no rendirme.

A mi hijo Jostin Iván Herrera Ramos,

quien es el motor que me da fuerzas para

superarme cada día y luchar ante

cualquier adversidad.

A mi madre, Msc. Teresa de Jesús Espín

Melgarejo, por entregar la mejor herencia

que es el estudio y enseñarme la

humildad que conlleva ser un profesional.

IV

AGRADECIMIENTO

Agradezco a Jehová Dios por darme la

vida, sabiduría y perseverancia para

culminar una etapa más de mi vida.

A mi madre, por su infinito amor y

dedicación a lo largo de las diferentes

etapas de mi existencia.

A mi padre y hermanos, por enseñarme lo

difícil que es la vida y sin embargo no

claudicar ante los problemas.

A los Ing. Marcela Pérez e Ing. Juan

Cano, por brindarme su amistad y tiempo

para cumplir con este logro personal.

V

TRIBUNAL PROYECTO DE TITULACIÓN

Ing. Eduardo Santos Baquerizo, M.Sc.

DECANO DE LA FACULTAD CIENCIAS MATEMÁTICAS Y

FÍSICAS

Ing. Harry Luna Aveiga, M.Sc.

DIRECTOR CARRERA DE INGENIERÍA EN

NETWORKING Y TELECOMUNICACIONES

Ing. Pedro Núñez Izaguirre PROFESOR DIRECTOR DEL PROYECTO DE TITULACIÓN

Ing. Wilber Ortiz Aguilar

PROFESOR TUTOR REVISOR DEL PROYECTO DE

TITULACIÓN

Ab. Juan Chávez Atocha

SECRETARIO

VI

DECLARACIÓN EXPRESA

“La responsabilidad del contenido

de este Proyecto de Titulación, me

corresponden exclusivamente; y el

patrimonio intelectual de la misma a la

UNIVERSIDAD DE GUAYAQUIL”

Robert Iván Herrera Espín

VII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

“ANÁLISIS Y PROPUESTA DE IMPLEMENTACIÓN PARA LA

MEJORA DEL DISEÑO DE UNA RED CONVERGENTE DE

LA EMPRESA DE SOLUCIONES TECNOLÓGICAS

"AKROS CÍA. LTDA.", UTILIZANDO SEGURIDAD

PERIMETRAL EN SOLUCIÓN

CHECKPOINT”

Proyecto de Titulación que se presenta como requisito para optar por el título de

INGENIERO EN NETWORKING Y TELECOMUNICACIONES

Autor:

Robert Iván Herrera Espín

C.I. 0925628760

Tutor:

Ing. Pedro Núñez

Guayaquil, Enero de 2018

VIII

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo

Directivo de la Facultad de Ciencias Matemáticas y Físicas de la

Universidad de Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por el estudiante

ROBERT IVÁN HERRERA ESPÍN, como requisito previo para optar por el

título de Ingeniero en Networking y Telecomunicaciones cuyo tema es:

“ANÁLISIS Y PROPUESTA DE IMPLEMENTACIÓN PARA LA MEJORA

DEL DISEÑO DE UNA RED CONVERGENTE DE LA EMPRESA DE

SOLUCIONES TECNOLÓGICAS "AKROS CÍA. LTDA.", UTILIZANDO

SEGURIDAD PERIMETRAL EN SOLUCIÓN CHECKPOINT”

Considero aprobado el trabajo en su totalidad.

Presentado por:

Robert Iván Herrera Espín

C.I. 0925628760

Tutor:

Ing. Pedro Núñez

Guayaquil, Enero de 2018

IX

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y

TELECOMUNICACIONES

AUTORIZACIÓN PARA PUBLICACIÓN DE PROYECTO DE

TITULACIÓN EN FORMATO DIGITAL

1. Identificación del Proyecto de Titulación

Nombre Alumno: Robert Iván Herrera Espín

Dirección: Sauces 2, Mz. F112 Sl.114

Teléfono: 0993017966 E-mail: [email protected]

Facultad: Ciencias Matemáticas y Físicas

Carrera: Ingeniería en Networking y Telecomunicaciones

Título al que opta: Ingeniero en Networking y Telecomunicaciones

Profesor guía: Ing. Pedro Núñez

Título del Proyecto de Titulación: ANÁLISIS Y PROPUESTA DE IMPLEMENTACIÓN PARA LA MEJORA DEL DISEÑO DE UNA RED CONVERGENTE DE LA EMPRESA DE SOLUCIONES TECNOLÓGICAS "AKROS CÍA. LTDA.", UTILIZANDO SEGURIDAD PERIMETRAL EN SOLUCIÓN CHECKPOINT.

Tema del Proyecto de Titulación: Diseño de red óptimo para la empresa de soluciones tecnológicas Akros Cía. Ltda.

X

2. Autorización de Publicación de Versión Electrónica del Proyecto de

Titulación

A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este proyecto de titulación. Publicación electrónica:

Inmediata X Después de 1 año

Firma Alumno:

Robert Iván Herrera Espín C.I. 0925628760

3. Forma de Envío:

El texto del proyecto de titulación debe ser enviado en formato Word, como

archivo .Doc. O .RTF y .Puf para PC. Las imágenes que la acompañen

pueden ser: .gif, .jpg o .TIFF.

DVDROM X CDROM

XI

ÍNDICE GENERAL

REPOSITORIO NACIONAL EN CIENCIA Y TECNOLOGÍA ...................... I

CARTA DE APROBACIÓN DEL TUTOR ...................................................II

DEDICATORIA .........................................................................................III

AGRADECIMIENTO ................................................................................ IV

TRIBUNAL PROYECTO DE TITULACIÓN ............................................... V

DECLARACIÓN EXPRESA ..................................................................... VI

CERTIFICADO DE ACEPTACIÓN DEL TUTOR ................................... VIII

AUTORIZACIÓN PARA PUBLICACIÓN DE PROYECTO DE TITULACIÓN

EN FORMATO DIGITAL .......................................................................... IX

ÍNDICE GENERAL .................................................................................. XI

ABREVIATURAS ................................................................................... XIV

SIMBOLOGÍA ......................................................................................... XV

ÍNDICE DE CUADROS Y TABLAS ........................................................ XVI

ÍNDICE DE GRÁFICOS ........................................................................ XVII

RESUMEN............................................................................................. XIX

ABSTRACT ............................................................................................ XX

INTRODUCCIÓN .......................................................................................1

CAPÍTULO 1 ..............................................................................................3

EL PROBLEMA ......................................................................................3

PLANTEAMIENTO DEL PROBLEMA .................................................3

OBJETIVOS DE LA INVESTIGACIÓN ...............................................7

JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN ............7

CAPÍTULO II ..............................................................................................9

MARCO TEÓRICO ................................................................................9

XII

ANTECEDENTES DEL ESTUDIO ......................................................9

FUNDAMENTACÍON TEÓRICA .......................................................10

FUNDAMENTACÍON SOCIAL ..........................................................27

FUNDAMENTACÍON LEGAL ...........................................................28

HIPÓTESIS ......................................................................................35

VARIABLES DE LA INVESTIGACIÓN ..............................................35

DEFINICIONES CONCEPTUALES ..................................................35

CAPÍTULO III ...........................................................................................37

METODOLOGÍA DE LA INVESTIGACIÓN...........................................37

DISEÑO DE LA INVESTIGACIÓN ....................................................37

POBLACIÓN Y MUESTRA ...............................................................38

INSTRUMENTOS DE RECOLECCIÓN DE DATOS .........................40

RECOLECCIÓN DE LA INFORMACIÓN ..........................................41

PROCESAMIENTO Y ANÁLISIS DE DATOS ...................................41

VALIDACIÓN DE LA HIPOTESIS .....................................................51

CAPÍTULO IV ..........................................................................................52

PROPUESTA TECNOLÓGICA ............................................................52

ANÁLISIS DE FACTIBILIDAD ..........................................................62

PRESUPUESTO DEL DISEÑO ........................................................73

ETAPAS DE LA METODOLOGÍA DEL PROYECTO ........................74

CONCLUSIONES Y RECOMENDACIONES ....................................77

BIBLIOGRAFÍA ........................................................................................79

ANEXOS .................................................................................................80

ANEXO A .............................................................................................80

PREGUNTAS DE LA ENCUESTA ....................................................80

XIII

ANEXO B .............................................................................................82

CRONOGRAMA DEL PROYECTO ..................................................82

ANEXO C .............................................................................................84

MANUAL DE CONFIGURACIÓN DE LOS EQUIPOS CHECKPOINT

.........................................................................................................84

XIV

ABREVIATURAS

ANTI BOT Sistema de protección contra ataques de programas robot

ANTI SPAM Sistema de prevención de correo no deseado

BACKUP Copia de seguridad, respaldo de información

BIT Dígito binario

CHECKPOINT Firewall perimetral

DMZ Zona desmilitarizada o red perimetral

FIREWALL Parte de una red que bloquea el acceso no autorizado

FTP Protocolo de transferencia de archivos

GATEWAY Puerta de enlace para interconectar redes

HUB Concentrador de tráfico de red básico

IP Protocolo de internet

IPS Sistema de prevención de intrusos

IPTV Televisión por protocolo de internet

LAN Red de área local

MAN Red de área metropolitana

MBPS Megabits por segundo

OHM Unidad de resistencia eléctrica

PING Comando utilizado para comprobar conectividad

QoS Calidad de servicio

ROUTER Enrutador

SWITCH Conmutador

THICK COAXIAL Cable coaxial grueso

THIN COAXIAL Cable coaxial fino

UTP Par trenzado sin blindaje

VLAN Red de área local virtual

WAN Red de área amplia

WI-FI Mecanismo de conexión inalámbrica

XV

SIMBOLOGÍA

n : tamaño de la muestra

m : tamaño de la población

e : error de estimación

XVI

ÍNDICE DE CUADROS Y TABLAS

Tabla # 1 Clasificación de las redes ........................................................11

Tabla # 2 Cuadro comparativo de tipos de cables UTP ...........................22

Tabla # 3 Población .................................................................................38

Tabla # 4 Muestra ...................................................................................40

Tabla # 5 Calidad de servicio de internet en la empresa .........................42

Tabla # 6 Comunicación y servicios brindados por la red ........................43

Tabla # 7 Optimización y mejora de la red ..............................................44

Tabla # 8 Ancho de Banda de la red .......................................................45

Tabla # 9 Políticas de seguridad en la red ...............................................46

Tabla # 10 Control y medidas de seguridad sobre la información

confidencial..............................................................................................47

Tabla # 11 Implementación de Seguridad perimetral...............................48

Tabla # 12 Acceso restringido a carpetas compartidas ...........................49

Tabla # 13 Nivel de importancia del proyecto ..........................................50

Tabla # 14 Presupuesto de implementación ............................................73

XVII

ÍNDICE DE GRÁFICOS

Gráfico # 1 Red de Área Local (LAN)......................................................12

Gráfico # 2 Red de Área Metropolitana (MAN) ........................................12

Gráfico # 3 Red de Área Amplia (WAN) ..................................................13

Gráfico # 4 Medios de comunicación o transmisión ................................14

Gráfico # 5 Modelo Jerárquico de 3 capas ..............................................15

Gráfico # 6 Red en Anillo ........................................................................16

Gráfico # 7 Red en Árbol ........................................................................17

Gráfico # 8 Red en Malla ........................................................................18

Gráfico # 9 Red en Bus...........................................................................18

Gráfico # 10 Red en Estrella ...................................................................19

Gráfico # 11 Par trenzado .......................................................................21

Gráfico # 12 Cable Coaxial .....................................................................23

Gráfico # 13 Fibra Óptica ........................................................................24

Gráfico # 14 Calidad de servicio de internet en la empresa ....................43

Gráfico # 15 Comunicación y servicios brindados por la red ...................44

Gráfico # 16 Optimización y mejora de la red .........................................45

Gráfico # 17 Ancho de Banda de la red ..................................................46

Gráfico # 18 Políticas de seguridad en la red..........................................47

Gráfico # 19 Control y medidas de seguridad sobre la información

confidencial..............................................................................................48

Gráfico # 20 Implementación de Seguridad perimetral ...........................49

Gráfico # 21 Acceso restringido a carpetas compartidas ........................50

Gráfico # 22 Nivel de importancia del proyecto .......................................51

Gráfico # 23 Diseño de red actual ...........................................................53

Gráfico # 24 Prueba de conectividad del dpto. de operaciones ..............54

Gráfico # 25 Resultado de la prueba de conectividad del dpto. de

operaciones .............................................................................................54

Gráfico # 26 Prueba de conectividad de Pc a Router del proveedor .......55

Gráfico # 27 Resultado de ping hacia el proveedor ................................56

XVIII

Gráfico # 28 Prueba de conectividad entre departamentos.....................57

Gráfico # 29 Resultado de ping entre departamentos .............................57

Gráfico # 30 Prueba de conectividad desde red Wifi ...............................58

Gráfico # 31 Acceso a página no deseada .............................................60

Gráfico # 32 Acceso a redes sociales .....................................................61

Gráfico # 33 Ingreso a carpeta compartida de la empresa ......................62

Gráfico # 34 Diseño de implementación de red ......................................64

Gráfico # 35 Esquema de simulación en Packet Tracer ..........................65

Gráfico # 36 Prueba de conectividad en la VLAN20 ...............................66

Gráfico # 37 Prueba de conectividad desde la VLAN99 a la VLAN20 .....66

Gráfico # 38 Prueba de conectividad entre laptop y computadora ..........67

Gráfico # 39 CISCO C3850 MN BLANK .................................................68

Gráfico # 40 CATALYST 2960-X ............................................................69

Gráfico # 41 CISCO 2500 WIRELESS CONTROLLERS ........................70

Gráfico # 42 CHECKPOINT 5200 APLIANCE PRINCIPAL .....................70

Gráfico # 43 CHECKPOINT SMART1-205 .............................................71

XIX

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“ANÁLISIS Y PROPUESTA DE IMPLEMENTACIÓN PARA LA MEJORA DEL DISEÑO DE UNA RED CONVERGENTE DE

LA EMPRESA DE SOLUCIONES TECNOLÓGICAS "AKROS CÍA. LTDA.", UTILIZANDO SEGURIDAD

PERIMETRAL EN SOLUCIÓN CHECKPOINT”

Autor: Robert Iván Herrera Espín

Tutor: Ing. Pedro Núñez

RESUMEN

En el presente Proyecto se pone en evidencia las limitantes que existen en la red de área local de la empresa “Akros Cía. Ltda.”, las cuales no permiten el correcto funcionamiento de los procesos internos de la organización causando problemas tales como consumo elevado de ancho de banda, latencia en videoconferencias, falta de optimización de recursos, e incluso ausencia de seguridad a la información de la compañía. Debido a estas problemáticas, se ha planteado realizar una propuesta de rediseño de red de manera que se pueda obtener un sistema convergente y óptimo con mayor seguridad informática. Para ello, se empleó la investigación de campo a través del desarrollo de encuestas a los colaboradores de la empresa con lo que se logró identificar los inconvenientes antes mencionados. Después de obtener esta información, se realizaron pruebas de conectividad entre las diferentes áreas de la empresa, lo que demostró que existen pérdidas de paquetes y adicionalmente se pudo comprobar la falta de seguridad perimetral en el sistema al conectar un computador personal a la red de la empresa y tener acceso a carpetas compartidas, así como también la falta de control de acceso a los colaboradores para utilizar páginas web como redes sociales. En base a estas evidencias, se realizó la propuesta de rediseño de red de manera que se garantiza la optimización de recursos y a su vez, se utiliza un firewall Checkpoint para darle mayor seguridad a los dispositivos ante posibles ataques a la red.

XX

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

“ANÁLISIS Y PROPUESTA DE IMPLEMENTACIÓN PARA LA MEJORA DEL DISEÑO DE UNA RED CONVERGENTE DE

LA EMPRESA DE SOLUCIONES TECNOLÓGICAS "AKROS CÍA. LTDA.", UTILIZANDO SEGURIDAD

PERIMETRAL EN SOLUCIÓN CHECKPOINT”

Author: Robert Iván Herrera Espín

Advisor: Ing. Pedro Núñez

ABSTRACT

In the present Project, it becomes evident that the flaws that exist in the local area network of the company "Akros Cía. Ltda. ", which do not allow the proper functioning of the internal processes of the company causing problems such as high bandwidth consumption, latency in videoconferences, lack of optimization of resources, and even lack of security to the company's information. Due to all these factors, it has been proposed to make a network redesign proposal to obtain a convergent and optimal system with greater computer security. To do this, it was used the field research through the development of surveys of the company's collaborators, which was able to identify the drawbacks. After obtaining this information, connectivity tests were conducted between the different areas of the company, which showed that there are packet losses and in addition, it was possible to verify the lack of perimeter security in the system by connecting a personal computer to the network of the company and have access to shared folders, as well as the lack of access control to collaborators to use web pages as social networks. Based on these evidences, the network redesign proposal was carried out in a way that guarantees the optimization of resources and, in turn, a Checkpoint firewall is used to give greater security to the devices against possible attacks on the network.

1

INTRODUCCIÓN

Actualmente vivimos en un mundo donde el internet y todos los servicios

que se apoyan sobre él se han convertido en una necesidad básica para el

diario vivir y mucho más si nos centramos en el ámbito laboral pues,

prácticamente las empresas de todo el mundo utilizan el internet no sólo

como estrategia comercial para mejorar sus ventas sino también para

administrar la información interna de la misma.

Es por esta razón que contar con un adecuado sistema de red es

fundamental para cualquier organización que desee asegurar su éxito

empresarial.

Garantizar el buen funcionamiento de los procesos que realiza la empresa

y mantener la seguridad de la información que se maneja internamente,

son los desafíos que se debe asumir cuando hablamos de realizar el diseño

de una red.

En este trabajo de titulación se presenta la problemática que evidencia la

empresa de soluciones tecnológicas “AKROS Cía. Ltda.”, la cual

actualmente posee un diseño de red que no permite optimizar los recursos,

y tampoco cuenta con un sistema de seguridad de información adecuado

puesto que no hay limitaciones en el acceso a información de la empresa

por parte de los usuarios. Adicionalmente, la red es muy vulnerable y se

expone a ser víctima de cualquier tipo de ataque informático.

Debido a esta situación, se propone realizar un rediseño de la red que

permita tener un sistema convergente, escalable y administrable, de

manera que se logre una correcta distribución de los recursos a las

diferentes áreas de la empresa para que puedan cumplir con sus

asignaciones diarias sin ningún inconveniente y de igual forma, se propone

2

también un sistema de seguridad perimetral en solución Checkpoint que

permitirá crear políticas de seguridad que se adapten mejor a los

requerimientos y necesidades de la empresa.

A continuación, se detallan los capítulos que conforman el presente

proyecto de titulación:

CAPÍTULO I: En este capítulo se detalla el problema planteado, se analizan

sus posibles causas y consecuencias, se determinan los objetivos que se

espera cumplir y se indican los alcances del proyecto.

CAPÍTULO II: Se definen los conceptos básicos que fundamentan el

proyecto de manera teórica, social y legal. Se plantea la hipótesis y las

variables de la investigación.

CAPÍTULO III: En este capítulo se especifica el tipo de investigación

utilizado para la realización de este proyecto, así como la modalidad que

se empleó en esta investigación. Además, se definen los valores de

población y muestra utilizados y se realiza un análisis de los resultados

obtenidos con la recolección de información a través de las encuestas.

CAPÍTULO IV: Finalmente, en este capítulo se detalla el análisis de

factibilidad operacional, técnica, legal y económica; así como también se

explican los criterios de validación de la propuesta y criterios de aceptación

del producto o servicio.

3

CAPÍTULO 1

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

UBICACIÓN DEL PROBLEMA EN UN CONTEXTO

La empresa Akros Cía. Ltda., posee una visión institucional, tratando de

convertirse en el mejor socio estratégico de soluciones tecnológicas en

nuestro país brindando servicios de alta calidad. En la actualidad la

compañía ha incrementado sus ventas a través de la gestión comercial, la

cual ha generado una gran cantidad de proyectos en todo el país.

Se ha considerado que es importante validar las necesidades de la

empresa, de manera específica la red actual, la cual no consta con un

diseño de convergencia adecuado, diseño que implica video, datos y tráfico

de voz en una misma red. Este inconveniente genera una constante

intermitencia al momento de realizar el trabajo diario del personal como,

por ejemplo: la subida de documentación a la nube, navegación de internet,

descarga de archivos, como ejemplos clásicos de fallas, lo que ha devenido

en un consumo elevado de ancho de banda por aplicaciones ajenas a la

empresa y latencia en reuniones por videoconferencia entre varias

sucursales de la empresa.

Además, una evidente falta de seguridad la cual contribuye a que no se

pueda prevenir ni detectar las amenazas, creando un entorno en el que

aprovechar la vulnerabilidad facilita el ataque a los recursos de la red vía

internet por medio de virus, gusanos, troyanos, correos maliciosos o no

deseados, denegación de servicios, ataques de autentificación, hackers en

general; por lo tanto, proteger la información de la empresa es lo más

importante.

4

Al revisar y definir tales aspectos de seguridad para las nuevas políticas,

debe tenerse en cuenta lo siguiente:

• Control de ancho de banda.

• Políticas de control de acceso.

• Políticas antispam.

• Segmentación de ancho de banda.

• QoS para enlaces WAN.

• Protección de ataques externos.

• IPS (Intruction Prevention Security).

SITUACIÓN CONFLICTO. NUDOS CRÍTICOS

La falencia de Akros es no contar con un diseño de red óptimo, además,

con un sistema de seguridad perimetral y no tener un control de acceso

hacia los servicios y aplicaciones como correo electrónico, servicio web, ftp;

por lo que los usuarios presentan riesgos a ser víctimas de un ataque

informático durante la operatividad de sus funciones.

CAUSAS Y CONSECUENCIAS DEL PROBLEMA

La empresa no cuenta con un diseño de red factible y convergente, la

misma que causa problemas constantes por no tener una buena

segmentación de su topología en el diseño de la red, el ancho de banda no

está bien distribuido entre las áreas causando así caída de enlace en la red

LAN. Adicionalmente, la inseguridad perimetral o fallos de seguridad

provienen de la falta de control de procedimientos y estándares para ayudar

a prevenir o detectar ataques a la red. Puesto que la empresa no ha

realizado ningún análisis de las políticas adecuadas para mejorar la

situación de la red, sumado a la falta de presupuesto ha provocado que no

posean reglas en el firewall por lo que los usuarios tienen acceso libre a

redes sociales, el cual genera ingreso de virus a la red y que las

5

transacciones electrónicas no sean seguras, así como también los usuarios

puedan acceder a información sensible de la empresa.

DELIMITACIÓN DEL PROBLEMA

La empresa Akros tiene sus oficinas principales en la ciudad de Quito y sus

diferentes sucursales en la ciudad de Guayaquil, Cuenca y Ambato. Este

proyecto se enfoca en la Matriz de Guayaquil que consta con varias áreas

departamentales en su edificio tales como: operaciones, preventa,

comercial, recursos humanos y varias gerencias. En este proyecto se

analizará el diseño de la red actual de la empresa Akros, será propuesto un

nuevo diseño de red optimizada, efectuando así la convergencia de la

comunicación entre localidades y políticas de seguridad perimetral.

FORMULACIÓN DEL PROBLEMA

En la actualidad la empresa Akros Cía. Ltda. no cuenta con un diseño de

red funcional, así como métodos ni políticas de seguridad perimetral que le

permitan poseer integridad de la información y brindar una protección a los

usuarios. Se propondrá un rediseño lo más óptimo posible con las políticas

de seguridad utilizando solución Checkpoint que permitan un diseño

convergente, basado en los resultados de las investigaciones preliminares

y de acuerdo con las posibilidades económicas de la empresa.

EVALUACIÓN DEL PROBLEMA

En esta investigación, los puntos que se tomaron en cuenta para desarrollar

la evaluación son:

Delimitado

Es delimitado porque el análisis y propuesta del rediseño de la red LAN con

políticas de seguridad se realizará en las instalaciones de Guayaquil, de

manera que beneficie a todos los que forman parte de la empresa

asegurando así el 100% de los recursos lógicos.

6

Claro

Este proyecto se define de forma clara porque se realizará informes de las

opciones de implementación de las políticas que permitan salvaguardar la

seguridad de la red de la empresa basándose en normas que facilite la

organización.

Evidente

Será evidente ya que según el análisis que se realizará podremos observar

la realidad actual del diseño de la red, además conocer las necesidades de

las políticas de seguridad y por medio de estas definir mejores políticas

para prevenir y detectar ataques o amenazas.

Concreto

Se requiere mejorar la red LAN y la seguridad perimetral de la información,

por ende, se aplicará una reingeniería en todo el diseño. Relevante la

demanda del alto personal que existe actualmente dentro de la empresa

requiere que se mejore la red actual ya que no está cumpliendo un

funcionamiento óptimo.

Factible

Atendiendo a los recursos existentes de la empresa y con el fin de que, si

se llegase a realizar la implementación de lo que se proponga en el diseño,

la solución más factible ante este caso es elaborar el proyecto en el tiempo

mínimo y así poder obtener resultados satisfactorios.

Identifica los productos esperados

Entregar una propuesta de rediseño de cómo estaría implementada la red

LAN después del proyecto análisis y diseño de la red LAN y proporcionar

las políticas de seguridad perimetral de la empresa.

7

ALCANCES DEL PROBLEMA

Entregar a la empresa Akros Cía. Ltda., una propuesta de rediseño óptimo

de la red LAN basado en los estándares que cubra las áreas previstas en

un periodo aproximado de 4 meses. Mejorar la funcionabilidad de la red

LAN existente de la empresa Akros y la seguridad de la misma.

OBJETIVOS DE LA INVESTIGACIÓN

OBJETIVO GENERAL

Realizar la propuesta de un diseño de red adecuado mediante el rediseño

de la red funcional, agregando políticas de seguridad perimetral y su

respectiva configuración, para mejorar el diseño de red actual y estar de

acuerdo con los requerimientos y necesidades de la empresa Akros Cía.

Ltda.

OBJETIVOS ESPECÍFICOS

• Realizar un estudio de la red actual de la empresa.

• Proponer un nuevo diseño de red de manera satisfactoria en la

matriz de Guayaquil.

• Desarrollar una propuesta de solución basado en Checkpoint que

tenga las políticas de seguridad óptimas, a fin de reducir al máximo

el riesgo y exposición inicial ante ataques.

• Mejorar la distribución del ancho de banda, calidad de las

videoconferencias, administración de las políticas de firewall, entre

otras.

JUSTIFICACIÓN E IMPORTANCIA DE LA INVESTIGACIÓN

Los principales beneficiarios de este proyecto son todos los colaboradores

de la empresa de Soluciones Tecnológicas Akros Cía. Ltda., de la ciudad

de Guayaquil, el cual cuenta con 80 colaboradores en esta Matriz.

8

Este proyecto fue pensado debido a que la red actual de la empresa no

cumple con los parámetros básicos para desarrollar un sistema de red

adecuado y no se optimizan los recursos de ancho de banda que se utiliza

en los aplicativos para las labores diarias en la empresa como por ejemplo

subida y bajada de documentación, videoconferencias, compartición de

archivos por lo que se propone un rediseño de la red que garantice su

óptima funcionalidad. Adicionalmente, la empresa carece de seguridad

perimetral y esto hace que sea vulnerable a ataques informáticos por lo que

se plantea solucionar este inconveniente de seguridad proponiendo una

implementación de un firewall Checkpoint.

El impacto de este proyecto en la empresa es de gran altura ya que la red

no solo obtendrá una mejora en el rendimiento, sino que también será

escalable, redundante, íntegra y confiable cumpliendo normas y estándares

para lograr que el usuario tenga la facilidad y uso correcto de sus

herramientas corporativas.

9

CAPÍTULO II

MARCO TEÓRICO

ANTECEDENTES DEL ESTUDIO

Diseñar una red es un proceso mucho más complejo que solo conectar dos

computadores entre sí. Existen algunos factores que se deben considerar

previamente para garantizar que el diseño propuesto dé como resultado

una red escalable y administrable. Las necesidades de cada cliente

siempre son distintas por lo que no podemos decir que existe un modelo

único de red que debemos seguir, por el contrario, cada red que se va a

diseñar tiene sus propias características y necesidades que deben ser

cubiertas de manera específica.

Con lo antes mencionado, se puede concluir que la red de la empresa Akros

Cía. Ltda., no cuenta con una red factible y óptima lo que actualmente

causa problemas al usuario final y dificulta su labor, por lo que es importante

tomar correctivos y propuestas de mejoras en el rediseño de la red lo más

pronto posible.

De acuerdo a (Marroquín Piloña, 2002) lo primero que debemos hacer

cuando diseñamos una red es plantear los objetivos del diseño. Como se

mencionó anteriormente en cada proyecto los objetivos son diferentes, sin

embargo, existen 4 requerimientos básicos que siempre se deben tomar en

cuenta. Ellos son:

Funcionalidad: La red debe ser funcional, debe proporcionar conectividad

segura tanto a los usuarios internos y externos de la organización para

poder realizar sus labores diarias en tiempos de respuestas razonables.

10

Escalabilidad: La red debe tener un crecimiento continuo, es decir que la

red debe adaptarse al cambio de su tamaño o configuración, sin perjudicar

la calidad en los servicios que ofrece.

Adaptabilidad: El diseño de la red debe ser capaz de soportar las nuevas

tecnologías y no ser una limitante con respecto a los elementos que se usen

para implementar nuevas tecnologías mientras se hacen disponibles.

Administrabilidad: El diseño de la red para ser administrable debe cumplir

con las características como fácil administración, control de la red y

monitoreo.

En conclusión, se puede decir que el diseño de la red de la empresa Akros

Cía. Ltda., no cumple ninguno de los 4 requerimientos básicos que

garantizan el óptimo rendimiento de la red, por lo tanto, con la información

obtenida se puede establecer correctamente los parámetros que serán

considerados para el desarrollo de este proyecto.

FUNDAMENTACÍON TEÓRICA

Clasificación de redes según su alcance

Según su alcance, las redes informáticas se clasifican en 3 tipos: redes

LAN, redes MAN y redes WAN. A continuación, se muestra una tabla con

la descripción de cada una de ellas.

11

Tabla # 1 Clasificación de las redes

Nombre de la red Características Velocidad de Transmisión

Tipo de Topología

LAN

* Operan dentro de un Área geográfica limitada. * Permite el multiacceso a medios con alto ancho de banda. * Controla la red de forma privada con administración Local * Proporciona conectividad contínua a los servicios locales. * Conecta dispositivos Físicamente adyacentes

Entre 10 a 100 Mbps

WAN

* Operan dentro de un área geográfica extensa. * Permite el acceso a través de interfaces seriales que operan a velocidades más bajas. * Suministra velocidad parcial y contínua. * Conecta dispositivos separados por grandes distancias, incluso a nivel mundial.

Entre 100 a 1000 Mbps

MAN *Red de alta velocidad *Proporciona capacidad *Se basa en la tecnología

10Mbps, 20Mbps, 45Mbps, 75Mbps

WIRELESS

*Red inalámbrica *No utiliza cables *Por medio de ondas electromagnéticas *La transmisión se realiza a través de puentes

54Mbps

Elaborado por: Robert Herrera

Fuente: Datos de Investigación

12

Red LAN (local area network)

Una red LAN es la interconexión entre computadoras o dispositivos que

tienen como función la compartición de sus recursos. Uno de los aspectos

fundamentales de las redes LAN es ser utilizada en espacios reducidos y

su tamaño está limitado a unos pocos kilómetros. Generalmente se

caracteriza por ser una red privada que suele ser usada por pequeñas

empresas, oficinas u organizaciones.

Gráfico # 1 Red de Área Local (LAN)

Elaborado por: Robert Herrera

Fuente: Datos de Investigación

Red MAN (Metropolitan Area Network)

Una red MAN es una red de área metropolitana que se encuentra situada

entre las redes LAN y WAN, la cual ofrece mayor cobertura sobre áreas

geográficas de tipo urbano como por ejemplo municipios, ciudades y en

algunos casos puede abarcar varias ciudades.

Gráfico # 2 Red de Área Metropolitana (MAN)

Elaborado por: Robert Herrera

Fuente: Datos de Investigación

13

Red WAN (Wide Área Network

Una red WAN es una red de área amplia que se caracteriza por cubrir zonas

geográficas mucho más extensas que generalmente se extienden a través

de una cuidad, un país e incluso continentes. Por lo tanto, una red WAN

permite la conexión entre dispositivos terminales u otras redes que se

encuentran separadas a grandes distancias entre sí.

Gráfico # 3 Red de Área Amplia (WAN)

Elaborado por: Robert Herrera

Fuente: Datos de Investigación

Elección de la red

El tipo de red que mejor se adapta a las necesidades de la empresa es la

red LAN, puesto que a pesar de que existen varios departamentos que

conforman una sola edificación de dos plantas, las dimensiones de la matriz

de la empresa Akros Cía. Ltda., donde se propone la implementación del

proyecto, no sobrepasan los 100 metros entre cada uno de los puntos de

red. En conclusión, este tipo de Red se adapta perfectamente a las

necesidades de este proyecto.

Red LAN y sus Características

Entre sus principales características tenemos que la red LAN opera dentro

de un área geográfica limitada que facilita el multiacceso a medios con alto

ancho de banda. Además, controla la red de forma privada con

14

administración local, proporciona una permanente conectividad con los

servicios locales y conecta dispositivos físicamente adyacentes.

Entre los medios de transmisión que utiliza una red LAN se encuentran el

cable coaxial, el par trenzado y la fibra óptica. A continuación, se puede

observar una ilustración con los diferentes medios de comunicación o

transmisión.

Gráfico # 4 Medios de comunicación o transmisión

Elaborado por: Robert Herrera

Fuente: Datos de Investigación

Otra característica importante de las redes LAN es la segmentación. Esta

particularidad permite fraccionar la red en diferentes subredes de manera

que pueda cubrir más áreas o incluso interconectarse con otras redes.

Finalmente, al hablar de redes LAN, no se puede dejar de hablar de

convergencia. Esta característica permite fusionar en una sola red el tráfico

de voz, datos y video; lo que permite obtener redes más flexibles y

funcionales, y a su vez ayuda a disminuir costos.

MODELO JERÁRQUICO DE 3 CAPAS

Para garantizar que un diseño de red LAN sea confiable y cumpla con éxito

los requerimientos del cliente se debe utilizar un modelo de diseño

jerárquico. La mayor y más importante característica en este tipo de diseño

es que su sistema es de fácil administración y expansión, lo que a su vez

15

permite resolver con mayor rapidez cualquier inconveniente que se pueda

presentar la red.

Otra ventaja de este diseño es que nos permite realizar un modelo fácil de

entender. A continuación, se explican las diferentes capas que conforman

este diseño.

• Capa de Acceso o borde (Access Layer)

• Capa de Distribución (DistributionLayer)

• Capa de Núcleo (CoreLayer)

Gráfico # 5 Modelo Jerárquico de 3 capas

Elaborado por: Robert Herrera

Fuente: Datos de Investigación

CAPA DE ACCESO O BORDE (ACCESS LAYER)

La capa de acceso o también conocida como capa de borde es la

encargada de establecer un medio de comunicación entre los dispositivos

a la red y por lo tanto puede definir quienes tienen acceso a la misma y

quienes no. En esta capa se encuentran todos los dispositivos de usuario

final tales como Pc’s, impresoras, teléfonos, etc. Los equipamientos que se

utilizarán en esta capa son los switches. (Gaibor, 2013)

16

Dentro de esta capa es importante definir aspectos como topología de red

y tipo de cableado, los cuales detallaremos a continuación.

TOPOLOGÍA DE RED

Se conoce que la parte importante en la definición de una red es que los

dispositivos se encuentren conectados a dicha red. En base a esto

podemos definir la topología de red como la manera en que los equipos de

la red se encuentras conectados físicamente. (Marroquín Piloña, 2002)

Red en anillo

En una red tipo anillo los equipos se conectan entre sí a través de un

cableado en forma de anillo como lo indica su nombre. Su principal

característica es que la información pasa en una sola dirección de

ordenador en ordenador hasta llegar a su destino. Esta topología presenta

dos tipos de red, una es red de anillo simple, el cual lo mencionamos

anteriormente y la otra es la red de anillo doble y se diferencian por motivo

que la red de anillo doble es mejor en el aspecto que al enviar la información

y uno de los cables falla el otro sigue funcionando con normalidad.

Gráfico # 6 Red en Anillo

Elaborado por: Robert Herrera

Fuente: Datos de Investigación

17

Red en árbol

La topología de red en árbol es similar al conjunto de redes en estrellas

interconectadas y se caracteriza porque todas las computadoras están

conectadas en forma de árbol. Tiene un nodo troncal, normalmente un hub

o switch, donde los nodos se derivan del mismo como ramificaciones. Otra

de las características que presenta este tipo de topología es que la

comunicación no será interrumpida si un nodo o computadora presenta

fallo. Entre sus principales desventajas tenemos que requiere más cable y

la configuración es más compleja.

Gráfico # 7 Red en Árbol

Elaborado por: Robert Herrera

Fuente: Datos de Investigación

Red en malla

La topología tipo malla es una red donde los nodos o terminales se

encuentran interconectados con uno o más computadoras, entre sus

principales características presenta que los mensajes pueden viajar de un

punto a otro por diferentes caminos, si un cable sufre una falla el tráfico

viajará por otro cable. La desventaja evidente de este tipo de topología es

de costo elevado de instalación por el uso excesivo de cable.

18

Gráfico # 8 Red en Malla

Elaborado por: Robert Herrera

Fuente: Datos de Investigación

Red en bus

La topología de red tipo bus es una red que comparte un cable central para

los nodos o terminales. La principal característica de esta topología es que

la información viaja a través de este cable central a todas las

computadoras. La desventaja que presenta este tipo de topología es que si

el cable sufre algún daño o una computadora es desconectada por un

usuario se rompe la línea de la red.

Gráfico # 9 Red en Bus

Elaborado por: Robert Herrera

Fuente: Datos de Investigación

19

Red en estrella

La topología de red en estrella es una red donde los equipos están

conectados a un nodo central. Este tipo de topología es usada comúnmente

en las redes de área local que poseen un enrutador. Una de las principales

características que presenta esta topología es cuando una computadora se

desconecta o tiene algún fallo del cable queda fuera de la red solo este

equipo mientras que la red continúa trabajando con normalidad. La

desventaja es que depende del nodo central.

Gráfico # 10 Red en Estrella

Elaborado por: Robert Herrera

Fuente: Datos de Investigación

La topología en estrella tiene las siguientes ventajas y desventajas:

Ventajas

• Agregar equipos nuevos es relativamente fácil, en el peor de los

casos basta con cambiar el switch/hub por uno que cuente con más

puertos.

• Comparado con otras topologías, es muy fácil encontrar los daños

en la red.

• La red se encuentra centralizada.

20

• Si uno de los equipos finales falla no interrumpe el funcionamiento

de la red ni de los demás equipos a diferencia de otras topologías.

• Las tareas de reconfiguración son sencillas.

Desventajas

• La principal desventaja es que, si el swtich/hub falla, toda la red falla.

• Esta topología es un poco más costosa de aplicar que otros tipos de

tecnología, puesto que se requiere más cable.

Para este proyecto se seleccionó la topología en estrella, puesto que las

ventajas que presenta este tipo de distribución de red son la que se

requieren en la implementación de este proyecto.

SELECCIÓN DEL CABLEADO

Para determinar cuál es el mejor cable para un lugar determinado habrá

que tener en cuenta distintos factores:

• Carga de tráfico en la red

• Nivel de seguridad requerida en la red

• Distancia que debe cubrir el cable

• Opciones disponibles del cable

• Presupuesto para el cable

La importancia de elegir un tipo de cable se basa en que la información a

trasmitir tiene que llegar con una señal lo más nítida posible, con mayor

rapidez y alcanzar mayor distancia; es decir un cable bien protegido al ruido

eléctrico interno y externo cumplirá con estas condiciones.

21

Tipos de cables de red

Cable par trenzado

El cable de par trenzado es uno de los tipos de cables más antiguos y que

se utiliza en la actualidad para conexiones en las telecomunicaciones. Los

alambres se trenzan en forma helicoidal para anular interferencias de

fuentes externas y diafonías de los cables adyacentes, el grueso del cale

por lo general es de 1mm.

Los cables de par trenzado se pueden utilizar para transmisión tanto

analógica como digital. El ancho de banda depende del grosor del cable y

de la distancia que recorre; en muchos casos pueden obtenerse

transmisiones de varios megabits/seg, en distancias de pocos kilómetros.

Gráfico # 11 Par trenzado

Elaborado por: Robert Herrera

Fuente: Datos de Investigación

22

Tabla # 2 Cuadro comparativo de tipos de cables UTP

Elaborado por: Robert Herrera

Fuente: Datos de Investigación

CategoríaAncho de

banda (MHz)Aplicaciones Notas

Cat. 1Líneas telefónicas y

módem de banda

ancha.

No descrito en las

recomendaciones

del EIA/TIA. No es

adecuado para

sistemas

modernos.

Cat. 2 4 CG CANDE

Cable para conexión

de antiguos

terminales como el

IBM 3270.

No descrito en las

recomendaciones

del EIA/TIA. No es

adecuado para

sistemas

modernos.

Cat. 316 MHz Clase

C

10BASE-T and 100BASE-

T4 Ethernet

Descrito en la

norma EIA/TIA-

568. No es

adecuado para

transmisión de

datos mayor a 16

Mbit/s.

Cat. 4 20 MHz 16 Mbit/s Token Ring

Cat. 5100 MHz

Clase D

10BASE-T y 100BASE-

TX Ethernet

Cat. 5e100 MHz

Clase D

100BASE-TX y

1000BASE-T Ethernet

Mejora del cable

de Categoría 5.

Cat. 6250 MHz

Clase E1000BASE-T Ethernet

Transmite a

1000Mbps. Cable

más comúnmente

instalado en

Finlandia según

la norma SFS-EN

50173-1.

Cat. 6a

250 MHz

(500MHz

según otras

fuentes)

Clase E

10GBASE-T Ethernet

Cat. 7600 MHz

Clase F

Cable U/FTP (sin

blindaje) de 4

pares.

Cat. 7a1000 MHz

Clase F

Para servicios de

telefonía, Televisión

por cable y Ethernet

1000BASE-T en el

mismo cable.

Cable S/FTP

(pares blindados,

cable blindado

trenzado) de 4

pares. Norma en

desarrollo.

23

Cable coaxial

El cable coaxial está integrado por un hilo conductor de cobre recubierto

por una malla de hilos de cobre. El recubrimiento es un aislante de

protección para reducir las emisiones eléctricas. El uso más común de este

cable televisión por cable.

Hay dos clases de cable coaxial que son las más utilizadas:

• El que se usa para transmisión digital que es un cable de 50ohms.

• El otro tipo de cable, que se utiliza para transmisión analógica y que

es de 75 ohm. Actualmente es utilizado en casas para transmisión

de datos.

El cable coaxial tiene una instalación más compleja que la de UTP, como

se mencionó antes tiene un recubrimiento que lo hace resiste a las

interferencias electromagnéticas. Adicional con este tipo de cable se logra

hacer redes de mayor distancia. Además, Existen dos tipos de cable

coaxial, el fino y el grueso conocidos como thin coaxial y thick coaxial.

Gráfico # 12 Cable Coaxial

Elaborado por: Robert Herrera

Fuente: Datos de Investigación

24

Fibra óptica

La fibra óptica consta de tres componentes que son: La fuente de luz, el

medio de transmisión y el detector que lo encontramos en cada filamento,

el cual su grosor es comparable al grosor de un cabello humano. La fibra

está compuesta por: Núcleo, manto, recubrimiento, tensores y chaqueta.

El funcionamiento de la fibra es esencial para entender y comprender los

componentes antes mencionados. Un pulso de luz indica un bit 1 y la

ausencia de luz indica un bit 0. El vidrio ultra delgado es el medio de

transmisión de una fibra. El detector genera un pulso eléctrico cuando la

luz incide en él. Este sistema de transmisión tendría fugas de luz y sería

inútil en la práctica excepto por un principio interesante de la física. Cuando

un rayo de luz pasa de un medio a otro, el rayo se refracta (se dobla) entre

las fronteras de los medios. El grado de refracción depende de las

propiedades de los dos medios (en particular, de sus índices de refracción).

Para ángulos de incidencia por encima de cierto valor crítico, la luz se

refracta de regreso; ninguna función escapa hacia el otro medio, de esta

forma el rayo queda atrapado dentro de la fibra y se puede propagar por

muchos kilómetros virtualmente sin pérdidas.

Gráfico # 13 Fibra Óptica

Elaborado por: Robert Herrera

Fuente: Datos de Investigación

25

Para la implementación de este proyecto se utilizó cable de par trenzado

UTP categoría 6, puesto que posee un mejor balance costo/beneficio

además de presentar ventajas que se alinean a las necesidades del

proyecto.

CAPA DE DISTRIBUCIÓN (DISTRIBUTION LAYER)

La capa de distribución es el medio de comunicación entre la capa de

acceso y el Core. Sus principales funciones son:

• Se encarga de realizar el filtrado de los paquetes.

• Proveer ruteo de tráfico a las diferentes áreas de una empresa

gracias al uso de VLAN’s.

• Verificar el tráfico de la red.

• Trazar los dominios de broadcast al momento de realizar el

enrutamiento entre las VLAN’s.

• Determinar que paquete van al Core.

Implementación de VLAN’S

Como se ha mencionado anteriormente, las VLAN’s forman parte

fundamental en la capa de distribución del diseño jerárquico de red, y según

(Games Prieto, 2012):

Una VLAN consiste en una red de computadores que se comportan como si

se encontraran conectados al mismo switch, aunque pueden estar en

realidad conectados físicamente a diferentes segmentos de una red de área

local. Los administradores de red configuran las VLAN’s mediante software

en lugar de hardware, lo que las hace extremadamente flexibles. Una de las

mayores ventajas de las VLAN’s surge cuando se traslada físicamente algún

ordenador a otra ubicación: puede permanecer en la misma VLAN sin

necesidad de cambiar la configuración IP de la máquina. Al realizar la

implementación de VLAN’s permite mejorar la seguridad de la red al crear

grupos de usuarios según la función específica.

26

CAPA DE NÚCLEO (CORE LAYER)

La capa de Core es literalmente el núcleo de la red ya que su función

principal es Switchear el tráfico de la red tan rápido como sea posible y a

su vez llevar grandes cantidades de tráfico de manera veloz y confiable,

por lo que en esta capa los factores importantes son latencia y velocidad.

Se debe diseñar el Core para una alta confiabilidad con tecnologías que

faciliten redundancia y velocidad. También, se debe evitar el aumento de

dispositivos en la capa de Core, si la capacidad del Core llega hacer

insuficiente, se debe condurar aumentos en la plataforma actual, antes que

expansiones con equipo nuevo.

Diseño de Seguridad Perimetral

Criterios de diseño

Para el diseño de la seguridad perimetral de la red LAN de la empresa se

plantea que se debe considerar la tendencia tecnológica actual

enfrentándose diariamente a los múltiples riesgos de posibles intromisiones

desde y hacia el Internet.

Técnicas a utilizar

Para el diseño de seguridad perimetral, es importante considerar algunos

aspectos tales como:

Red de borde en el que constarán el o los equipos enrutadores provistos

por el proveedor del servicio de Internet (ISP). Este será el primer filtro de

red básico.

Red perimetral en el que se considerarán los equipos web que se

encuentran expuestos a la red de Internet, a esta zona comúnmente se le

conoce como zona desmilitarizada (DMZ). La seguridad para la DMZ estará

27

provista por el firewall de seguridad el cual permite los criterios de acceso

desde esta zona hacia la red interna.

En la DMZ es prioritario estimar criterios de seguridad los mismos que

deben estar establecidos en un documento de políticas de seguridad de la

red de datos tales como: qué tipo de conexiones se debe rechazar por

poner en riesgo a servicios críticos; qué tipo de tráfico se debe permitir;

mecanismos que se debe considerar para proteger servicios vulnerables

y/o críticos; de igual manera la forma de ocultar información de red de

carácter relevante que bien puede ser topología de red, nombres de

cuentas de usuario, nombres y tipos de equipos, etc. entre otros.

Red interna es la red que permite unir a los equipos servidores con sus

distintos servicios informáticos y el resto de la red interna propiamente

dicha. El perímetro de la red involucra a los ruteadores, los equipos

firewalls, los IPS, y la zona desmilitarizada.

FUNDAMENTACÍON SOCIAL

El presente proyecto de investigación tiene como objetivo mejorar el diseño

de la red LAN de la empresa Akros Cía. Ltda. de manera que se optimicen

sus recursos y al mismo tiempo se mejore la seguridad de la información

de la empresa. Al cumplir con estos requerimientos, se garantiza mayor

agilidad y seguridad al momento de efectuar las tareas diarias que realizan

cada uno de los colaboradores de la empresa, lo que a su vez permite que

esta organización sea capaz de brindar un servicio de mejor calidad y

pronta respuesta a las diferentes necesidades que presenta cada uno de

los clientes corporativos que maneja la empresa logrando que éstos se

sientan satisfechos con el servicio brindado por Akros Cía. Ltda. y así

conseguir ser una empresa líder en el mercado de servicios de soluciones

tecnológicas.

28

FUNDAMENTACÍON LEGAL

En la realización de todo proyecto, por parte de una o algunas personas

naturales o jurídicas, es necesario tener en cuenta, que estamos regidos

por una sociedad, la cual ha decretado un sin número de artículos, leyes y

estatutos que son de esencial importancia, pues estas rigen gran parte de

nuestra vida y los actos que nos llevaran a una completa o parcial armonía,

es por eso que a continuación daré a conocer algunas leyes, las cuales son

esenciales, para la solución de problemas legales, con respecto a la

realización de este proyecto.

Para la resolución de este proyecto de titulación nos valdremos de la

siguiente ley:

CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR

TÍTULO II: DERECHOS

Capítulo segundo: Derechos Del Buen Vivir

Sección tercera: Comunicación e Información

Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho

a:

2. El acceso universal a las tecnologías de información y comunicación.

TÍTULO VII: Régimen Del Buen Vivir

Sección primera: Educación

Art. 347.- Será responsabilidad del Estado:

8. Incorporar las tecnologías de la información y comunicación en el

proceso educativo y propiciar el enlace de la enseñanza con las actividades

productivas o sociales.

29

LEY DE EDUCACIÓN SUPERIOR DE LA CIENCIA Y TECNOLOGÍA

Art. 80.- El Estado fomentará la ciencia y la tecnología, especialmente en

todos los niveles educativos, dirigidas a mejorar la productividad, la

competitividad, el manejo sustentable de los recursos naturales, y a

satisfacer las necesidades básicas de la población.

Garantizará la libertad de las actividades científicas y tecnológicas y la

protección legal de sus resultados, así como el conocimiento ancestral

colectivo.

LEY DE CENTROS DE TRANSFERENCIA Y DESARROLLO DE

TECNOLOGÍAS.

Art. 1.- Los consejos universitarios o los organismos equivalentes de

cualquier denominación de las universidades, escuelas politécnicas,

institutos superiores y tecnológicos reconocidos legalmente podrán crear,

mediante resolución, Centros de Transferencia y Desarrollo Tecnológico

(CTT) adscritos a dichos establecimientos, los mismos que tendrán

autonomía administrativa, económica y financiera en los términos que

establezca la presente Ley, sin perjuicio de los institutos y otras

dependencias que hayan creado o creen los centros de educación superior,

en virtud de su autonomía, para realizar o promover la investigación.

Art. 2.- Los Centros de Transferencia y Desarrollo Tecnológico tendrán

como fines:

a) Promover la investigación científica y tecnológica;

b) Propiciar la creación o el mejoramiento de laboratorios, gabinetes u otros

medios idóneos para la investigación en los centros de educación superior;

c) Establecer y mantener la cooperación de los establecimientos de

educación superior con las empresas privadas y públicas nacionales en el

desarrollo de tecnologías;

30

d) Colaborar con organismos, instituciones o empresas públicas y privadas

extranjeras para la transferencia y adaptación de tecnologías a las

necesidades del país;

e) Buscar soluciones por parte de los establecimientos de educación

superior a los requerimientos técnicos y tecnológicos que planteen los

sectores productivos y sociales del país;

f) Diseñar proyectos de desarrollo, participar en su ejecución y evaluarlos;

g) Organizar programas de promoción y difusión de estrategias y de

resultados;

y, h) Desarrollar cursos de capacitación, asesorías y consultorías.

Art. 3.- Para el cumplimiento de sus fines, los centros podrán:

a) Contratar con el mismo establecimiento de educación superior al que

pertenecen, o con otros establecimientos de educación superior o de

investigación, el uso de equipos, laboratorios, granjas experimentales o

facilidades similares o cualquier bien mueble o inmueble que siendo de

propiedad del establecimiento de educación superior, o estando en

usufructo de éste, puedan servir para el fomento y desarrollo de

investigaciones científicas o tecnológicas. El pago por el uso de los equipos

y más bienes objeto del contrato no podrá ser menor a los costos de

mantenimiento y reposición de los bienes contratados;

b) Suscribir contratos con centros de investigación o laboratorios públicos

o privados, con empresas públicas o privadas, con organismos o entidades

del sector público, sean del Ecuador o del extranjero, siempre que dichos

contratos estén relacionados con los fines y objetivos de los centros.

c) Administrar los recursos económicos que se deriven de la investigación

científica y tecnológica, incluyendo los provenientes de derechos

intelectuales. Los centros de educación superior a los que estén adscritos

los Centros de Transferencia y Desarrollo Tecnológico participarán de los

beneficios económicos que se deriven de la investigación en un porcentaje

no menor al quince por ciento (15%) del valor de los contratos, cantidad

31

que será invertida exclusivamente en investigaciones científicas y

tecnológicas; y,

d) Contratar con personas naturales, especialmente profesores o

catedráticos y estudiantes, la prestación de servicios profesionales que

sean necesarios tanto para la marcha administrativa del centro como para

el desarrollo de los procesos de investigación o la realización de un

proyecto de investigación y la transferencia de tecnologías. En todo caso,

los profesores universitarios o cualquier otra persona contratada por los

centros tendrán derecho a tener beneficios económicos personales

independientemente de la relación laboral que mantengan con cualquier

establecimiento educativo, sometiéndose, en todo caso, a las disposiciones

institucionales.

Art. 4.- El Centro, para iniciar su funcionamiento recibirá una sola y

exclusiva aportación de la institución educativa superior que lo haya creado,

a la que se sumará el aporte que hayan conseguido sus promotores,

constituyéndose así el capital fundacional. Los Centros de Transferencia y

Desarrollo Tecnológico se regirán por el principio de autofinanciamiento, y

por lo tanto no podrán participar de rentas provenientes del Presupuesto

General del Estado.

Art. 5.- Los Centros de Transferencia y Desarrollo Tecnológico podrán ser

beneficiarios de la disposición constitucional constante en el artículo 72 y

sus transacciones financieras estarán sujetas al mismo tratamiento

tributario establecido para los centros de educación superior por la Ley de

Régimen Tributario Interno. El representante legal o máximo personero del

centro será solidariamente responsable con el representante legal de la

empresa que se acoja a los beneficios aquí establecidos, en caso de

comprobarse su utilización fraudulenta.

32

Art. 6.- Cuando un bien mueble susceptible de ser depreciado sea adquirido

por una empresa para ser utilizado en un Centro de Transferencia y

Desarrollo Tecnológico para un proyecto de investigación, la empresa lo

podrá depreciar en tres (3) años.

El Servicio de Rentas Internas aceptará como únicos justificativos para que

la empresa pueda acogerse a este beneficio:

a) Una declaración notarizada del representante o máximo personero del

Centro certificando la utilización de dicho bien para efectos de investigación

científica y tecnológica;

b) Una copia del contrato celebrado entre el Centro y la empresa en el cual

se estipule la utilización del respectivo bien sujeto a la depreciación

acelerada.

El representante legal o máximo personero del Centro será solidariamente

responsable con el representante legal de la empresa que se acoja al

beneficio aquí establecido en caso de comprobarse su utilización

fraudulenta.

Art. 7.- Los centros estarán obligados a mantener estados financieros

actualizados, de acuerdo a los principios contables generalmente

aceptados. Los proyectos de investigación o desarrollo tecnológico

deberán tener su propia contabilidad, indicando todos los ingresos y

egresos que dichos proyectos generen.

SISTEMA NACIONAL DE CIENCIA, TECNOLOGÍA, INNOVACIÓN Y

SABERES ANCESTRALES

Art. 385.- El sistema nacional de ciencia, tecnología, innovación y saberes

ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida, las

culturas y la soberanía, tendrá como finalidad:

33

1. Generar, adaptar y difundir conocimientos científicos y tecnológicos.

3. Desarrollo tecnologías e innovaciones que impulsen la producción

nacional, eleven la eficiencia y productividad, mejoren la calidad de vida y

contribuyan a la realización del buen vivir.

Art. 386.- El sistema comprenderá programas, políticas, recursos, acciones,

e incorporará a instituciones del Estado, universidades y escuelas

politécnicas, institutos de investigación públicos y particulares, empresas

públicas y privadas, organismos no gubernamentales y personas naturales

o jurídicas, en tanto realizan actividades de investigación, desarrollo

tecnológico, innovación y aquellas ligadas a los saberes ancestrales. El

Estado, a través del organismo competente, coordinará el sistema,

establecerá los objetivos y políticas, de conformidad con el Plan Nacional

de Desarrollo, con la participación de los actores que lo conforman.

Art. 387.- Será responsabilidad del Estado:

1. Facilitar e impulsar la incorporación a la sociedad del conocimiento para

alcanzar los objetivos del régimen de desarrollo.

2. Promover la generación y producción de conocimiento, fomentar la

investigación científica y tecnológica, y potenciar los saberes ancestrales,

para así contribuir a la realización del buen vivir, al sumak kawsay.

3. Asegurar la difusión y el acceso a los conocimientos científicos y

tecnológicos, el usufructo de sus descubrimientos y hallazgos en el marco

de lo establecido en la Constitución y la Ley.

Art. 388.- El Estado destinará los recursos necesarios para la investigación

científica, el desarrollo tecnológico, la innovación, la formación científica, la

recuperación y desarrollo de saberes ancestrales y la difusión del

conocimiento. Un porcentaje de estos recursos se destinará a financiar

proyectos mediante fondos concursables. Las organizaciones que reciban

34

fondos públicos estarán sujetas a la rendición de cuentas y al control estatal

respectivo.

CAPÍTULO IV

DE LA ELABORACIÓN DE NORMAS TÉCNICAS

Art. 17.- Reconocimiento de normas internacionales. - Si no se dispone de

las normas técnicas, el CONATEL podrá adoptar normas internacionales

reconocidas por la UIT y a falta de éstas de otro organismo internacional

reconocido por el CONATEL.

CAPÍTULO VIII

ORGANISMOS Y ENTIDADES RECONOCIDOS

Art. 26.- Organismos y entidades reconocidos.- Son válidas las

especificaciones técnicas, certificados o documentos de los siguientes

organismos: Unión Internacional de Telecomunicaciones (UIT), Federal

Communications Commission (FCC), European Telecommunications

Standard Institute (ETSI), The Certification and Engineering Bureau of

Industry of Canadá (CEBIC), Telecomunications Industries Association

(TIA), Electronic Industries Alliance (EIA), Cellular Telephone Industry

Association (CTIA), Unión Europea (UE), Comunidad Económica Europea

(CEE), Deutsches Institut für Normung (DIN), British Standards Institution

(BSI), Ente Nazionale Italiano di Unificazione (UNI), Association Francaise

de Normalisation (AFNOR), International Electrotechnical Commission

(IEC), Industrial Standards Committee Pan American Standards

Commission (COPANT), The African Organization for Standardization

(ARSO), The Arab Industrial Development and Mining Organization

(AIDMO), Korean Agency for Technology and Standards (KATS), European

Committee for Standardization, Standardization Administration of China,

Hermon Laboratories y otros que el CONATEL los reconozca.

35

HIPÓTESIS

La implementación de un diseño óptimo para la red de la empresa “Akros

Cía. Ltda.” mejorará la calidad de servicio que tienen los usuarios y a su

vez permitirá que toda la información de la empresa cuente con un sistema

más seguro y confiable.

Se realizará una recopilación de evidencias donde se va a demostrar que

la red de la empresa Akros Cía. Ltda., no cuenta con un diseño óptimo de

red y además no es segura.

VARIABLES DE LA INVESTIGACIÓN

VARIALES INDEPENDIENTES

Plan de internet contratado

Adquisición de los equipos

VARIABLES DEPENDIENTES

Ancho de banda

Segmentar correctamente la red

DEFINICIONES CONCEPTUALES

CONFIABILIDAD: en una red informática se refiere a las posibilidades que

existen de que uno de los nodos, sufra algún daño provocando fallos. Por

ello, se recomienda tener un hardware redundante, para que, en caso de

fallo en uno de los componentes, haya una gran tolerancia a los errores y

los demás equipos puedan seguir trabajando.

ESCALABILADAD: es la propiedad deseable de una red, que indica su

habilidad para extender el margen de operaciones sin perder calidad, o bien

manejar el crecimiento continuo de trabajo de manera fluida.

36

REDUNDANCIA: hace referencia a nodos completos que están replicados

o componentes de éstos, así como caminos u otros elementos de la red

que están repetidos y que una de sus funciones principales es ser utilizados

en caso de que haya una caída del sistema.

ALTA DISPONIBILIDAD: consiste en la capacidad del sistema para ofrecer

un servicio activo durante un tanto por ciento de un tiempo determinado o

a la capacidad de recuperación de este en caso de producirse un fallo en

la red.

REGLAS DE FILTRADO: son usadas para especificar los conjuntos de

reglas que se utilizaran para filtrar el tráfico en la red.

ENRUTAMIENTO DE PAQUETES: es el proceso mediante el cual los

dispositivos enrutadores aprenden rutas por las cuales pueden alcanzar

otras redes y así poder transferir paquetes de datos entre ellas.

SEGURIDAD EN LA RED: permite proteger los recursos informáticos

valiosos de la organización, como la información, el hardware o el software.

Adoptando las medidas adecuadas, la seguridad en las redes ayuda a la

organización a cumplir sus objetivos, protegiendo sus recursos financieros,

sus sistemas, su reputación, su situación legal, y otros bienes tanto

materiales como intangibles.

FIREWALL: Firewall o cortafuegos es un sistema o grupo de sistemas que

hacen cumplir una política de control de acceso entre dos redes, realizando

un filtrado de paquetes y/o contenidos.

37

CAPÍTULO III

METODOLOGÍA DE LA INVESTIGACIÓN

DISEÑO DE LA INVESTIGACIÓN

MODALIDAD DE LA INVESTIGACIÓN

La investigación tiene como objetivo demostrar que un diseño de red

apropiado y óptimo mejora la calidad del servicio, así como también

aumenta la seguridad de la información y el nivel de satisfacción que tienen

los usuarios y los clientes hacia la empresa.

Cualitativo: Se basa en las características de las topologías y equipos

tecnológicos que se aplicarán en el rediseño de la red de la empresa.

Cuantitativo: Se basa en estadísticas que permiten determinar cómo

afecta a los usuarios los diferentes servicios que ofrece el diseño de la red.

TIPO DE INVESTIGACIÓN

Para el desarrollo del presente tema de investigación se ha decidido utilizar

la investigación de campo debido a que este tipo de investigación se basa

en la información que se obtiene por medio de la recolección de datos o

consulta a fuentes cercanas para resolver un problema en una situación

específica. En este caso particular, al proponer rediseñar la red de la

empresa, es importante conocer de fuentes directas, cuáles son los

principales problemas que presenta la red de la empresa, con qué

frecuencia ocurren los mismos, cuánto afectan dichos problemas en el

rendimiento diario de sus funciones, y muchos otros factores más que

permitirán descubrir de manera más específica lo que ocurre actualmente

en la red de la empresa y al mismo tiempo esos mismos datos pueden servir

38

para encontrar la solución más idónea y que mejor se adapte a las

necesidades que presenta la compañía en estos momentos.

Para ello se realizarán encuestas a los usuarios de los diferentes

departamentos de la empresa, de manera que se pueda obtener la mayor

información acerca de la red actual, pero no se trabajará con la población

total, sino que más bien se utilizará cierto porcentaje de usuarios. Esta

información será explicada con más detalle en la siguiente sección.

POBLACIÓN Y MUESTRA

POBLACIÓN

En estadística, población se refiere al número total de elementos que

conforman el estudio que se va a realizar. Para este proyecto de

investigación se definió como población al total de colaboradores de los

diferentes departamentos de la empresa Akros Cía. Ltda., ubicada en la

ciudadela Kennedy Norte de la ciudad de Guayaquil, y que son

aproximadamente 80 personas.

Tabla # 3 Población

POBLACIÓN CANTIDAD

COLABORADORES DE LA EMPRESA

AKROS DE LA CUIDAD DE GUAYAQUIL

80

TOTAL 80

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

MUESTRA

Una muestra en términos estadísticos es básicamente un subconjunto de

la población. Para calcular el valor más adecuado que represente mejor la

muestra existen algunas fórmulas estadísticas que varían dependiendo de

39

los factores que se quiera considerar como tamaño de la población o error

de estimación, de manera que se pueda obtener datos cada vez más

precisos.

Para este proyecto de investigación que cuenta con aproximadamente 80

usuarios, se eligió la siguiente fórmula para calcular el valor de la muestra.

𝑛 =𝑚

𝑒2(𝑚 − 1) + 1

Donde,

n : tamaño de la muestra (?)

m : tamaño de la población (80)

e : error de estimación, que generalmente corresponde al 6% (0.06)

A continuación, se detalla el cálculo del valor de la muestra:

𝑛 =𝑚

𝑒2(𝑚 − 1) + 1

𝑛 =80

0.062(80 − 1) + 1

𝑛 =80

0.00362(79) + 1

𝑛 =80

0.2844 + 1

𝑛 =80

1.2844

𝑛 = 62.29

40

De acuerdo a la ecuación anterior, el valor de la muestra obtenido es 62.29

pero como se trata de personas, no podemos trabajar con valores

decimales por lo que se ha redondeando el valor a 62, lo que quiere decir

que sólo con este número de usuarios se va a realizar la encuesta.

Tabla # 4 Muestra

MUESTRA CANTIDAD

USUARIOS 62

TOTAL 62

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

INSTRUMENTOS DE RECOLECCIÓN DE DATOS

TÉCNICA

La técnica de campo utilizada para la recolección de datos fue la aplicación

de una encuesta a los colaboradores de la empresa Akros Cía. Ltda., lo que

permitió que se involucre al personal de operaciones, preventa, comercial

y gerencias de toda la empresa para obtener información la cual nos aporte

a mejorar la propuesta para el nuevo diseño de la red, así como para el

sistema de seguridad perimetral de la misma.

Encuesta

Esta técnica permitió realizar un análisis más amplio en base a las

opiniones de los diferentes departamentos que conforman la empresa, con

lo que se pudo evidenciar la necesidad de mejorar la red lo más pronto

posible.

41

Instrumento

Debido a que la técnica de campo utilizada es la encuesta, el instrumento

que se utilizará para obtener la información será el cuestionario, el cual

consta de 9 preguntas formuladas de manera objetiva-cerradas y enfocada

a los usuarios de la empresa.

RECOLECCIÓN DE LA INFORMACIÓN

Para realizar la recopilación de la información solamente se tomó en cuenta

a los 62 usuarios que corresponden al valor de la muestra antes calculado,

de los cuales 25 son de operaciones, 15 el área de preventa, 15 el área

comercial, 4 gerencias, 1 pertenece a recursos humanos y por último 2 del

área de logística y trasporte. Además, se utilizó el formulario para la

realización de encuestas on-line que ofrece Google ya que es una

herramienta muy práctica y de fácil uso que permite personificar las

preguntas y opciones de respuesta en base a la información que se quiere

obtener mostrando gráficos basados en las respuestas de los encuestados.

En este caso, la encuesta utiliza el método de opción múltiple al momento

de escoger las respuestas para de esta forma permitir al usuario elegir de

manera más específica su necesidad. Adicional, esta herramienta permite

que el encuestado llene el formulario en cualquier momento del día por

medio de un link enviado por correo o bien por redes sociales y sin

necesidad de interrumpir su labor diaria ya que lo puede realizar en minutos

antes o después de su jornada.

En la elaboración de las encuestas se usaron palabras técnicas, pero con

un argumento adecuado para que el encuestado tenga fácil entendimiento.

PROCESAMIENTO Y ANÁLISIS DE DATOS

Una vez efectuadas las encuestas, se procesan los datos obtenidos en las

mismas. De los resultados obtenidos, se revisa lo siguiente: Al realizar la

encuesta para la elaboración del proyecto, se obtiene una muestra de 62

42

usuarios los cuales, en el momento de ser encuestados en diferentes áreas

de la empresa, se procesa los datos obtenidos y se ingresa a formato

digital. De los resultados de las encuestas, se revisa lo siguiente:

• Se analizan los resultados de la encuesta, evaluando la respuesta

de los usuarios que realizaron la misma.

• Se representa los datos en modo gráfico.

Para proceder a la interpretación de las respuestas obtenidas en la

encuesta para este proyecto de titulación, en base al 77.5% que

corresponde a la muestra de la población. A continuación, los resultados

serán mostrados de forma gráfica, con el porcentaje y frecuencia basado

en la cantidad de las personas que eligieron la alternativa, así como

evidenciar la necesidad de implementar el rediseño de la red con el sistema

de seguridad perimetral en la empresa.

Pregunta # 1.- ¿Qué tan a menudo tiene problemas con los servicios de

Internet de la empresa?

Tabla # 5 Calidad de servicio de internet en la empresa

ALTERNATIVA FRECUENCIA PORCENTAJE

Frecuentemente 36 58%

Muy poco 17 27%

Rara vez 8 13%

Nunca 1 2%

TOTAL 62 100%

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

43

Gráfico # 14 Calidad de servicio de internet en la empresa

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

Interpretación: La gráfica muestra que la mayoría de los encuestados en

algún momento han tenido problemas de internet. El 58% indica que el

problema es constante mientras que un 27% manifiesta que muy poco tiene

problemas de navegación. Por otra parte, hay un 13% que presenta raras

veces problemas y un 2% indica que no tiene problemas de navegación;

por lo tanto, esto quiere decir que la gran parte han sentido insatisfacción

en el servicio de internet.

Pregunta # 2.- ¿Cómo calificaría la comunicación y servicios brindados por

la red de la empresa?

Tabla # 6 Comunicación y servicios brindados por la red

ALTERNATIVA FRECUENCIA PORCENTAJE

Bueno 7 11%

Regular 19 31%

Malo 36 58%

TOTAL 62 100%

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

58%27%

13% 2%

Frencuentemente

Muy poco

Rara vez

Nunca

44

Gráfico # 15 Comunicación y servicios brindados por la red

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

Interpretación: La comunicación y servicios que se brindan internamente en

una organización o empresa es de suma importancia, en esta gráfica

muestra que no se está cumpliendo esto ya que el 58% de encuestados

califica de malo por lo que sufren malestar para los servicios antes

mencionados, mientras un 31% califica de regular el servicio, mostrando

que más de la mitad no están satisfechos y solo un 11% de usuarios indica

que los servicios son buenos.

Pregunta # 3.- ¿Qué tan importante es para usted optimizar y mejorar la

red de la empresa?

Tabla # 7 Optimización y mejora de la red

ALTERNATIVA FRECUENCIA PORCENTAJE

Muy importante 56 90%

Poco importante 5 8%

Nada importante 1 2%

TOTAL 62 100%

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

11%

31%58%Bueno

Regular

Malo

45

Gráfico # 16 Optimización y mejora de la red

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

Interpretación: Como podemos visualizar en la gráfica el 90% de los

encuestados exige una optimización u mejora de la red para así obtener

servicios de mejor calidad como los mencionados en la pregunta anterior.

El 8 % de encuestados indica que es poco importante optimizar y mejorar

la red. Por otra parte, hay un 2% de encuestados en la opción de nada

importante; esto quiere decir que todos optan por una mejora y optimización

de la red.

Pregunta # 4.- ¿Cree usted que es necesario aumentar el ancho de banda

de la red de la empresa?

Tabla # 8 Ancho de Banda de la red

ALTERNATIVA FRECUENCIA PORCENTAJE

Si 58 94%

No 4 6%

TOTAL 62 100%

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

90%

8%

2%

Muy importante

Poco importante

Nada importante

46

Gráfico # 17 Ancho de Banda de la red

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

Interpretación: La gráfica permite evidenciar que el 94% de los encuestados

tienen problemas con el ancho de banda, el cual en algún momento se

vieron afectados en su labor diaria al no poder subir o bajar algún programa,

documento, etc. o al momento de iniciar una videoconferencia de la

empresa. En cambio, hay un 6% que no tiene problemas con el ancho de

banda, cabe recalcar que puede que estos encuestados tengan otro tipo de

labor el cual no implica el uso de ancho de banda.

Pregunta # 5.- ¿Qué tan importante es tener definidas políticas de

seguridad en la red de la empresa?

Tabla # 9 Políticas de seguridad en la red

ALTERNATIVA FRECUENCIA PORCENTAJE

Muy importante 54 87%

Poco Importante 7 11%

Nada importante 1 2%

TOTAL 62 100%

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

94%

6%

Si

No

47

Gráfico # 18 Políticas de seguridad en la red

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

Interpretación: Los resultados en la encuesta indica que el 87% piensa que

tener definidas políticas de seguridad es muy importante debido a que el

flujo de información es alto. Por otro lado, hay un 11 % de encuestados que

mencionan que es poco importante, debemos mencionar que el tipo de

información que maneja cada usuario es diferente sin menos preciar que

toda información es importante. Todos están de acuerdo que definir

políticas de seguridad es la mejor opción ya que el 2% lo demuestra.

Pregunta # 6.- ¿Existe control y medidas de seguridad sobre la información

confidencial que se maneja a través de la red de la empresa?

Tabla # 10 Control y medidas de seguridad sobre la información

confidencial

ALTERNATIVA FRECUENCIA PORCENTAJE

Si 13 21%

No 49 79%

TOTAL 62 100%

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

87%

11%

2%

Muy importante

Poco Importante

Nada importante

48

Gráfico # 19 Control y medidas de seguridad sobre la información

confidencial

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

Interpretación: Tener un control y medida de seguridad es clave para que

la información no se pierda ya que sería perjudicial para el colaborador que

información delicada de la empresa se filtre. El 79% de los encuestados

indica que, si se debe tener un control y medida de seguridad sobre la

información, mientras que el 21% menciona lo contrario.

Pregunta # 7.- ¿Cree usted que se debería implementar un sistema de

seguridad perimetral en la red de la empresa?

Tabla # 11 Implementación de Seguridad perimetral

ALTERNATIVA FRECUENCIA PORCENTAJE

Si 56 90%

No 6 10%

TOTAL 62 100%

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

21%

79%

Si

No

49

Gráfico # 20 Implementación de Seguridad perimetral

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

Interpretación: Se puede observar en el gráfico que el 90% de los

encuestados cree que se debe implementar un sistema de seguridad

perimetral y un 10% indica que no se debe hacerlo; es decir en la empresa

están sufriendo de algún tipo de ataque informático o los usuarios no se

sienten seguros al entrar a alguna página para poder realizar sus

transacciones tanto a nivel personal como nivel laboral.

Pregunta # 8.- ¿Se restringe el acceso a carpetas compartidas de la

empresa al personal no autorizado?

Tabla # 12 Acceso restringido a carpetas compartidas

ALTERNATIVA FRECUENCIA PORCENTAJE

Si 13 21%

No 49 79%

TOTAL 62 100%

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

90%

10%

Si

No

50

Gráfico # 21 Acceso restringido a carpetas compartidas

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

Interpretación: Del 100% de las encuestas, el 79% menciona que no hay

restricción a carpetas o información de la empresa, contra un 21% de

encuestados que dijeron lo contrario: esto quiere decir que hay usuarios

que se ven afectados en la información que manejan a diario por motivo

que no tienen una restricción de accesos.

Pregunta # 9.- Para usted, ¿cuál sería el nivel de importancia de este

proyecto?

Tabla # 13 Nivel de importancia del proyecto

ALTERNATIVA FRECUENCIA PORCENTAJE

Muy importante 56 90%

Poco importante 6 10%

Nada importante 0 0%

TOTAL 62 100%

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

21%

79%

Si

No

51

Gráfico # 22 Nivel de importancia del proyecto

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

Interpretación: Se puede observar que un 90% de la encuesta a los

usuarios se encuentran totalmente de acuerdo en que el proyecto se

aplique en la empresa para poder tener un mejor servicio de calidad y

optimizar el diseño de red, entre otros aspectos antes mencionadas en la

encuesta. En cambio, un 10% está poco de acuerdo en que sea

implementado el proyecto.

VALIDACIÓN DE LA HIPOTESIS

Después de haber recopilado la información mediante las encuestas

realizadas en la empresa Akros Cía. Ltda., la cual se encuentra ubicada en

la ciudadela Kennedy Norte en la ciudad de Guayaquil, podemos concluir

que el proyecto es factible, puesto que quedó en evidencia las deficiencias

de la red actual, además de que a los usuarios les interesó la propuesta

planteada debido a que mejorarán los servicios en aspectos tales como

ancho de banda, acceso a información delicada, compartición y restricción

de documentos a otras áreas.

90%

10%

0%

Muy importante

Poco importante

Nada importante

52

CAPÍTULO IV

PROPUESTA TECNOLÓGICA

La finalidad de este proyecto de diseño de red que se propone es demostrar

mejoras en aspectos como optimización de la red, redundancia de la red,

confiabilidad y alta disponibilidad. Esto permite garantizar la calidad de

servicios tanto para los usuarios como para los clientes.

Este proyecto ayudara también a tener un ancho de banda adecuado para

que el tráfico de red no se sature cuando los usuarios estén realizando su

labor diaria o se encuentren en una videoconferencia. Adicional, los

usuarios podrán tener acceso a los archivos de manera confiable y segura,

sin temor a que dicha información se filtre por lo que podrán realizar sus

labores operativas en la red sin ningún retraso, compartir archivos, gozar

de un buen ancho de banda, realizar gestiones con total tranquilidad y

además, realizar transacciones electrónicas sin preocuparse.

Además, con la solución Checkpoint que se propone se podrá configurar y

capacitar al personal acerca de los servicios de firewall con las reglas

principales de acceso y denegación, instalación y configuración de servicio

de control de aplicaciones y filtrado web, activación y configuración del

Servicio de Detección y Protección de Intrusos IPS, activación de los

servicios de Anti Virus, Anti Bot y Anti Spam perimetral con perfiles

recomendados administrar y realizar un control a los usuarios que

establezcan conexión con las redes de la empresa. Adicional, con esta

solución se podrá distribuir de mejor forma el ancho de banda entre las

redes.

53

Gráfico # 23 Diseño de red actual

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

En la figura 23, como puede ser visualizado en la gráfica se evidencia la

falta de la capa jerárquica de red, como también una buena segmentación

de red para los equipos que se encuentran conectados al Switch. Adicional,

realizando un análisis se evidencia que no tenemos un firewall para

proteger la red al momento de enviar y recibir información. Además, este

tipo de diseño muestra que todos los equipos se conectan a una red, lo cual

hace que esta se sature de tal forma que el ancho de banda sea menor y

el tráfico de red aumente a nivel de la capa de acceso.

Se realizó pruebas de conectividad para demostrar la conectividad de la

red, también se realizó prueba de ingreso a página y se pondrá a prueba la

seguridad de información que tiene la empresa al momento de ingresar a

una carpeta que se encuentre compartida en la red.

54

Gráfico # 24 Prueba de conectividad del dpto. de operaciones

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

En la figura 24, se muestra el análisis de conectividad en la red, ya que se

procede a realizar una prueba de conectividad sostenida para visualizar

que los paquetes lleguen al destino desde un equipo que se encuentra en

el departamento de operaciones hacia otro equipo que se encuentre en el

mismo departamento. Se observa que al realizar la prueba llega a un punto

donde se cae la conexión y los paquetes viajan con retardo de tiempo y

este tiempo cada vez va en aumento. Se visualiza que este inconveniente

se presenta en varias ocasiones y se puede ver que los paquetes que viajan

a través de la red se pierden.

Gráfico # 25 Resultado de la prueba de conectividad del dpto. de

operaciones

Elaborado por: Robert Herrera

55

Fuente: Datos de la Investigación

En la figura 25, es mostrada la prueba de conectividad realizada a una

computadora que se encuentra ubicada en el área de operaciones donde

se evidencia que los paquetes enviados fueron un total de 31, el cual se

recibieron 30 paquetes del total y 6 paquetes de red se perdieron y esto

equivale al 22% de paquetes perdidos en la prueba realizada. Lo que

demuestra que hay perdida de paquete de una computadora a otra de la

misma área; por lo tanto, no hay conectividad optima en el departamento

de operaciones.

Gráfico # 26 Prueba de conectividad de Pc a Router del proveedor

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

56

En la parte superior en la figura 26, muestra la prueba de conectividad, pero

en esta ocasión se realiza la prueba desde operaciones hacia el Router del

proveedor, donde se visualiza que los paquetes viajan con normalidad con

un tiempo muy corto hasta cierto momento que la conectividad se cae y

luego se restablece la conectividad, esta intermitencia se ve reflejada en

varias ocasiones y el aumento de tiempo para que los paquetes lleguen a

su destino es notable. Se demuestra que la red al momento de enviar

paquetes, estos se pierden teniendo así un problema de conectividad del

departamento hacia el Router de proveedor.

Gráfico # 27 Resultado de ping hacia el proveedor

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

En la figura 27, se demuestra la perdida de paquetes desde el

departamento de operaciones hacia el Router del proveedor ya que al

finalizar la prueba de conectividad se evidencia el envío de 42 paquetes, la

recepción de 23 y la pérdida de 19 paquetes. El resultado de la perdida de

paquetes equivale a un 45%. Por lo que se tendrá un problema cuando los

usuarios necesiten realizar su labor en internet como por ejemplo ingresar

a la plataforma de la empresa para registrar sus asignaciones.

57

Gráfico # 28 Prueba de conectividad entre departamentos

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

En la figura 28, muestra la prueba de conectividad entre el departamento

comercial y operaciones, el cual se evidencia que los paquetes al comienzo

de ser enviados fluyen con normalidad, pero llega a un punto donde existe

perdida de paquetes, pasados unos segundos la conectividad se

restablece. El tiempo de respuesta es muy corto, pero la perdida de

conexión en consideradamente alta.

Gráfico # 29 Resultado de ping entre departamentos

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

En la figura 29, como resultado de la prueba de conectividad entre los

departamentos de comercial y operaciones, se obtuvo como resultado él

58

envió de 37 paquetes, 26 paquetes recibidos y 11 perdidos que es un

equivalente al 25% de paquetes perdidos. Demostrando así que entre

departamentos también existe un problema de conectividad.

Gráfico # 30 Prueba de conectividad desde red Wifi

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

En la figura 30, se demuestra la prueba de conectividad utilizando un

dispositivo móvil conectado a la red de la empresa por medio de Wi-fi para

así evidenciar el ancho de banda que comparte la red inalámbrica. Como

se puede observar el resultado de la prueba indica que hay 1.07 Mbps para

descarga y 0.25 de subida con un tiempo de 120ms; esto quiere decir que

la red wifi está saturada y todo apunta a que los dispositivos móviles ocupan

un gran ancho de banda que no permiten que el tráfico de red fluya con

normalidad.

59

Para el tema de seguridad, se debe tener en cuenta políticas de seguridad

de la información, en el cual se debe abordar puntos como:

• La gerencia debe definir, aprobar, publicar y comunicar a los

trabajadores y partes externas involucradas, una serie de políticas

para la seguridad de la información.

• Se debe definir y asignar todas las responsabilidades de la

seguridad de la información.

• La seguridad de la información debe adaptarse a la gestión del

proyecto, independientemente del tipo del proyecto.

Adicional, existe otra política importante como el tema de la gestión del

acceso, que tiene como objetivo garantizar el acceso al usuario autorizado

para evitar el acceso no autorizado a los sistemas y servicios, los puntos

relevantes a topar son:

• Se debe implementar un proceso registro y des-registro del usuario

para habilitar los derechos de acceso.

• Se debe implementar un proceso formal de provisión de acceso al

usuario, para asignar o revocar los derechos de acceso a todos los

tipos de usuarios a todos los sistemas y servicios.

• Se debe restringir y controlar la asignación y uso de los derechos

de acceso privilegiado.

• Se debe controlar la asignación de la información de autenticación

secreta de usuarios mediante un proceso de gestión formal.

Dentro de estas políticas se encuentra la responsabilidad del usuario, que

tiene como objetivo hacer a los usuarios responsables de salvaguardar la

autenticación de su información:

60

• Se debe solicitar a los usuarios seguir las prácticas de la

organización sobre el uso de la información secreta de la

información.

Es importante para el control de acceso a sistemas y aplicaciones, evitar el

acceso no autorizado a los sistemas y aplicaciones, esto quiere decir que

se debe:

• Restringir el acceso a la información y a las funciones de aplicación

del sistema de acuerdo a la política de control de acceso.

• Si así lo requiere la política de control de acceso, se debe controlar

el acceso a los sistemas y a las aplicaciones, mediante un control.

Teniendo en cuenta las políticas antes mencionada, se procede a realizar

una prueba para evidenciar la falta de seguridad en la empresa, lo cual

irrumpiría en las políticas anteriores, a continuación, se evidencia:

Gráfico # 31 Acceso a página no deseada

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

61

Como se evidencia en la figura 31, es mostrado el acceso a una página de

reproducción de videos. Se sabe que estas páginas están restringidas al

acceso por políticas de seguridad de las empresas ya que afectan a la red

directamente por el alto consumo de ancho de banda, por lo que se

restringe el acceso a este tipo de páginas, el cual se puede visualizar que

incumple con las políticas de control de acceso y aplicaciones.

Gráfico # 32 Acceso a redes sociales

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

En la figura 32, muestra el uso de redes sociales para las grandes,

medianas y pequeñas empresas tienen una política privada muy estricta

acerca de las redes sociales. Como se evidencia en la figura, se ingresa a

una de las tantas redes sociales con éxito ya que no existe una política de

restricción con respecto a estas páginas.

62

Gráfico # 33 Ingreso a carpeta compartida de la empresa

Elaborado por: Robert Herrera

Fuente: Datos de la Investigación

En la figura 33, se procede a ingresar a la red wifi de la empresa e ingresar

a la red donde se encuentra información privada de la empresa. Como se

puede evidenciar se obtuvo ingreso exitoso por motivo de que no presenta

una seguridad al momento de ingresar a la información. Una vez más se

evidencia la falta de seguridad que presenta el diseño de red y las políticas

de seguridad perimetral.

Cabe recalcar que para estos tres últimos ejemplos acerca de la seguridad,

se tomó un equipo que no pertenece a la empresa y se ingresó a la red wifi

que brinda la empresa como parte de sus servicios.

ANÁLISIS DE FACTIBILIDAD

La propuesta de un rediseño de red con solución Checkpoint es factible por

que cumple con todos los requisitos operacionales, de técnica, legal y

económica.

63

FACTIBILIDAD OPERACIONAL

Las pruebas que se va a realizar no afectaran a la productividad de la

empresa por los siguientes puntos:

• Permite realizar pruebas fuera de horario laboral y fines de semana

coordinados con anticipación así no se vea afectado el proyecto por

la operación de la empresa.

• Las pruebas a ejecutarse se realizarán en horario nocturno para que

no se vea involucrado la producción diaria de la operación con

respecto al proyecto.

• Las pruebas que se realizarán en horario laboral se ejecutarán

cuando la carga de trabajo por parte de los usuarios sea menor para

que no afecte al proyecto.

• Se cuenta con el personal capacitado dentro de la empresa para

poder implementar el proyecto.

FACTIBILIDAD TÉCNICA

Uno de los servicios que presta la empresa Akros en el mercado es ser

proveedor de varios equipos de diferentes marcas y modelos con las

licencias originales, Adicional, cubre garantía para todos los equipos que

distribuye, por lo que no será un problema al intentar obtener equipos con

las características y especificaciones que se necesitan para realizar este

proyecto. A continuación, se presenta el diseño que se va a implementar

para optimizar la red:

64

Gráfico # 34 Diseño de implementación de red

Elaborado por: Robert Herrera

Fuente: Datos de Investigación

En la gráfica 34, se muestra el diseño que se propone, el cual muestra las

capas de Core, distribución y de acceso de red, que hace que el diseño

tenga los aspectos necesarios para ser una red de alta disponibilidad,

redundante, confiable y segura. Para obtener lo antes mencionado se

necesita de equipos que soporten de manera eficiente las necesidades de

la empresa.

A continuación, se presenta un esquema del rediseño de la red en Packet

Tracer donde se realiza la simulación de los equipos que se plantea en la

propuesta para mejorar y optimizar la red y, además, se detalla sus

funciones en nuestro diseño de capas jerárquico:

65

Gráfico # 35 Esquema de simulación en Packet Tracer

Elaborado por: Robert Herrera

Fuente: Packet Tracer

En la figura 35, se presenta el esquema de simulación que se propone para

realizar las pruebas de conectividad y comprobar la factibilidad de la red al

momento de enviar los paquetes. Además, se contempla el tiempo de

respuesta que tiene al viajar los paquetes al momento de realizar la prueba.

Se presenta una red segmentada adecuada para cada departamento,

donde la VLAN20 pertenece al área de operaciones y la VLAN 99 al área

de preventa para realizar la prueba de conectividad. Se visualiza el modelo

de capa jerárquico para obtener redundancia, escalabilidad. El esquema

presenta un Wireless controller a nivel de la capa de distribución, donde se

conectan las AP que se encuentran en los diferentes pisos de la empresa.

66

Gráfico # 36 Prueba de conectividad en la VLAN20

Elaborado por: Robert Herrera

Fuente: Packet Tracer

En la figura 36, es mostrado la prueba de conectividad realizada de una

computadora a otra perteneciente a la Vlan20. Como se evidencia el tiempo

de retardo mínimo es de 0ms mientras que el tiempo máximo es de 1ms.

Los paquetes que se envían en la prueba se transmiten en el tráfico de red

con fluidez. Se evidencia que no hay caída de paquetes ni tiempos caídos

de conectividad.

Gráfico # 37 Prueba de conectividad desde la VLAN99 a la VLAN20

Elaborado por: Robert Herrera

Fuente: Packet Tracer

67

En la figura 37, se realiza prueba de conectividad desde una computadora

que se encuentra en la VLAN99 hacia una computadora ubicada en la

VLAN20, como se evidencia en la prueba el tiempo de los paquetes en

llegar es de 1ms con un porcentaje de pérdida de 0%.

Gráfico # 38 Prueba de conectividad entre laptop y computadora

Elaborado por: Robert Herrera

Fuente: Packet Tracer

En la figura 38, se demuestra la conectividad entre una laptop que se

encuentra conectada a un AP que a su vez está conectado al Wireless

Controller, la prueba evidencia que existe un tiempo máximo de 12ms en

llegar un paquete, con respecto a la fluidez en pruebas anteriores esto

quiere decir que tuvo un retardo el cual está contemplado debido a la

infraestructura que hace que disminuya la señal wi-fi.

A continuación, se detallan los equipos con los cuales se realizó la

simulación en Packet Tracer. Debido al presupuesto de la empresa y

68

realizando un análisis de costo-beneficio se llegó a la conclusión que los

equipos que se muestran en la parte inferior son los óptimos para poder

hacer factible la propuesta de nuestro proyecto.

CISCO C3850 MN BLANK

Gráfico # 39 CISCO C3850 MN BLANK

Elaborado por: Robert Herrera

Fuente: https://www.cisco.com/c/en/us/products/switches/catalyst-3850-series-

switches/index.html

En la capa de Core está compuesta por dos switch físicos de núcleo que

estarán configurados para que funcione como uno solo lógicamente, así

habrá redundancia al momento de que uno falle y el otro equipo estará

como backup. Los conmutadores Cisco ofrecen un acceso alámbrico e

inalámbrico seguro, escalable y de alto rendimiento para la empresa

interactivo.

La convergencia de datos, voz, vídeo y movilidad está dando lugar a varios

servicios como IPTV, vídeo IP y Telepresencia, la red de la empresa

ayudará a los usuarios y clientes a aumentar la productividad al tiempo que

reducen costes de operatividad. Además, garantizan que estos servicios se

suministran con el rendimiento, la disponibilidad, calidad de servicio y

69

seguridad máximos, y pueden coexistir con aplicaciones de misión crítica

en la red de campus.

CATALYST 2960-X

Gráfico # 40 CATALYST 2960-X

Elaborado por: Robert Herrera

Fuente: https://www.cisco.com/c/en/us/products/switches/catalyst-2960-x-series-

switches/index.html

En la capa de distribución se tiene el equipo CATALYST 2960-X, el cual lo

podemos visualizar en nuestro diseño de red. Este switch de 48 puertos

será nuestra conexión entre la capa de Core y la capa de Acceso. Los

switches Cisco Catalyst 2960 admiten voz, video, datos y acceso

sumamente seguro. También brindan administración escalable para

adaptarse a sus cambiantes necesidades comerciales. Estos equipos

Cisco Catalyst de las series 2960 ofrecen funciones de switching

sobresalientes. Adicional, las capacidades para comunicaciones de datos,

inalámbricas y de voz le permiten instalar una sola red para todas sus

necesidades de red y comunicación. Encontramos que la Seguridad

avanzada como servicios de identidad y control de acceso sofisticado para

proteger sus recursos esenciales. Además, las funciones de redundancia y

recuperabilidad para proteger en todo momento la disponibilidad de sus

aplicaciones críticas.

70

CISCO 2500 WIRELESS CONTROLLERS

Gráfico # 41 CISCO 2500 WIRELESS CONTROLLERS

Elaborado por: Robert Herrera

Fuente: https://www.cisco.com/c/en/us/products/wireless/2500-series-wireless-

controllers/index.html

En el diseño de red se coloca un Cisco 2500 Wireless Controllers, el cual

permite que los usuarios conecten dispositivos como los módems, consolas

de Router en una red. Es compatible hasta 50 puntos de acceso y 500

usuarios. Los nuevos servicios hacen que estos productos sean más fáciles

de usar que nunca. Con el mismo software Cisco IOS el cual es un

procesador de Router de alto rendimiento.

CHECKPOINT 5200 APLIANCE PRINCIPAL

Gráfico # 42 CHECKPOINT 5200 APLIANCE PRINCIPAL

Elaborado por: Robert Herrera

Fuente: https://www.licenciasonline.com/ec/es/productos/check-point/5200-

appliance

Para La protección de las redes de la empresa se requiere una solución

totalmente integrada y multicapa ajustada para ofrecer la máxima seguridad

sin afectar el rendimiento, incluida la inspección del tráfico cifrado.

71

Los dispositivos Check Point proporcionan la seguridad más avanzada para

la prevención de amenazas sin comprometer las redes de la empresa.

CHECKPOINT SMART1-205

Gráfico # 43 CHECKPOINT SMART1-205

Elaborado por: Robert Herrera

Fuente: http://www.securitic.com.mx/perimetro/1052-check-point-actualiza-su-

linea-de-seguridad-smart-1

La mayor complejidad de la red de la empresa exige más poder y más

velocidad de gestión de la seguridad. La cantidad de amenazas continúa

escalando junto con el crecimiento en el número de dispositivos y

aplicaciones que debe soportar la red. El crecimiento en datos recolectados

y monitoreados para tener visibilidad de los resultados de amenazas en una

carga de trabajo de administración de seguridad mucho mayor. Estos

dispositivos permiten la gestión de políticas, registro y análisis de

amenazas, así como la administración central de los Gateway de seguridad

Check Point. En conjunto brinda administración y monitoreo consolidados

de seguridad.

Con los equipos Firewall de seguridad perimetral en solución Checkpoint

antes mencionados se podrá realizar las siguientes configuraciones

(Revisar Anexo C):

• CONFIGURACIÓN DE RUTAS: Se puede observar las rutas

creadas en el equipo, la primera por default que apunta hacia el

Gateway del proveedor de internet.

72

• CONFIGURACIÓN DHCP: Se Configura Política de broadcast hacia

servidores DHCP.

• CONFIGURACIÓN DE VPN: Se crea grupo donde se realiza la

agregación de redes y equipos disponibles para configuración de

acceso remoto VPN.

• CONFIGURACIÓN DE VIDEOCONFERENCIA: Se crea reglas para

conexión local y de multipunto para proceder a la configuración del

ancho de banda asignado.

• CONFIGURACIÓN Y ADMINISTRACIÓN DE POLÍTICAS

FIREWALL: Para acceder a la configuración del firewall se ingresa a

través de la herramienta SmartConsole, para ello se instala la

consola de administración descargándola directamente vía browser.

• ACTIVACIÓN Y CONFIGURACIÓN DE SERVICIO APPLICATION

CONTROL Y URL FILTERING: El servicio de Application Control y

URL Filtering identifica, permite o bloquea miles de aplicaciones y

sitios de Internet.

• ACTIVACIÓN Y CONFIGURACIÓN DE IPS: es un sistema de

prevención de intrusiones. Considerando que el Security Gateway le

permite bloquear el tráfico en función de la fuente, el destino y la

información de puerto, IPS añade otra línea de defensa al análisis

de contenido de tráfico para comprobar si se trata de un riesgo para

la red. IPS protege los clientes y los servidores, y le permite controlar

el uso de la red de ciertas aplicaciones.

• ACTIVACIÓN Y CONFIGURACIÓN DE SERVICIO ANTI BOT Y

ANTIVIRUS: Utiliza firmas de virus en tiempo real y protecciones

basadas en anomalías de ThreatCloud, la primera red de

colaboración para luchar contra la ciber delincuencia, para detectar

y bloquear el malware en el Gateway por el cual los usuarios se vean

afectados.

73

• ACTIVACIÓN Y CONFIGURACIÓN DE SERVICIO ANTI SPAM:

Check Point Antispam & Email Security Software Blade ofrece una

protección completa para la infraestructura de mensajería.

• IMPLEMENTACIÓN SMART EVENT: SmartEvent ofrece una

correlación de eventos centralizada en tiempo real de los datos del

perímetro que pasan por la solución de firewalls implementada de

forma automática para una acción decisiva e inteligente por parte de

los administradores en la toma de decisiones y acciones en la red.

FACTIBILIDAD LEGAL

Los equipos que se implementan en el proyecto no necesitan una

regulación ya que, al ser un diseño de red para uso privado, incluido los

servicios de beneficio propio, la empresa lo adquiere por sus propios

medios para elaborar lo planteado.

FACTIBILIDAD ECONÓMICA

La empresa al ser proveedor y distribuidor de los equipos que se utilizan

para la elaboración del proyecto tienen la facilidad de adquirir con rapidez

y con licencias originales del fabricante. Teniendo en cuenta la garantía

para el respectivo soporte en caso de alguna novedad.

PRESUPUESTO DEL DISEÑO

Tabla # 14 Presupuesto de implementación

COSTO DE IMPLEMENTACIÓN

Cantidad Modelo Precio

2 Cisco WS-C3850 $ 6.937,98

2 CATALYST 2960-X $ 2.706,83

1 CISCO 2500 WIRELESS CONTROLLERS $ 514,37

1 CHECKPOINT 5200 APLIANCE $ 12.680,28

1 SMART1-205 $ 3.117,64

TOTAL $ 25.957,10 Elaborado por: Robert Herrera

Fuente: Datos de la investigación

74

ETAPAS DE LA METODOLOGÍA DEL PROYECTO

COMIENZO

Este proyecto de tesis nace basado en una problemática, buscando cuales

pueden ser las soluciones de erradicar el problema o mejorar.

El tema propuesto es relevante y de tipo comercial, porque la empresa tiene

problemas en su diseño de red.

PLANEAMIENTO

Todo proyecto por realizarse debe contener los alcances del mismo para

saber cuál es el límite y hacer la demostración de hasta donde se puede

llegar con la implementación, para ello definimos los siguientes alcances y

un resumen a continuación:

• Desarrollar un esquema que nos permita optimizar el rendimiento de

la red y para ello aplicaremos diferentes configuraciones que harán

que la red sea escalable, segura y que tenga alta disponibilidad en

los equipos que gestionan los servicios de red.

• Utilizar switch para poder segmentar las VLAN’s de manera que

tengamos un control de las redes en todos los departamentos de la

empresa Akros de la sucursal Guayaquil.

• También usaremos tecnología Checkpoint, en el cual se configurar

los accesos de los usuarios y la asignación del ancho de banda

dependiendo de los requerimientos de las áreas departamentales,

esto quiere decir que aquí realizamos las configuraciones para los

usuarios que querían tener acceso a carpetas o información

correspondiente a lo laboral.

75

REALIZACIÓN

Para la realización de este proyecto primero se tuvo que hacer un estudio

de los diferentes escenarios que nos podemos encontrar en una red

empresarial.

Para esto también nos basamos en las encuestas realizadas a los usuarios

de la empresa; dando como resultado los problemas más comunes que

tienen, tales como: saturación de la red, acceso a páginas web de alto

consumo de ancho de banda, fallos a nivel de acceso de la información.

OBSERVACIÓN

A medida que se elaboraba el proyecto surgieron inquietudes del uso

adecuado del ancho de banda ya que, al realizar un test, este indicaba que

la red estaba con normalidad, pero al momento de realizar las funciones

diarias se encontraba una saturación que era provocado por el consumo de

recursos del ancho de banda de un usuario, por esta situación se

implementó la solución Checkpoint para poder corregir el tráfico de red y

controlar el ancho de banda que se distribuye para cada departamento.

FINALIZACIÓN

La finalización como tal es la implementación de este proyecto y ofrezca

una calidad óptima a los usuarios al momento de conectarse a la red y que,

si se tiene fallas de hardware en algunos de los equipos, sigan navegando.

CRITERIO DE VALIDACIÓN DE LA PROPUESTA

Se validó la propuesta del esquema con las pruebas realizadas en la

simulación de equipos en la herramienta Packet Tracer. Simulando los

distintos escenarios que pueden suceder en la red, mediante las pruebas

se demostró que la red propuesta es factible y óptima para el esquema que

necesita la empresa.

76

Mediante las pruebas realizadas en equipos de solución Checkpoint se

validó los diferentes aspectos de las políticas de seguridad, demostrando

que la implementación de los equipos propuestos en factible.

CRITERIOS DE ACEPTACIÓN DEL PRODUCTO O SERVICIO

La medición de la calidad y el rendimiento de los dispositivos la pudimos

lograr gracias a las pruebas realizadas de manera física con los equipos

que se presentan en la red de la empresa.

Uno de los problemas que evidencio en la red de la empresa fue que no

había redundancia por no contar con un Switch de Core, pero esto se puede

mitigar con la propuesta de implementación de dos equipos cisco.

También se configuro reglas de filtrados dentro del equipo Checkpoint (Ver

manual de usuario) los cuales son destinados a darle mayor seguridad a

los dispositivos ante posibles ataques a la red, estas reglas también sirven

de ayuda ante el posible escenario de saturación en la red ya que podemos

restringir el acceso a usuarios no privilegiados a páginas que consumen

gran ancho de banda lo cual es una de las causas del deterioro del

rendimiento de la red.

Otra configuración esencial que se realizó es la de la configuración de la

asignación del ancho de banda dependiendo de los requerimientos de los

usuarios; esto quiere decir que aquí se realizó la configuración para las

diferentes redes y controlar el consumo de ancho de banda y del internet.

Con estas pruebas logramos probar el rendimiento de la red y su fiabilidad

ante posibles problemas, todo está evidenciado en el manual que será

presentado en el anexo.

77

CONCLUSIONES Y RECOMENDACIONES

CONCLUSIONES

1) Se realizó el estudio de la red actual de la empresa y se puede

concluir que luego de haber realizado las diferentes pruebas en la red, ésta

no es factible.

2) Se realizó una propuesta de diseño de red óptimo y factible que

cumple con todas las necesidades de la empresa y que además cuenta con

equipos de alta gama tecnológica.

3) Se realizó una propuesta de seguridad perimetral en solución

Checkpoint el cual fue probado en los diferentes filtros de seguridad y

políticas que se configuraron (revisar anexo de manual Checkpoint),

mostrando la correcta funcionalidad.

4) Se realizo una propuesta de la óptima distribución del ancho de banda

para que no afecte la intermitencia en las videoconferencias y configuración

de las políticas de seguridad perimetral.

78

RECOMENDACIONES

1) Que se implemente un sistema como el que se propone con

tecnología Checkpoint, ya que es firewall compatible con la mayoría de

esquemas de red que se tengan.

2) Los beneficios que se obtiene al usar un control de acceso o tráfico

de red es poder mostrar de forma personalizada el acceso a internet y a los

servicios que ofrece la empresa, además de que se puede llevar un control

de cada usuario que se conecta.

3) Se recomienda que para tener una red con alta disponibilidad y

redundante se debe contar con un equipo de respaldo como el que se

plantea en el esquema de propuesta, el cual se encargará de asumir los

servicios que desempeña el Router principal en caso de que éste presente

algún daño.

4) Se recomienda seguir los pasos de configuración (Anexo C) para obtener

resultados satisfactorios en los aspectos de ancho de banda, calidad de

videoconferencia y proteger la red con la configuración de políticas de

seguridad perimetral adecuadas.

79

BIBLIOGRAFÍA

Aguirre, K., & Terán, S. (11 de Febrero de 2010). Desarrollando la

metodoligía. Obtenido de

http://metodologiasrecientes.blogspot.com/2010/02/rapid-

prototyping-prototipado-rapido.html

ARQHYS. (Diciembre de 2012). ARQHYS.com. Obtenido de

http://www.arqhys.com/construcciones/escalabilidad.html

Arreaga Reyes, E. M., & Vaca Chóez, S. D. (2015). Análisis, diseño y

reingeniería de la red LAN de los edificios que conforman la facultad

de ciencias médicas de la Universidad de Guayaquil. Guayaquil:

Universidad de Guayaquil.

Gaibor, D. M. (2013). Análisis y diseño de la red de datos, para la

implementación de la infraestructura tecnológica en la unidad de

análisis financiero del Ecuador. Universidad de las Américas.

Games Prieto, D. A. (2012). Metodología para el análisis y diseño de redes

fundamentados en ITIL 4, para empresas de servicio. Bogotá:

Universidad Libre de Colombia.

Herramientas Web para la enseñanzas de protocolos de comunicación.

(s.f.). Obtenido de

http://neo.lcc.uma.es/evirtual/cdd/tutorial/Indice.html

Marroquín Piloña, A. J. (FEBEREO de 2002). Metodología para el diseño

de redes de área local. Guatemala: Universidad Francisco

Marroquín.

80

ANEXOS

ANEXO A

PREGUNTAS DE LA ENCUESTA

1. ¿Qué tan a menudo tiene problemas con los servicios de Internet de la

empresa?

Frecuentemente

Muy poco

Rara vez

Nunca 2. ¿Cómo calificaría la comunicación y servicios brindados por la red de la empresa?

Bueno

Regular

Malo 3. ¿Qué tan importante es para usted optimizar y mejorar la red de la empresa?

Muy importante

Poco importante

Nada importante 4. ¿Cree usted que es necesario aumentar el ancho de banda de la red de la empresa?

Si

No

81

5. ¿Qué tan importante es tener definidas políticas de seguridad en la red de la empresa?

Muy importante

Poco Importante

Nada importante 6. ¿Existen control y medidas de seguridad sobre la información confidencial que se maneja a través de la red de la empresa?

Si

No 7. ¿Cree usted que se debería implementar un sistema de seguridad perimetral en la red de la empresa?

Si

No 8. ¿Se restringe el acceso a carpetas compartidas de la empresa al personal no autorizado?

Si

No 9. Para usted, ¿cuál sería el nivel de importancia de este proyecto?

Muy importante

Poco importante

Nada importante

82

ANEXO B

CRONOGRAMA DEL PROYECTO

Nº ACTIVIDADES OCTUBRE NOVIEMBRE DICIEMBRE ENERO

1 2 3 4 5 1 2 3 4 1 2 3 4 1 2 3 4 5

1 Entrega de anteproyectos

2 Asignación de tutores de los anteproyectos

2.1 1era. reunión con el Ing. Pedro Núñez

2.2 Análisis del tema y de varios aspectos del proyecto

2.3 Entrega de anexos y cronograma de actividades al tutor

3 Corrección del tema y depuración de ciertos detalles para el inicio del proyecto

4 Inicio del capítulo I: El Problema

4.1 Encuesta a la empresa

4.2 Planteamiento del problema

4.3 Objetivos del proyecto

4.4 Justificación e importancia del proyecto

Asignación y entrega de anexos y cronograma de actividades al tutor revisor Ing. Wilver Ortiz

5 Informe de avance por parte del Ing. Pedro Núñez

6 Inicio del capítulo II: Marco Teórico

83

6.1 Antecedentes del estudio y fundamentación teórica

6.2 Análisis de la repercusión social de nuestro proyecto

6.3 Fundamentación legal y elaboración de definiciones conceptuales

7 Informe de avance por parte del Ing. Pedro Núñez

9 Inicio del capítulo III: Metodología de la Investigación

9.1 Diseño de la investigación y estudio de la población a quienes va dirigido nuestro proyecto

9.2 Aplicación de técnicas e instrumentos de recolección de datos

10 Inicio del capítulo IV: Propuesta Tecnológica

10.1 Análisis de la red actual de la empresa

10.2 Propuesta de diseño óptimo para la empresa

11 Informe de avance por parte del revisor Ing. Wilber Ortiz

12 Documento Finalizado

84

ANEXO C

MANUAL DE CONFIGURACIÓN DE LOS EQUIPOS CHECKPOINT

El siguiente manual presenta la configuración de los equipos Check Point

5200 Y el Smart1-205:

5200 APPLIANCE PRINCIPAL:

SMART1-205:

85

Estos equipos vienen pre configurados con la versión del software R77.30

Gaia, por lo que no es necesario realizar una actualización previa o cambio

de sistema operativo.

Check Point R77.30 presenta un aumento significativo de la calidad, R77.30

fortalece la prevención frente a amenazas con un blade adicional,

modificaciones de calidad añadiendo estabilidad y capacidad en el

rendimiento a velocidad.

CONFIGURACIÓN EQUIPOS CHECKPOINT

UPGRADE DE MEMORIA FIREWALL 5200

Se realiza la instalación de memoria en el SLOT 2

86

INSTALACIÓN DE LICENCIAS

Se realizó la instalación de licencias desde la consola de administración

Smart UPDATE

87

CONFIGURACIÓN SMART1-205

Inicialmente el equipo tiene como usuario y password “admin”:

Se inicia el Wizard de configuración y seguimos cada paso:

88

Seleccionamos la versión del sistema operativo, en la cual nos permite

regresar a una instancia anterior y escoger la versión actual que viene

embebida en el equipo.

89

Las claves iniciales para acceso WEBUI Y CLI son:

• usuario: admin

• clave: 12345

Se cambia la ip del puerto MGMT a 192.168.1.1:

90

Datos de información del dispositivo:

• Host Name: CHKSM

• Domanin name:

• DNS: 200.107.10.100

91

Producto activado en el equipo: Security Management

Usuario y password del administrador por Smart Console:

• Usuario: fwadmin

• Password: 12345

92

93

94

El equipo queda configurado con la versión R77.30:

CONFIGURACIÓN APPLIANCES 5200

El proceso de instalación es el mismo en ambos equipos 5200:

95

Para línea de comandos CLI y WEBUI las credenciales en ambos equipos

son:

• usuario: admin

• clave: 12345

96

Puertos MGMT en los equipos:

• CHKSG: 192.168.1.1

IP´s para acceso a la red interna LAN:

• CHKSG: 192.168.81.129

Datos de información de los dispositivos:

Appliance Principal (MAC: E4-D5-3D-20-62-7C)

• Host Name: CHKSG

• Domanin name:

• DNS: 200.107.10.100

97

98

Key SIC: esta clave permite el validar el enlace del Gateway hacia el equipo

Management.

KEY SIC: Akros2017.

99

100

CONFIGURACIÓN DE INTERFACES DE RED

Vía browser ingresamos a nuestro equipo y seleccionamos en el menú

izquierdo Network Management – Network interfaces:

Se despliega la pantalla de interfaces disponibles en los equipos:

101

Las interfaces configuradas en los equipos son las siguientes:

CHKSG

IP Entorno

192.168.81.129 Red Interna LAN

190.214.20.195 Red Externa WAN -

proveedor

192.168.80.12 Enlace Externa Datos -

proveedor

192.168.81.1 Red interna Servidores

192.168.81.17 Red interna Clientes

192.168.81.33 Red Interna Equipos

192.168.81.65 Red DMZ

192.168.1.1 Puerto MGMT

Para configurar las interfaces seleccionamos un puerto y hacemos doble

clic:

102

CONFIGURACIÓN DE RUTAS

Vía browser ingresamos a nuestro equipo y seleccionamos en el menú

izquierdo Network Management – IPv4 Static Routes:

Podemos observar las rutas creadas en nuestro equipo, la primera por

default que apunta hacia el Gateway del proveedor de internet

190.214.20.194, hacemos doble clic sobre la ruta por default:

103

Y tenemos ingresada nuestra ruta por default:

Para ingresar una nueva ruta hacemos clic sobre el botón Add:

Rutas Ingresadas:

104

CONFIGURACIÓN DHCP

Vía browser ingresamos a nuestro equipo y seleccionamos en el menú

izquierdo Network Management – DHCP Server.

Podemos observar los servidores creados en nuestro equipo.

105

Para ingresar un nuevo servidor hacemos clic sobre el botón Add:

Configuración default Gateway y DNS

106

Configuración de Política de broadcast hacia servidores DHCP

Configuración de Política de broadcast hacia servidores DHCP

CONFIGURACIÓN DE VPN IPSEC

Activación de BLADE en el Firewall

107

Configuración de Dominio de encripción

Creación de Grupo Dominio VPN

En este grupo se realiza la agregación de redes y equipos disponibles para

configuración de acceso remoto VPN.

108

Añadir Remote Access

Configuración de IP publica para IPSEC VPN

109

Configuración de VPN Cliente

110

Autenticacion por usuario y password ,realizado por usuarios creados en el

Firewall

111

Creación de usuarios VPN

112

Creación de Grupo VPN

113

Configuración de Regla VPN

INSTALACIÓN DE CONECTOR VPN

Instalación de Conector VPN

114

115

116

117

118

119

Ingresar usuario y clave

120

121

CONFIGURACIÓN DE VIDEOCONFERENCIA

Configuración de Regla

Polycom: Equipo local

Polycom Externos: Grupo creado para conexiones multipunto

Configuración de Navegación

Asignación de límite de ancho de banda (2 Mbps asignado por el cliente)

122

Configuración de Host local

Configuración de NAT

123

Configuración de Host externo

Se realiza la configuración de un objeto para el equipo de videoconferencia

de Guayaquil.

Configuración de Grupo de Equipos Polycom

Se crea un grupo para las sesiones de video conferencia multipuntos

124

CONFIGURACIÓN Y ADMINISTRACIÓN DE POLÍTICAS FIREWALL

Para acceder a la configuración de nuestro firewall ingresaremos a través

de las herramientas SmartConsole, para ello instalaremos la consola de

administración descargándola directamente de nuestro equipo vía browser,

seleccionando en el menú izquierdo Maintenance – Download Smart

Console:

Una vez descargado el programa, lo instalamos siguiendo los pasos

indicados en el Wizard y tendremos la consola de administración del

appliance en nuestro computador. En el menú Inicio – Programas – Check

Point SmartConsole R77.30:

125

Hacemos clic sobre la herramienta SmartDashboard e ingresaremos los

siguientes datos:

• Usuario: fwadmin

• Password: 12345

• Server: 192.168.81.130

La primera a vez que ingresemos, se generará un fingerprint para que

nuestro firewall pueda identificar al equipo para futuros ingresos:

126

Se procede con la configuración inicial de reglas y objetos:

127

Activación de código de colores para mejor identificación de los objetos de

red:

Objeto Management:

128

Se comprueba comunicación de los equipos:

IMPLEMENTACIÓN DE POLÍTICAS

129

En la parte izquierda en los objetos de red podemos ver en la carpeta

CheckPoint el objeto que representa a nuestro firewall:

Los blades se encuentran activados acorde a los requerimientos:

130

CREACIÓN DE POLÍTICAS

En el menú de blades seleccionamos firewall, y la opción policy:

Las políticas ingresadas en el equipo son las siguientes:

• Regla DHCP

Regla para solicitud y asignación de direccionamiento IP

• Regla Netbios: Regla para bloqueos de peticiones Netbios:

131

• Regla Stealth: Acceso a la administración del firewall y drop a usuarios

no permitidos:

• Reglas de administración

Reglas de acceso al Management

• Reglas de redes internas:

• Reglas de Navegación:

132

• Reglas VPN

• Reglas de bloqueo general:

ACTIVACIÓN Y CONFIGURACIÓN DE SERVICIO APPLICATION

CONTROL Y URL FILTERING

El servicio de Application Control y URL Filtering identifica, permite o

bloquea miles de aplicaciones y sitios de Internet. Esto proporciona

protección contra la línea de amenazas crecientes y malwares introducidas

por sitios y aplicaciones desde internet. El servicio se encuentra activado y

configurado con políticas básicas de navegación del ISA Server hacia el

internet, podemos revisarlas y reconfigurarlas ingresando a través del blade

Application & URL Filtering, opción política:

133

En la regla de Bloqueo General se generó un grupo de categorías que se

recomienda bloquear en las instituciones, las que a su vez son

configurables, son las siguientes:

Se crearon grupos para controles de acceso: Bloqueo parcial, Acceso Total,

Video Conferencia, cada uno de los grupos agrupa IP’s seleccionadas los

cuales tiene accesos totales y controlados hacia página y aplicaciones

específicas.

134

A los usuarios se les presenta la siguiente página cada vez que se requiere

ingresar a un sitio o aplicación no permitida:

ACTIVACIÓN Y CONFIGURACIÓN DE IPS

Check Point IPS es un sistema de prevención de intrusiones. Considerando

que el Security Gateway le permite bloquear el tráfico en función de la

fuente, el destino y la información de puerto, IPS añade otra línea de

defensa al análisis de contenido de tráfico para comprobar si se trata de un

riesgo para la red. IPS protege los clientes y los servidores, y le permite

controlar el uso de la red de ciertas aplicaciones. El nuevo híbrido de motor

de detección de IPS proporciona múltiples capas de defensa que le permite

una excelente capacidad de detección y prevención de amenazas

conocidas y en muchos casos los ataques futuros. El servicio es a nivel

perimetral.

El servicio se encuentra activado y configurado, podemos verificar su

configuración ingresando a través del blade IPS:

135

El perfil recomendado por mejores prácticas de seguridad, que se

encuentra configurado, tiene las siguientes propiedades:

• Modo IPS: Prevent

136

• Protección activa para servidores y clientes

• No se activa protección con severidad baja, con nivel de

confidencialidad media y con impacto de performance bajo, con el fin de

no obtener falsos positivos:

• Se configura el esquema de protección recomendado en el firewall:

137

Se ha programado la opción de desactivación automática del IPS si el

procesamiento de los equipos y de la memoria está entre los parámetros

del 70 al 90% para no afectar el performance. Sin embargo, esta opción

está desactivada para efectos de emergencia ya que al momento el

procesamiento de los equipos es normal:

ACTIVACIÓN Y CONFIGURACIÓN DE SERVICIO ANTI BOT Y

ANTIVIRUS

Check Point Antivirus Software Blade utiliza firmas de virus en tiempo real

y protecciones basadas en anomalías de ThreatCloud, la primera red de

colaboración para luchar contra la ciber delincuencia, para detectar y

bloquear el malware en el gateway por el cual los usuarios se vean

afectados. El Software Blade Antivirus es un componente clave del Secure

Web Gateway Appliance y del Threat Prevention Appliance.

Check Point Software Blade Anti-Bot detecta máquinas infectados con bots,

evita daños del bot mediante el bloqueo del bot C & C de comunications y

se actualiza continuamente de ThreatCloud.

138

Un bot es un software malicioso que invade su ordenador. Motores de

búsqueda permiten a los delincuentes controlar de forma remota el equipo

para ejecutar las actividades ilegales como el robo de datos, la difusión de

spam, la distribución de software malicioso y de participar en la denegación

de servicio (DOS) sin su conocimiento. Los motores de búsqueda juegan

un papel clave en los ataques dirigidos también conocido como Advanced

Persistent Threats (APT).

Dichos servicios son a nivel perimetral.

Los dos servicios se encuentran activados y se actualizan automáticamente

en los firewalls:

139

Se activa el perfil recomendado:

ACTIVACIÓN Y CONFIGURACIÓN DE SERVICIO ANTI-SPAM

Check Point Anti-Spam & Email Security Software Blade ofrece una

protección completa para la infraestructura de mensajería. Un enfoque

multidimensional protege la infraestructura de correo electrónico,

proporciona una cobertura de alta precisión anti-spam y defiende las

organizaciones de una amplia variedad de amenazas de virus y software

malicioso, entregados dentro de correo electrónico. El servicio es a nivel

perimetral.

Los parámetros recomendados de niveles de protección y que se

encuentran configurados son:

• Content based Anti-Spam: Medio bajo

• IP Reputation Anti-Spam: Medio medio

• Block Lis Anti-Spam: nivel bloqueo

• Mail Anti Virus: nivel bloqueo

140

Dichos parámetros con configurados para no generar falsos positivos ya

que al colocarlos al máximo el blade se comporta muy restrictivo.

IMPLEMENTACIÓN SMART EVENT

SmartEvent ofrece una correlación de eventos centralizada en tiempo real

de los datos del perímetro que pasan por la solución de firewalls

implementada de forma automática para una acción decisiva e inteligente

por parte de los administradores en la toma de decisiones y acciones en la

red. SmartEvent no sólo minimiza la cantidad de datos que necesita ser

revisada, sino que además aísla y da prioridad a las amenazas de

seguridad reales. Estas amenazas pueden no haber sido detectados de

otro modo cuando se ve en el aislamiento por dispositivo, pero los patrones

de anomalías aparecerán cuando los datos se correlacionan con el tiempo.

El primer paso para la implementación está en instalar la base de datos en

la unidad que está trabajando como log server, que en este caso es el

equipo administrador:

141

Se procede entonces a instalar la base en el administrador (log server):

142

Se apertura el event a través de la misma ip del administrador

192.168.10.185:

Estatus del servicio:

143

Creación de agente correlacionador y anclaje de log server:

IMAGEN CORRELATION LOG

Instalación de políticas:

Install policy event

Se puede verificar tráfico receptado en el event con resultados en:

IPS

Threat Prevention

144

Filtrado Web y de aplicaciones