Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN NETWORKING Y
TELECOMUNICACIONES
DISEÑO E IMPLEMENTACIÓN DE UNA
INFRAESTRUCTURA TECNOLÓGICA PARA BRINDAR
SERVICIOS DE VOZ Y DATOS EN LA EMPRESA
SIMEDPHARMA S.A. APLICANDO POLÍTICAS DE
SEGURIDAD Y QoS
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN NETWORKING Y TELECOMUNICACIONES
AUTOR:
ALFREDO ROMARIO ORTUÑO ROJAS
TUTOR:
ING. JACOBO ANTONIO RÁMIREZ URBINA
GUAYAQUIL – ECUADOR
2019
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
TÍTULO: “DISEÑO E IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA TECNOLÓGICA PARA BRINDAR SERVICIOS DE VOZ Y DATOS EN LA EMPRESA SIMEDPHARMA S.A. APLICANDO POLÍTICAS DE SEGURIDAD Y QoS”
REVISORES:
INSTITUCIÓN: Universidad de Guayaquil FACULTAD: Ciencias Matemáticas y Físicas
CARRERA: Ingeniería en Networking y Telecomunicaciones
FECHA DE PUBLICACIÓN: N° DE PÁGS.:
ÁREA TEMÁTICA: Redes y Telecomunicaciones
PALABRAS CLAVES:
RESUMEN:
N° DE REGISTRO (en base de datos): N° DE CLASIFICACIÓN:
DIRECCIÓN URL (tesis en la web):
ADJUNTO PDF S
I
X N
O
CONTACTO CON AUTOR: Teléfono: E-mail:
CONTACTO DE LA INSTITUCIÓN Nombre:
Teléfono:
II
CARTA DE APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de titulación, “DISEÑO E
IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA TECNOLÓGICA
PARA BRINDAR SERVICIOS DE VOZ Y DATOS EN LA EMPRESA
SIMEDPHARMA S.A. APLICANDO POLÍTICAS DE SEGURIDAD Y QoS”,
elaborado por el Sr. ALFREDO ROMARIO ORTUÑO ROJAS, alumno no
titulado de la Carrera de Ingeniería en Networking y Telecomunicaciones,
Facultad de Ciencias Matemáticas y Físicas de la Universidad de Guayaquil,
previo a la obtención del Título de Ingeniero en Networking y
Telecomunicaciones, me permito declarar que luego de haber orientado,
estudiado y revisado, la Apruebo en todas sus partes.
Atentamente
ING. Jacobo Antonio Ramírez Urbina
III
DEDICATORIA
A Dios, por ser mi guía,
a mi abuela, Janeth, a
pesar de su perdida hace
algunos años, me motivo
siempre a seguir adelante
con mi carrera, a mi mamá,
Selena, por sus grandes
enseñanzas, y aunque no
alcanzo a verme culminar
esta carrera, todo este
camino se lo debo a ella y,
finalmente, a mis
amigas/os y a todas las
personas que de cualquier
manera hicieron posible
este gran logro.
Alfredo Romario Ortuño Rojas.
IV
AGRADECIMIENTO
Agradezco a Dios, a mi
madre quien siempre
estuvo pendiente de mi con
su dedicación y apoyo a lo
largo de mi carrera para
alcanzar este objetivo, a
mis amigos que han sido
parte de mi formación
académica, personal y
profesional, brindándome
su apoyo incondicional en
todo momento.
Alfredo Romario Ortuño Rojas.
V
TRIBUNAL PROYECTO DE TITULACIÓN
___________________________
Ing. Fausto Cabrera Montes,
M.Sc.
DECANO DE LA FACULTAD
CIENCIAS MATEMATICAS Y
FISICAS.
___________________________
Ing. Abel Alarcón Salvatierra,
Mgs.
DIRECTOR DE LA CARRERA
DE INGENIERÍA EN NETWORKING
Y TELECOMUNICACIONES
___________________________
Nombres y Apellidos PROFESOR
REVISOR DEL ÁREA
TRIBUNAL
___________________________
Nombres y Apellidos PROFESOR
REVISOR DEL ÁREA
TRIBUNAL
____________________________
ING. Jacobo Antonio Ramírez Urbina
PROFESOR TUTOR DEL PROYECTO
DE TITULACION
_____________________________
Ab. Juan Chávez Atocha, Esp.
SECRETARIO TITULAR
VI
DECLARACIÓN EXPRESA
“La responsabilidad del
contenido de este Proyecto de Titulación, me corresponden exclusivamente; y el patrimonio intelectual de la misma a la UNIVERSIDAD DE GUAYAQUIL”
ALFREDO ROMARIO
ORTUÑO ROJAS
VII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
“DISEÑO E IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA
TECNOLÓGICA PARA BRINDAR SERVICIOS DE VOZ Y DATOS EN LA
EMPRESA SIMEDPHARMA S.A. APLICANDO POLÍTICAS DE SEGURIDAD Y
QoS”
Proyecto de Titulación que se presenta como requisito para optar por el título
de INGENIERO EN NETWORKING Y TELECOMUNICACIONES
Autores:
ALFREDO ROMARIO ORTUÑO ROJAS
C.I.
0928333988
Tutor: ING. Jacobo Antonio Ramírez Urbina
Guayaquil, de 2019
VIII
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del Proyecto de Titulación, nombrado por el Consejo
Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad
de Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por el estudiante
ALFREDO ROMARIO ORTUÑO ROJAS, como requisito previo para optar por
el título de Ingeniero en Networking y Telecomunicaciones cuyo problema es:
“Diseño e implementación de una infraestructura tecnológica para brindar
servicios de voz y datos en la empresa Simedpharma s.a. aplicando políticas
de seguridad y QoS”.
Considero aprobado el trabajo en su totalidad.
Presentado por:
Ortuño Rojas Alfredo Romario
Cédula de ciudadanía N°0928333988
Tutor: Ing. Jacobo Antonio Ramírez Urbina
Guayaquil, de 2019
mes
IX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN NETWORKING
Y TELECOMUNICACIONES
Autorización para Publicación de Proyecto de Titulación
en Formato Digital
1. Identificación del Proyecto de Titulación
Nombre Alumno: Alfredo Romario Ortuño Rojas
Dirección: Pascuales, Av. Montecristi y Paute
Teléfono: 04-2984118 E-mail: [email protected]
Facultad: Ciencias Matemáticas y Físicas
Carrera: Ingeniería en Networking y Telecomunicaciones
Título al que opta: Ingeniera en Networking y Telecomunicaciones
Profesor tutor: Ing. Jacobo Antonio Ramírez Urbina
Título del Proyecto de Titulación:
“Diseño e implementación de una infraestructura tecnológica para brindar
servicios de voz y datos en la empresa Simedpharma s.a. aplicando políticas de
seguridad y QoS”
X
2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación
A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación.
Publicación electrónica:
Firma Alumno:
3. Forma de envío:
El texto del proyecto de titulación debe ser enviado en formato Word, como
archivo .Doc. O .RTF y .Pdf para PC. Las imágenes que la acompañen pueden
ser: .gif, .jpg o .TIFF.
DVDROM
CDROM
X
Inmediata Después de 1 año
X
Título del Proyecto de Titulación:
“Diseño e implementación de una infraestructura tecnológica para brindar
servicios de voz y datos en la empresa Simedpharma s.a. aplicando políticas de
seguridad y QoS”
XI
ÍNDICE GENERAL
CARTA DE APROBACIÓN DEL TUTOR ....................................................... II
DEDICATORIA .............................................................................................. III
AGRADECIMIENTO ...................................................................................... IV
TRIBUNAL PROYECTO DE TITULACIÓN ..................................................... V
DECLARACIÓN EXPRESA ......................................................................... VI
CERTIFICADO DE ACEPTACIÓN DEL TUTOR ......................................... VIII
ÍNDICE GENERAL ........................................................................................ XI
ÍNDICE CUADROS ..................................................................................... XIV
ÍNDICE GRÁFICOS ..................................................................................... XV
Resumen .................................................................................................... XIX
Abstract ...................................................................................................... XX
INTRODUCCIÓN ............................................................................................ 1
CAPÍTULO I .................................................................................................... 3
EL PROBLEMA .............................................................................................. 3
PLANTEAMIENTO DEL PROBLEMA ............................................................ 3
Ubicación del Problema en un Contexto ..................................................... 3
Situación Conflicto Nudos Críticos ............................................................. 4
Causas y Consecuencias del Problema ...................................................... 5
Delimitación del Problema ............................................................................ 6
Formulación del Problema ........................................................................... 6
Evaluación del Problema .............................................................................. 6
Objetivos ........................................................................................................ 7
Objetivo general ................................................................................... 7
Objetivos específicos ......................................................................... 7
Alcances del problema ................................................................................. 8
Justificación e importancia .......................................................................... 8
Metodología del proyecto ............................................................................. 9
CAPÍTULO II ................................................................................................. 13
MARCO TEÓRICO ....................................................................................... 13
Antecedentes del estudio ........................................................................... 13
Fundamentación Teórica ............................................................................ 15
XII
Infraestructura tecnológica ................................................................ 15
Hardware ............................................................................................. 15
Servidores ........................................................................................... 15
Software .............................................................................................. 17
Redes de comunicación ..................................................................... 20
Tipos de redes .................................................................................... 20
Topologías .......................................................................................... 22
Protocolos de comunicación ............................................................. 26
Cableado estructurado ....................................................................... 27
Firewall ................................................................................................ 33
Políticas de seguridad ........................................................................ 34
Calidad de servicio (QOS) .................................................................. 34
Fundamentación Legal ............................................................................... 35
Pregunta científica a contestarse .............................................................. 40
Definiciones conceptuales ......................................................................... 40
CAPÍTULO III ................................................................................................ 43
PROPUESTA TECNOLÓGICA ..................................................................... 43
Análisis de factibilidad ............................................................................... 43
Factibilidad Operacional .................................................................... 43
Factibilidad Técnica ........................................................................... 44
Factibilidad Legal ............................................................................... 47
Factibilidad Económica ...................................................................... 47
Etapas de la metodología del proyecto ..................................................... 50
Preparar....................................................................................... 50
Planificar ..................................................................................... 52
Diseñar ........................................................................................ 53
Implementar ................................................................................ 54
XIII
Operar ......................................................................................... 80
Optimizar ..................................................................................... 83
Entregables del proyecto ........................................................................... 87
Criterios de validación de la propuesta ..................................................... 87
Procesamiento y análisis ................................................................... 87
Técnicas para el Procesamiento y Análisis de Datos ...................... 87
Procesamiento y análisis de los datos ............................................. 88
CAPITULO IV ............................................................................................... 95
Criterios de aceptación del producto o Servicio ...................................... 95
Informe de aceptación y aprobación para productos de
SOFTWARE/ HARDWARE ............................................................................... 95
Informe de aseguramiento de la calidad para productos de
SOFTWARE/ HARDWARE ............................................................................... 96
Conclusiones y recomendaciones ............................................................. 98
Conclusiones ...................................................................................... 98
Recomendaciones .............................................................................. 99
BIBLIOGRAFÍA .......................................................................................... 100
ANEXOS ..................................................................................................... 103
Anexo 1: Encuesta .................................................................................... 103
Anexo 2: Base de datos de encuesta....................................................... 104
Anexo 3: Carta de aprobación de propuesta........................................... 106
Anexo 4: Validación de propuesta ........................................................... 107
Anexo 5: Informe de aceptación y aprobación del proyecto ................. 108
Anexo 6: Informe de Calidad del proyecto .............................................. 109
Anexo 7: Configuración del Firewall con PFSENSE ............................... 110
Anexo 8: Manual de políticas de seguridad ............................................ 123
Anexo 9: Cronograma del proyecto ......................................................... 132
XIV
ÍNDICE CUADROS
CUADRO N. 1 Causas y Consecuencias del Problema .............................. 5
CUADRO N. 2 Delimitación del Problema .................................................... 6
CUADRO N. 3 Clasificación y detalles importantes del cable utp ........... 30
CUADRO N. 4 Equipos existentes en la empresa ..................................... 44
CUADRO N. 5 Detalles de los recursos necesarios a adquirir ................. 45
CUADRO N. 6 Recursos técnicos .............................................................. 46
CUADRO N. 7 Sistema de Cableado Estructurado ................................... 48
CUADRO N. 8 Equipos de red .................................................................... 49
CUADRO N. 9 Mano de obra ....................................................................... 49
CUADRO N. 10 Presupuesto Total ............................................................. 50
CUADRO N. 11 Tabla de Puertos ............................................................... 57
CUADRO N. 12 Resultado del uso de los servicios de internet y telefonía
de los empleados ............................................................................................. 88
CUADRO N. 13 Resultado de la velocidad del internet adecuada ........... 89
CUADRO N. 14 Resultado Presenta problemas con el servicio de
telefonía ............................................................................................................ 90
CUADRO N. 15 Resultado Frecuencia de problemas con el servicio de
telefonía ............................................................................................................ 91
CUADRO N. 16 Resultado Frecuencia de problemas con el servicio de
internet ............................................................................................................. 92
CUADRO N. 17 Resultado de implementación de red .............................. 93
CUADRO N. 18 Aceptación y aprobación del proyecto ............................ 95
CUADRO N. 19 Calidad del proyecto ......................................................... 96
XV
ÍNDICE GRÁFICOS
Gráfico 1 Metodología del proyecto .......................................................... 10
Gráfico 2 Servidor HPE ProLiant ML110 Gen10 ....................................... 16
Gráfico 3 Servidor HPE ProLiant DL20 Gen10 ......................................... 17
Gráfico 4 Red de área personal ................................................................. 20
Gráfico 5 Red de área local ....................................................................... 21
Gráfico 6 Red de área metropolitana ........................................................ 21
Gráfico 7 Red de área amplia .................................................................... 22
Gráfico 8 Topología en estrella ................................................................. 23
Gráfico 9 Topología en anillo .................................................................... 24
Gráfico 10 Topología en bus ..................................................................... 25
Gráfico 11 Topología en malla .................................................................. 25
Gráfico 12 Modelo TCP/IP .......................................................................... 27
Gráfico 13 Cable UTP ................................................................................. 29
Gráfico 14 Conector rj45 ............................................................................ 31
Gráfico 15 RACK ........................................................................................ 31
Gráfico 16 Patch panel ............................................................................... 32
Gráfico 17 Switch ....................................................................................... 32
Gráfico 18 Router ....................................................................................... 33
Gráfico 19 Firewall ..................................................................................... 33
Gráfico 20 Central telefónica Asterisk ...................................................... 35
Gráfico 21 Topología actual de la empresa .............................................. 51
Gráfico 22 Equipos actuales de la empresa. ............................................ 51
Gráfico 23 Limpieza de equipos ................................................................ 52
Gráfico 24 Mantenimiento de equipos ...................................................... 52
Gráfico 25 Distribución física de estaciones de trabajo. ......................... 53
Gráfico 26 Diseño de red propuesto ......................................................... 54
Gráfico 27 Armado de PATCH CORD para cableado estructurado ........ 55
Gráfico 28 Organización de rack n°1 ....................................................... 55
Gráfico 29 Organización de rack n°2 ........................................................ 56
Gráfico 30 Ponchado de patch panel ........................................................ 56
Gráfico 31 Configuración de interfaces .................................................... 57
Gráfico 32 Consola / Pfsense .................................................................... 58
XVI
Gráfico 33 Configuración LAN .................................................................. 58
Gráfico 34 Asignación de IP / Firewall ...................................................... 59
Gráfico 35 Asignación de máscara de red ............................................... 59
Gráfico 36 Proveer Ip’s por medio DHCP ................................................. 59
Gráfico 37 Navegador Web / Pfsense ....................................................... 60
Gráfico 38 Static IPv4 / Configuración ...................................................... 60
Gráfico 39 Static IPv4 / Configuración ...................................................... 61
Gráfico 40 Add a new Gateway ................................................................. 61
Gráfico 41 New Ipv4 Gateway .................................................................... 61
Gráfico 42 Datos de configuración Static ................................................. 62
Gráfico 43 Asignación de Nombre / Firewall ............................................ 62
Gráfico 44 Ubicación de zona geográfica ................................................. 63
Gráfico 45 Selección del protocolo HTTPS .............................................. 63
Gráfico 46 Interface LAN............................................................................ 63
Gráfico 47 Configuración de interfaz LAN ................................................ 64
Gráfico 48 Apply changes ......................................................................... 64
Gráfico 49 Seleccionar rango .................................................................... 64
Gráfico 50 Opción para Reiniciar el servicio ............................................ 65
Gráfico 51 Equipos Conectados red LAN - DHCP .................................... 65
Gráfico 52 Asignación de DNS .................................................................. 66
Gráfico 53 Prueba conectividad servicio DNS. ........................................ 66
Gráfico 54 Services->DNS ......................................................................... 67
Gráfico 55 Enable DNS resolver ................................................................ 67
Gráfico 56 Network interface ..................................................................... 67
Gráfico 57 Enable forwarding mode ......................................................... 68
Gráfico 58 Confirmación/ no navegación del cliente ............................... 68
Gráfico 59 Habilitar tráfico de puerto base de datos ............................... 69
Gráfico 60 Available packages .................................................................. 69
Gráfico 61 Proceso / Instalación Squid .................................................... 70
Gráfico 62 Instalación Squid ..................................................................... 70
Gráfico 63 Finalización / Instalación Squid .............................................. 70
Gráfico 64 SQUID GENERAL SETTINGS .................................................. 71
Gráfico 65 Proxy interface ......................................................................... 71
Gráfico 66 Logging settings ...................................................................... 72
XVII
Gráfico 67 Dar acceso a la red LAN .......................................................... 72
Gráfico 68 Asignación de la red LAN ........................................................ 73
Gráfico 69 Pruebas de conectividad del cliente ....................................... 73
Gráfico 70 Asignación de ACL’s ............................................................... 74
Gráfico 71 Pruebas / Whitelist ................................................................... 74
Gráfico 72 Pruebas / Blacklist ................................................................... 75
Gráfico 73 Asignar dirección a la interfaz DMZ. ....................................... 75
Gráfico 74 Permitir acceso a la DMZ ......................................................... 76
Gráfico 75 Permitir tráfico de paquetes a la red DMZ .............................. 76
Gráfico 76 Inicialización del servidor........................................................ 77
Gráfico 77 Creación de perfil de administración ..................................... 77
Gráfico 78 Creación de extensión del usuario ......................................... 78
Gráfico 79 Editar grabación ....................................................................... 78
Gráfico 80 Grupo de timbrado añadir ....................................................... 79
Gráfico 81 Asignación del IVR .................................................................. 79
Gráfico 82 Asignación Ip a través de DHCP ............................................. 80
Gráfico 83 Conectividad con servidores .................................................. 81
Gráfico 84 Sistema de control de inventario ............................................ 82
Gráfico 85 Navegación en internet ........................................................... 82
Gráfico 86 Navegación bloqueada por firewall ........................................ 83
Gráfico 87 Configuración de interfaces Scheduler .................................. 84
Gráfico 88 Priorizar paquetes de voz ........................................................ 84
Gráfico 89 Asignación de prioridades a protocolos ................................ 85
Gráfico 90 Creación de reglas flotantes. .................................................. 85
Gráfico 91 Colas de tráfico dentro de la red. ............................................ 86
Gráfico 92 Resultado del uso de los servicios de internet y telefonía de
los empleados .................................................................................................. 89
Gráfico 93 Resultado de la velocidad del internet adecuada .................. 90
Gráfico 94 Resultado Presenta problemas con el servicio de telefonía . 91
Gráfico 95 Resultado Frecuencia de problemas con el servicio de
telefonía ............................................................................................................ 92
Gráfico 96 Resultado Frecuencia de problemas con el servicio de
internet ............................................................................................................. 93
Gráfico 97 Resultado de implementación de red ..................................... 94
XVIII
Gráfico 98 PFSENSE ................................................................................ 110
Gráfico 99 Arranque de la imagen ISO Pfsense ..................................... 110
Gráfico 100 Leyenda de Pfsense ............................................................. 111
Gráfico 101 Instalador Pfsense ............................................................... 111
Gráfico 102 Distribución / Teclado .......................................................... 112
Gráfico 103 Drive Pfsense ....................................................................... 112
Gráfico 104 Particiones /Pfsense ............................................................ 113
Gráfico 105 Instalar / Defecto .................................................................. 113
Gráfico 106 Nivel / RAID .......................................................................... 114
Gráfico 107 Configuración / Pfsense ...................................................... 114
Gráfico 108 Compartición /Disco ............................................................ 115
Gráfico 109 Descomprimir paquetes Pfsense ........................................ 115
Gráfico 110 Process / Pfsense ................................................................ 116
Gráfico 111 Selección "SHELL" .............................................................. 116
Gráfico 112 Reiniciaremos / Pfsense ...................................................... 117
Gráfico 113 Reinicio / Pfsense ................................................................ 117
Gráfico 114 Proceso de asignación VLANs............................................ 118
Gráfico 115 Interfaz a conexión / WAN ................................................... 118
Gráfico 116 Nombre / interface "LAN" .................................................... 118
Gráfico 117 Confirmación de interfaces ................................................. 119
Gráfico 118 Revisión / Asignación de dirección Ip ................................ 119
Gráfico 119 Consola / Pfsense ................................................................ 119
Gráfico 120 Configuración LAN .............................................................. 120
Gráfico 121 IP / Firewall ........................................................................... 120
Gráfico 122 Máscara de red ..................................................................... 120
Gráfico 123 Dejar en blanco los parámetros .......................................... 120
Gráfico 124 Proveer Ips por medio DHCP .............................................. 121
Gráfico 125 Continuar /Agregando ......................................................... 121
Gráfico 126 Navegador Web / Pfsense ................................................... 122
XIX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
“DISEÑO E IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA
TECNOLÓGICA PARA BRINDAR SERVICIOS DE VOZ Y DATOS EN LA
EMPRESA SIMEDPHARMA S.A. APLICANDO POLÍTICAS DE SEGURIDAD Y
QoS”
Autores:
Alfredo Romario Ortuño Rojas
Tutor:
Ing. Jacobo Antonio Ramírez Urbina
Resumen
El presente proyecto surge debido a la necesidad y crecimiento de la red de la
empresa SIMEDPHARMA S.A. Al inexistir escalabilidad en la red y problemas de
comunicación interna, se observaron muchos inconvenientes principalmente en la
comunicación de datos y voz; además, de que no tiene la seguridad para prevenir
posibles ataques. Con el propósito de corregir los errores y las necesidades que
hay en la red, se considera el diseño y la implementación de una infraestructura
tecnológica que brinda servicios de voz y datos aplicando políticas de seguridad y
QoS. Este proyecto beneficia a los empleados de la empresa que utilizan los
servicios de voz y datos en su práctica diaria de trabajo.
Palabras claves: Seguridad, escalabilidad, voz, datos, QoS.
XX
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN NETWORKING Y TELECOMUNICACIONES
“DISEÑO E IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA
TECNOLÓGICA PARA BRINDAR SERVICIOS DE VOZ Y DATOS EN LA
EMPRESA
SIMEDPHARMA S.A. APLICANDO POLÍTICAS DE SEGURIDAD Y QoS”
Autores:
Alfredo Romario Ortuño Rojas
Tutor:
Ing. Jacobo Antonio Ramírez Urbina
Abstract
This project arises due to the need and growth of the SIMEDPHARMA S.A.
company network. In the absence of scalability in the network and internal
communication problems, many inconveniences were observed mainly in the
communication of data and voice; In addition, he does not have the security to
prevent possible attacks. With the purpose of correcting the errors and the needs
that exist in the network, the design and implementation of a technological
infrastructure that provides voice and data services applying security and QoS
policies is considered. This project benefits the company's employees who use
voice and data services in their daily work practice.
Keywords: Security, scalability, voice, data, QoS.
1
INTRODUCCIÓN
Simedpharma S.A. es una empresa con la matriz ubicada en la ciudad de
Guayaquil en el sector norte, Acuarela del Rio, siendo su actividad principal la venta
al por mayor de equipos médicos.
En la actualidad debido al avance tecnológico y su constante evolución, en las
empresas se hace primordial y necesario el uso de la tecnología para la vida
cotidiana. Por tal motivo, las tecnologías de la información forman parte importante
de la gestión interna actualmente de las empresas para ofrecer mecanismos y
herramientas que faciliten y favorezcan al crecimiento de las mismas. Esto va
asociado a la protección de sus datos y la seguridad que requieren la información
de las empresas, ya que en caso de que llegase a ocurrir un desastre a nivel de
infraestructura tecnológica o un robo de información, implicaría grandes pérdidas
a nivel económico, periodos de reposición y reparación de información y esto
implicaría grandes costos y generaría una pérdida de estatus de la marca en el
mercado.
Actualmente la empresa Simedpharma S.A. presenta una carencia
considerable en cuanto a tecnología se refiere en comparación con las demás
empresas del sector en el cual compite, esto se debe a que no cuenta con la
infraestructura óptima para establecer una red de comunicación ni política de
seguridad que salvaguarden su información. Este déficit tecnológico, impide el
crecimiento empresarial de Simedpharma S.A. dentro del sector.
Por tal motivo, se desarrolla este proyecto, en el cual, se tiene como objetivo
principal de implementar una infraestructura tecnológica añadiendo políticas de
seguridad y calidad de servicio para la optimización de los recursos de la
infraestructura y una mejor gestión de la misma.
A continuación, se presentará lo que se desarrollará en cada capítulo del
proyecto de titulación.
Capítulo I: En este capítulo, se indican los antecedentes de la empresa y se
definirá el planteamiento del problema, así como abordar los objetivos, tanto
generales como específicos, adicional se describirá el alcance del problema, la
justificación, sus delimitaciones, la metodología, los supuestos, restricciones y
2
plan de calidad a seguir que se utilizan para la realización de este proyecto.
Capítulo II: Este capítulo contiene los antecedentes del proyecto, tanto la
fundamentación teórica como la fundamentación legal en la cual está sustentado
este proyecto. Además de las preguntas y definiciones conceptuales que se
generan a partir del marco teórico con planteado.
Capitulo III: Se realiza un estudio donde se analiza detalladamente la
factibilidad del proyecto. Se consideran puntos técnicos, económicos, legales y la
operatividad del proyecto. Se detalla lo que se realizó en cada fase de la
metodología utilizada en este proyecto y se especifica los entregables del
proyecto. Además, se detalla el análisis y procesamiento de datos obtenidos de la
encuesta realizada, los resultados respaldan la problemática descrita en el
capítulo I.
Capitulo IV: Se detallan los criterios de aceptación de la infraestructura de red
implementada. Se realizaron pruebas que aseguran la calidad y el correcto
funcionamiento de todos los componentes de la red, tanto en hardware y software.
Se puntualizó las conclusiones y recomendaciones del proyecto.
3
CAPÍTULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
“DISEÑO E IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA
TECNOLÓGICA PARA BRINDAR SERVICIOS DE VOZ Y DATOS EN LA
EMPRESA SIMEDPHARMA S.A. APLICANDO POLÍTICAS DE SEGURIDAD Y
QoS”
Ubicación del Problema en un Contexto
A nivel mundial, los avances de la tecnología han permitido que exista una
comunicación más rápida y eficaz a nivel de datos y voz en las empresas. Existen
normas y estándares internacionales que permiten que la implementación de
infraestructuras tecnológicas de servicios de voz y datos tenga el mayor tiempo de
operatividad, seguridad y calidad, minimizando al máximo errores o situaciones no
esperadas que puedan surgir.
Ecuador es un país subdesarrollado donde la tecnología no es tan usada, una
de las razones es que las empresas no tienen la economía suficiente para poder
adquirirla e implementarla. Por lo general, son las grandes empresas las que
invierten en tecnología de hardware y software para tener una mejor comunicación
interna utilizando las normas y estándares internacionales, además, de contar con
personal capacitado para hacer uso de dicha tecnología. Actualmente, se puede
ver en las empresas que cuando empiezan a crecer en recursos de todo tipo, en
esos momentos es cuando se ven en la necesidad de utilizar o renovar la
tecnología que tienen para mejorar sus procesos internos en tiempo,
productividad, comunicación y dinero.
Simedpharma S.A., ubicada en el sector norte de la ciudad de Guayaquil, es
una empresa privada que se dedica a la venta al por mayor de productos
farmacéuticos. La compañía consta con una oficina matriz ubicada en la ciudadela
Acuarela del Río de la ciudad de Guayaquil y cinco sucursales distribuidas entre
Guayaquil y Durán. Las sucursales son puntos de ventas al público, mientras que
4
la matriz ofrece ventas institucionales y la bodega principal maneja el control de
inventario de los productos. La matriz se encuentra dividida por departamentos
entre los cuales constan los siguientes: recepción, ventas, contabilidad, sistemas
y gerencia. Además, la bodega principal cuenta con un área de administración, la
cual cuenta equipos informáticos en los cuales se manejan softwares diseñados
para el control y distribución del inventario.
En cuanto a la infraestructura tecnológica, la red implementada actualmente no
puede soportar todo el tráfico que genera cada uno de los diferentes
departamentos debido a varios factores como, por ejemplo:
Limitada capacidad de sus equipos de comunicación.
Carencia de un sistema de cableado estructurado lo cual afecta la
comunicación y operatividad de sus departamentos.
La falta de servidores en los cuales alojar los sistemas tanto de facturación
como de contabilidad utilizados en la empresa.
La inexistencia de un medio de comunicación de voz entre departamentos el
cual dificulta la rapidez y la eficacia con la que se resuelven los diferentes
problemas cotidianos.
Teniendo en consideración que, el principal factor por el cual la empresa no
posee una infraestructura tecnológica adecuada a sus necesidades es la corta
vida institucional además del poco asesoramiento que obtuvieron a medida que
tenían un crecimiento empresarial.
Situación Conflicto Nudos Críticos
Simedpharma S.A. es una institución en constante crecimiento que
distribuye medicamentos tanto al sector público como al sector privado del país.
Se factura aproximadamente $10.000,00 diarios entre las ventas al público en
las sucursales y las ventas institucionales de matriz. La matriz conjuntamente
con la bodega principal realiza la gestión, control y distribución del inventario.
Durante el presente año en el mes de mayo, la matriz sufrió seis veces
interrupciones de servicio con el equipo que actualmente utilizan para alojar la
base de datos. En las sucursales, en horarios de mayor tráfico en la red
5
(18H00 hasta las 20H00), sufren constante lentitud en las respuestas a las
consultas realizadas a la base de datos alojada en la matriz.
En relación a la seguridad, en el 2018 se presentaron considerables
pérdidas económicas producto a la sustracción de información sensible de la
empresa que era utilizada para la elaboración de procesos de compras
públicas. Dicha información era alojada en un equipo perteneciente al
departamento de ventas que a su vez servía para alojar la base de datos
utilizada por las sucursales para sus diversas actividades (Guerrero Serna,
2019).
En función de lo expuesto anteriormente y considerando la falta de un
diseño de red que satisfaga las necesidades de la empresa, es necesario
contar con una infraestructura tecnológica que permita el correcto
funcionamiento y la disponibilidad de todos los recursos para la gestión de
todos los procesos internos de la empresa.
Causas y Consecuencias del Problema
Entre las causas y consecuencias que se han analizado en torno al problema,
tenemos:
CUADRO N. 1 Causas y Consecuencias del Problema
Causas Consecuencias
Falta de capacidad en los equipos
de comunicación.
Navegación a una velocidad limitada.
Carece de equipos adecuados para alojar
sus sistemas de facturación y contabilidad.
Pérdidas en el servicio de facturación en
los puntos de ventas.
No posee un diseño de red que satisfaga
sus necesidades de comunicación.
Procesos dentro de la empresa
limitados
No existen políticas de seguridad para la
protección de su información más sensible.
Susceptibilidad al robo de
información.
Elaborado por: Alfredo Ortuño R.
Fuentes: Alfredo Ortuño R.
6
Delimitación del Problema
CUADRO N. 2 Delimitación del Problema
Campo Tecnologías de la información.
Área Instalaciones de la empresa Simedpharma S.A.
Aspecto Este trabajo está enfocado a la mejora de los
recursos tecnológicos de la empresa para
mejorar su operatividad.
Tema
Diseño e implementación de una infraestructura
tecnológica para brindar servicios de voz y datos en
la empresa Simedpharma s.a. aplicando políticas de
seguridad y QoS.
Elaborado por: Alfredo Ortuño R.
Fuentes: Alfredo Ortuño R.
Formulación del Problema
¿Cómo mejorar la gestión interna, así como la seguridad de la información
de la empresa Simedpharma S.A., a través de un diseño de infraestructura
tecnológica?
Evaluación del Problema
Delimitado: El proyecto se lo realizará dentro de la empresa Simedpharma
S.A. específicamente en su oficina matriz en la ciudad de Guayaquil ubicada
al norte de la ciudad en la ciudadela Acuarela del Río Mz. 1147 SL.1, en la cual
se realizará un estudio para el diseño de la red.
Claro: Es innegable la necesidad de una infraestructura tecnológica que
permita a los empleados mejorar la productividad y gestión interna además de
brindar seguridad a la información de la empresa.
Evidente: El personal que labora en la empresa Simedpharma S.A. ha
podido palpar como afecta la productividad y como se dificulta la gestión de
7
los departamentos de la misma debido a la falta de una infraestructura
tecnológica que brinde los recursos necesarios para dichos procesos.
Concreto: El proyecto tiene como objetivos primordiales diseñar e
implementar una infraestructura tecnológica que permita a la empresa
gestionar e integrar los diversos procesos críticos de la gestión interna de la
empresa y a su vez salvaguardar la información.
Identifica los productos esperados: Este proyecto le permitirá contar con
una infraestructura tecnología en base a las necesidades de la empresa, brindando
un diseño de red de alto nivel aplicando políticas de seguridad y calidad de servicios
para mantener de manera óptima la operatividad de la red.
Factible: El proyecto es factible debido a que los recursos tecnológicos tales
como servidores, equipos de cómputo, central PBX, teléfonos analógicos,
rack, patch panel, switch, router cable utp, firewall, jacks, conectores RJ45,
canaletas, entre otros, que sirvan para la implementación de la infraestructura
tecnológica serán financiados por parte de la empresa Simedpharma S.A., por
otra parte el estudiante de la carrera de Ingeniería en Networking y
Telecomunicaciones que desarrolla este proyecto de titulación, aportara con
la mano de obra para la implementación y ejecución de la infraestructura
tecnológica en la oficina central de la empresa Simedpharma S.A.
Objetivos
Objetivo general
Implementar una infraestructura tecnológica para mejorar servicios de voz y
datos en la empresa Simedpharma s.a. aplicando políticas de seguridad y QoS.
Objetivos específicos
Recopilar información sobre los requerimientos tecnológicos mediante
investigación documental y de campo para realizar las mejoras en los servicios
de voz y datos.
Establecer las políticas de seguridad y QoS dentro de la red para garantizar la
disponibilidad de la red hacia todos los departamentos de la empresa.
8
Diseñar una infraestructura tecnológica para satisfacer las necesidades de los
servicios de voz y datos que tiene la empresa.
Implementar la infraestructura tecnológica acorde a normas internacionales de
instalación para una correcta operatividad de la demanda de los servicios de
voz y datos.
Evaluar el desempeño de los servicios de red provisto por la infraestructura
tecnológica implementada para minimizar los riesgos de fallas o errores.
Alcances del problema
El presente proyecto tiene como fin el de brindar a la empresa Simedpharma
S.A., una infraestructura tecnológica con políticas de seguridad y QoS que permita
satisfacer las necesidades de la misma. Dentro de los alcances de la solución
tenemos:
Elaborar un diseño de infraestructura tecnológica que cubra los servicios de
voz y datos de la institución que cumpla con los estándares de calidad
necesarios, fundamentándose en los requisitos previamente obtenidos
mediante un análisis previo de la red que poseen actualmente.
Realizar las configuraciones necesarias a los equipos de comunicación,
como, protocolos de enrutamientos y direccionamientos. Adicionalmente
asignar políticas de seguridad y calidad de servicios para un mejor
desempeño de la red.
En la etapa de diseño, se realizará un informe consolidado en el cual se
detalle toda la información acerca de las políticas de seguridad y la calidad
de servicios implementada.
Los fallos de red causados por parte del ISP, no están considerados dentro
de los alcances de este proyecto.
No se impartirán capacitaciones de mantenimiento y administración de la
infraestructura tecnológica al personal de la empresa Simedpharma S.A.
Justificación e importancia
Actualmente para una empresa contar con infraestructura tecnológica se ha
9
vuelto una necesidad principal para acceder e intercambiar su información de
forma segura y confiable. Es más, según (Saavedra, 2018) se ha vuelto un
factor determinante para la competitividad de los negocios y el éxito en el
crecimiento empresarial. Este proyecto es necesario dentro la empresa
Simedpharma S.A., ya que al implementar esta infraestructura tecnológica
permitirá coordinar de mejor manera la gestión interna.
En cuanto al diseño, es necesario contar con políticas de seguridad que
ayuden a proteger información confidencial de la empresa. Según lo indica el
artículo: “MEET 'FLAME,' THE MASSIVE SPY MALWARE INFILTRATING
IRANIAN COMPUTERS”. Durante el año 2012, la empresa Kaspersky Lab,
identifico un malware denominado Flame, el mismo que tenía como objetivo
principal infiltrarse en diferentes redes de países de oriente medio para
efectuar ciberespionaje. (Zetter, 2012). Las políticas de seguridad dentro de
este proyecto permiten que la información de maneje dentro de estándares los
cuales eviten que se produzcan perdidas de la misma.
Otros de los puntos importantes a considerar es la calidad de servicios
(QoS). Según (Morales, 2018), la calidad de los servicios se refiere a los
diversos métodos y herramientas que utilizan los equipos de una red para
tratar los paquetes de información que transitan por la red a medida que van
pasando por el equipo de comunicación. La calidad de servicios puede
optimizar los recursos de la red de manera que los usuarios pueden acceder
de mejor forma a los servicios que ofrece la infraestructura mejorando la
atención al cliente.
Adicional, dado que todos los departamentos no cuentan con un sistema
de comunicación propio, ya que dentro de la empresa solo cuentan con un
teléfono en el área de recepción, se planea implementar un servicio de voz
que permita a los usuarios de los diferentes departamentos, comunicarse
entre sí para mejorar los procesos de gestión interna de la institución.
Metodología del proyecto
En este proyecto se utilizará la metodología PPDIOO propuesta por la empresa
Cisco Systems. Según lo indica el libro “Designing for Cisco Internetwork
Soluctions (DESGN), second edition”, esta metodología tiene como enfoque
10
principal definir las actividades mínimas requeridas para la elaboración de las
redes e infraestructuras tecnológicas empresariales para un mejor asesoramiento
de los clientes, implementando y optimizando el ciclo de vida de la red. (Teare,
2007).
Gráfico 1 Metodología del proyecto
Elaborado por: Cisco Services
Fuente: Cisco Services
Dentro de las fases de esta metodología podemos encontrar las siguientes:
Preparación: Se llevará a cabo un levantamiento de información dentro de
cada uno de los departamentos de la empresa para conocer sus necesidades y
su gestión interna de cada uno de ellos.
Planificación: Una vez obtenida la información se procederá a evaluar los
equipos que actualmente posee la empresa tanto de cómputo como de
comunicación para realizar un análisis para una posible reutilización de los
mismos dentro de este proyecto.
Diseño: En esta etapa del ciclo, se procederá a realizar un diseño detallado
11
que satisfaga los requerimientos técnicos obtenidos y abarcándose al presupuesto
establecido por parte de la empresa.
Implementación: En esta fase se realizará la implementación de los
dispositivos para la infraestructura tecnológica de voz y datos, acorde al diseño
establecido, cada paso de la implementación se realizará incluyendo una
descripción del mismo para regresar a fase anterior en caso de una falla o
requerimientos de información adicional.
Operación: Una vez terminada la fase de implementación, aquí se desarrollará
las pruebas de calidad, la administración y monitoreo de los componentes de la
red, implementación de políticas, aplicación de calidad de servicios y corrección
de errores dentro de la infraestructura.
Optimización: Por último, dentro de esta parte del ciclo, se realizará una
administración pro-activa, realizando planes de contingencia para cuestiones que
pueden suceder antes que afecten a la red. Dentro de esta fase se puede adicionar
una modificación al diseño de red establecido para mejorar cuestiones de
desempeño o crear escalabilidad futura de la red.
Supuestos y restricciones
Entre los supuestos del proyecto se tiene:
Se dispone de la autorización de las autoridades de la empresa para el
acceso a las instalaciones para la realización de este proyecto.
Se cuenta con las herramientas necesarias para la implementación del
proyecto.
Se considerará que los equipos a adquirir satisfagan los requerimientos
técnicos que se obtuvieron en la recopilación de información. Además, se
realizará la infraestructura de manera estandarizada para optimización y
futura escalabilidad del proyecto.
Entre las restricciones del proyecto se tiene:
La implementación del diseño propuesto está limitado al presupuesto
aprobado por la empresa.
12
Las personas encargadas del proyecto tienen acceso a las instalaciones de
solo fines de semanas.
El tiempo de implementación no pude superar los 45 días calendario.
Plan de calidad
Pruebas de control que se van a realizar dentro de este proyecto:
Pruebas de operatividad de los equipos que posee la empresa.
Pruebas de funcionamiento de los servidores de aplicaciones y firewall.
Testeo y pruebas de conectividad y operatividad del sistema de cableado,
equipos de comunicación, políticas de seguridad y QoS de la red.
13
CAPÍTULO II
MARCO TEÓRICO
Antecedentes del estudio
El uso de herramientas tecnológicas faculta a las empresas a resolver
problemas dentro de su gestión interna de una manera más rápida y eficaz.
Para una correcta implementación de la infraestructura tecnológica, se realizará
una mención a continuación de diferentes trabajos sobre temas similares lo cual
permitirá tener un panorama más claro sobre el presente proyecto.
1. Según el trabajo: “Diseño de un modelo de infraestructura de red
convergente para la empresa Ecuadorian Tours”. La empresa en la cual se
desarrolla este proyecto está separada por áreas estratégicas de trabajo. El
trabajo se basa en la renovación de una infraestructura con más de 15 años
de operatividad. Se tomó como punto de partida la actualización de los
estándares de comunicación a su versión vigente actualmente y la renovación
de equipos para un mejor manejo de la gestión de cada una de las áreas
estratégicas de trabajo. Así como el planteamiento de un nuevo diseño de red
acorde a las necesidades de la empresa, además dentro del diseño se
contempló la utilización de equipos de seguridad como por ejemplo un firewall
que permite la protección de la información. (Villagómez Troya, 2014)
2. Según el trabajo “Estudio de factibilidad del diseño de la red interna de
Serviseguros SA. para sus nuevas instalaciones”. Este trabajo tiene como
enfoque principal presentar los diseños adecuados para renovar la
infraestructura de red de la empresa, para garantizar el transporte de la
información de manera eficiente y le permita realizar sus actividades
operativas. Los equipos que estarán dentro del proyecto están seleccionados
acorde a la necesidad y presupuesto de la empresa. Una vez terminado el
proyecto, se entregarán listados de los equipos con marca y modelos,
cronograma de implementación y presupuestos finales, para la toma de
decisión de la empresa sobre la inversión a realizar para la renovación de su
infraestructura. (Meza Moncada & Galarza Rodriguez, 2017).
14
3. Según el trabajo: “Implementación de políticas de seguridad y control de
navegación a través de un firewall basado en Linux para la Empresa
Tributax Services S.A.”. El objetivo de las políticas de seguridad es mantener
la integridad de la red y proteger la información, además de prevenir cualquier
riesgo o amenaza minimizando las vulnerabilidades de la red. También permite
gestionar y controlar de los servicios que ofrece la infraestructura dado que se
diseñan reglas que dan acceso o restricciones dependiendo que usuario
quisiera conectarse a la red (Alvarado Jaramillo, 2018).
Este trabajo contribuirá al proyecto con la parte de políticas de seguridad
basadas en la norma ISO.
4. Según el trabajo: “Estudio de factibilidad y plan piloto para incorporación
de un sistema VOIP para la unidad educativa Gloria Gorelik.”. Es
necesario los sistemas de comunicación sean optimizados para efectuar una
o varias tareas dentro de una empresa. La comunicación IP ha ganado gran
espacio contra telefonía convencional ya que brinda beneficios económicos a
las empresas que las implementan. (Pazmiño Murillo, 2016).
Este trabajo contribuirá al proyecto con la parte del cableado estructurado
basado en la norma ISO.
5. Según el trabajo: ““Expansión de la infraestructura para incrementar la
calidad y rendimiento de los servicios de red en una empresa de venta
en material eléctrico”. Compartir información representa el uso de un
conjunto de medios de comunicación que transfirieren datos entre varios
ordenadores para que lleguen a su destino, y de regreso al origen. Esto se
realiza mediante una red de ordenadores que comparten información. Por lo
tanto, si un dispositivo se encuentra muy alejado del otro, la distancia es un
factor que provoca perdida de información y mayor tiempo en comunicarse.
Debido a esto, la tecnología avanza implementando nuevos métodos de
transferir información, aumentando la velocidad de transmisión de datos de un
punto a otro con la menor perdida de datos y el menor tiempo posible de
comunicación. (Segundo Galindo, 2018).
15
Fundamentación Teórica
El objetivo de este proyecto es implementar una infraestructura tecnológica,
aplicar políticas de seguridad y QoS en la empresa Simedpharma S.A.
Infraestructura tecnológica
Es el conjunto de hardware y software sobre el cual trabajan los diferentes
servicios y aplicaciones que utiliza una institución para llevar a cabo toda su
administración o gestión interna. Dentro de una empresa, la infraestructura se
puede clasificar de dos grandes tipos: tecnológica y activa. La primera engloba a
los equipos de comunicación, computadores, equipos de hardware que contienen
los softwares utilizados para los procesos para la gestión de la empresa además
de incluir la parte eléctrica y equipos que conformen el ambiente en donde se
alojaran los equipos. Dentro de la infraestructura activa están los equipos que se
utilizan para dar apoyo a las actividades cotidianas de la empresa, como por
ejemplo proyectores, televisores, entre otros. (UPSISTEMAS, 2017).
Hardware
Es considerada la parte física dentro de una infraestructura, que se utiliza para
el desarrollo de un proceso o una actividad, ya sea el procesamiento de la
información del cual se encarga la unidad central de procesamiento y los
periféricos de los equipos o la transmisión de datos de un equipo a otro el cual se
encargan los diversos equipos de comunicación, como por ejemplo router o
switch. (De Pablos Heredero, 2004)
Este proyecto considera como una parte fundamental del hardware a los
servidores los cuales alojaran, tanto a los sistemas de facturación como a al
sistema de contabilidad.
Servidores
Es un equipo que ofrece a todos los integrantes de la red un acceso a los
recursos compartidos dentro de una infraestructura tecnológica. Se diferencian de
los equipos de trabajo por tener componentes más robustos como discos duros,
más memoria RAM, una fuente de poder más potente, entre otros.
16
Dentro de este proyecto se utilizarán dos servidores para alojar tanto el sistema
de contabilidad además del sistema de facturación y control de inventario de la
empresa.
Servidor HPE ProLiant ML110 Gen10
Gráfico 2 Servidor HPE ProLiant ML110 Gen10
Elaborado por: Alfredo Ortuño R.
Fuente: (Hewlett Packard Enterprise Development LP, 2019)
Especificaciones técnicas
Número del procesador: 1
Procesador: Procesadores escalables Intel® Xeon® de la serie 5000. Intel®
Xeon® escalables de la serie 4000. Intel® Xeon® escalables de la serie
3000.
Núcleos de procesador disponibles: 6
Velocidad del procesador: 3,8 GHz
Memoria: 16GB - 6 ranuras DDR4 para un máximo de 192 GB.
Disco Duro: 1TB de 7.2k RPM
Tipo de unidad óptica: DVD-ROM.
Controlador de red: Adaptador HPE Ethernet de 1 Gb y 2 puertos 332i.
17
Servidor HPE ProLiant DL20 Gen10
Gráfico 3 Servidor HPE ProLiant DL20 Gen10
Elaborado por: Alfredo Ortuño R.
Fuente: (Hewlett Packard Enterprise Development LP, 2019)
Especificaciones técnicas
Número del procesador: 1
Procesador: Procesadores escalables Intel® Xeon® de la serie 8100. Intel®
Xeon® escalables de la serie 6100. Intel® Xeon® escalables de la serie
5100. Intel® Xeon® escalables de la serie 4100. Intel® Xeon® escalables
de la serie 3100.
Núcleos de procesador disponibles: 10
Velocidad del procesador: 3,6 GHz
Memoria: 128 GB - 24 ranuras DDR4. para un máximo de 384 GB.
Disco Duro: 3TB de 15k RPM
Controlador de red: Adaptador HPE Ethernet de 1 Gb y 4 puertos 331i.
Software
Está formado por los programas y la información que se encuentran alojados
dentro del hardware. El software puede clasificarse en de la siguiente manera
sistemas operativos y aplicaciones. El sistema operativo es el que software por el
cual podemos interactuar con la parte del hardware de la infraestructura y es quien
está encargado de realizar los procesos y operaciones utilizando los recursos
físicos de los equipos. Mientras que las aplicaciones son softwares en los cuales
el usuario puede procesar información como por ejemplo redactar documentos,
18
crear presentaciones, llevar contabilidad informatizada, facturar, etc. (Villar Varela,
2010)
Como se detalló anteriormente, se planea implementar dos servidores los
cuales contaran con los siguientes sistemas operativos.
Windows server 2016
Es una distribución licenciada de Microsoft para ser usada en servidores. Es un
sistema multiproceso y multiusuario, dentro del ámbito empresarial, Windows
Server es uno de los sistemas operativos más usados por su fácil administración,
interfaz amigable con el usuario y además de contar con una gran documentación
en internet para su mantenimiento y administración. Existen varias versiones de
esta distribución Windows entre las cuales tenemos:
Windows Server 2016 Standard Edition. Soporta hasta 64 sockets y
hasta 4 TB de RAM, incluyendo licencias para 2 máquinas virtuales. (Roca
, 2016)
Windows Server 2016 Datacenter Edition. Soporta hasta 64 sockets,
640 Cores y 4 TB de RAM, incluyendo licencias ilimitadas para máquinas
virtuales. (Roca , 2016)
Windows Server 2016 Foundation Edition. Para pequeñas empresas,
tiene un límite de hasta 15 usuarios. Soporta un número limitado de roles,
un Core y hasta 32 GB de RAM. (Roca , 2016)
Windows Server 2016 Essentials Edition. Se corresponde con las
anteriores ediciones de Small Business Server. Esta edición puede ser
instalada como un “role” en un dominio existente o como un Server en una
máquina virtual. No puede funcionar como un servidor de virtualización,
tampoco soporta clúster, server Core o RDP server. Permite hasta 25
usuarios y 50 equipos, 2 Cores y hasta 64 GB de RAM. (Roca , 2016)
Hyper-V Server 2016. Sigue siendo gratis, aunque las máquinas virtuales
que instalemos deberán pagar la correspondiente licencia, cada una de
ellas. Soporta hasta 64 sockets y 4 TB de RAM. Puede ser unido a un
dominio, y como siempre no soporta otros roles. Esta edición no tiene
19
entorno gráfico, aunque si proporciona una limitada interfaz gráfica para
una configuración básica. (Roca , 2016)
Windows Storage Server 2016 Workgroup Edition. Intenta ser un
storage-appliance de perfil bajo. Puede ser unido a dominio y soporta un
Core, 32 GB de RAM y hasta 50 usuarios. (Roca , 2016)
Windows Storage Server 2016 Standard Edition. Soporta hasta 64
sockets, licenciada cada dos sockets. Admite hasta 4 TB de RAM e incluye
dos licencias de máquinas virtuales. Puede ser unida a dominio y soporta
algunos roles como DHCP y DNS, pero puede configurarse como
controlador de dominio, entidad emisora de certificados o servidor de
federación. (Roca , 2016)
Dentro de proyecto se utilizará la versión solicitada por la empresa Windows
Server 2016 Standard Edition, de acuerdo a los requerimientos de sus sistemas
de contabilidad y será instalado dentro del equipo servidor HPE ProLiant ML110
Gen10.
CentOS 7
CentOS (Community Enterprise Operating System) es un sistema operativo,
de código abierto a cualquier persona que desee utilizarlo. Es una distribución
mantenida por la comunidad Linux y derivada de los paquetes fuentes liberados
al público del sistema operativo “Red Hat Enterprise Linux” (RHEL). El Proyecto
CentOS, principalmente, cambia paquetes para eliminar las marcas comerciales y
trabajos artísticos de Red Hat. Se define como robusto, estable y fácil de instalar
y utilizar. Desde la versión 5, cada lanzamiento recibe soporte durante diez años,
por lo que la actual versión 7 recibirá actualizaciones de seguridad hasta el 30 de
junio de 2024. (García Mediavilla, Garrido Labrador, Gómez Chayán, & Romero
Chila, 2015)
Este sistema operativo será utilizado en el proyecto en su versión CentOS 7 de
acuerdo a los requerimientos de la empresa para su sistema de facturación y será
instalado dentro del equipo servidor HPE ProLiant DL20 Gen10.
20
Redes de comunicación
Es un conjunto de elementos que se utilizan para establecer la comunicación
entre equipos. Está conformada generalmente por emisores, receptores, nodos
intermedios, conmutadores, enlaces entre otros. (Moro Vallina , 2013)
Tipos de redes
PAN (Personal Area Network) – Red de área personal.
Está formada por dispositivos los cuales estén ubicados a pocos metros
alrededor de una persona como, por ejemplo, teléfonos móviles, Smart phones, tv
Smart, entre otros. (Moro Vallina , 2013).
Gráfico 4 Red de área personal
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
LAN (Local Area Network) – Red de área local.
Es una red de comunicaciones que interconecta varios dispositivos y
proporciona un medio para el intercambio de información entre ellos. La cobertura
de una LAN es pequeña, generalmente un edificio. Es habitual que la LAN y los
dispositivos conectados a la misma sean propiedad de la empresa. Por lo general,
las velocidades de transmisión internas en una LAN son mucho mayores en
comparación con otros tipos de redes. (Stallings, 2004).
21
Gráfico 5 Red de área local
Elaborado por: Alfredo Ortuño R.
Fuente: Investigación Alfredo Ortuño
MAN (Metropolitan Area Network) – Red de área metropolitana.
Está diseñada para conectar varios puntos dentro de una extensa área
geográfica, como, por ejemplo, una ciudad, el área de toda una universidad
conectando todos sus campus. (Moro Vallina , 2013)
Gráfico 6 Red de área metropolitana
Elaborado por: Alfredo Ortuño R.
Fuente: Investigación Alfredo Ortuño
22
WAN (Wide Area Network) – Red de área amplia.
Es una red que cubre una extensa área geográfica, como un país, una región,
un continente. Un ejemplo claro de este tipo de redes es la red de telefonía
conmutada, en la cual los usuarios pueden transmitir voz o el internet en la cual
los usuarios pueden transmitir diversos datos como imágenes, textos, videos,
entre otros. (Moro Vallina , 2013).
Gráfico 7 Red de área amplia
Elaborado por: (Moro Vallina , 2013)
Fuente: (Moro Vallina , 2013)
Topologías
Se conoce como topología de red a las diferentes estructuras de
intercomunicación en las que es posible organizar las redes de transmisión de
datos entre dispositivos. Cada topología de red es una asociación de una topología
física y una topología lógica. La topología física es donde se define la manera de
conectar los cables de los diversos dispositivos. La topología lógica es en la cual
se define la forma en la cual se realizarán las transmisiones dentro de la red. Elegir
correctamente la topología a utilizar dentro de la infraestructura tecnológica es de
gran importancia ya que eso influirá en aspectos como lo son la velocidad, la
administración de la red, la escalabilidad de la misma entre otros. (García Higuera,
2007)
23
Topología en estrella
Se caracteriza porque todas las estaciones de trabajo están conectadas a un
nodo central encargado del control del acceso a la red. Esta topología tiene un
alto costo económico ya que el nodo central debe soportar toda la carga del tráfico
de la red y a su vez es moderadamente difícil de instalar. Presenta una buena
fiabilidad en caso de falla de una de las estaciones de trabajo, pero no así si el
fallo es ocasionado en el nodo central donde cualquier fallo ocasionaría fallo de
toda la red. (García Higuera, 2007)
Gráfico 8 Topología en estrella
Elaborado por: Alfredo Ortuño R.
Fuente: Investigación Alfredo Ortuño
Topología en anillo
Consiste en un círculo de conexiones punto a punto que se conectan mediante
una unidad de acceso y un repetidor. En esta topología no existe un nodo principal
y el control de la red queda distribuido entre todos los nodos de la red. Posee un
costo y una complejidad de instalación buena, pues, aunque es compleja de
instalar, resulta fácil incrementar el número de equipos dentro de la red. En caso
de falla de una de las estaciones de trabajo, se ocasionaría fallo de toda la red.
(García Higuera, 2007).
24
Gráfico 9 Topología en anillo
Elaborado por: Alfredo Ortuño R.
Fuente: Investigación Alfredo Ortuño
Topología en bus
Todas las estaciones de trabajo están conectadas a un mismo canal de
comunicación. Los datos viajan a través del bus de comunicación y todas las
estaciones pueden escuchar la información que se transmite, pero solo recepta
los datos la estación a la cual va dirigido el mensaje. Esta topología permite añadir
los nodos sin interferir con el resto de la red, aunque un fallo en el bus de
comunicación ocasionaría fallo en toda la red. (García Higuera, 2007)
25
Gráfico 10 Topología en bus
Elaborado por: Alfredo Ortuño R.
Fuente: Investigación Alfredo Ortuño
Topología en malla
Cada estación está conectada con todos (red completa) o varias (red
incompleta). Esta topología se puede interpretar como la unión de diferentes
topologías. La instalación de esta topología es bastante compleja debido al alto
número de conexiones lo que también dificulta una posible escalabilidad a futuro.
(García Higuera, 2007).
Gráfico 11 Topología en malla
Elaborado por: Alfredo Ortuño R.
Fuente: Investigación Alfredo Ortuño
26
Protocolos de comunicación
Un protocolo de comunicación se define como un conjunto concreto de normas
y reglas de transmisión que permiten ponerse de acuerdo a los equipos de
comunicación en cómo debe realizarse la comunicación a través de un canal
determinado.
Para el intercambio de la información dentro de una infraestructura tecnológica,
se utilizan los diversos protocolos, como por ejemplo IP, TCP, UDP, FTP, entre
otros.
Una arquitectura de protocolos, está formada por diversas capas, cada una
encargada de realizar diversas tareas que están relacionadas entre sí y que son
necesarias para transmitir la información. Idealmente, las capas deberían estar
definidas de forma tal que los cambios en una capa no deberían necesitar cambios
en las otras. (Stallings, 2004).
Modelo TCP/IP
Es un conjunto de protocolos usado para la comunicación en las redes.
Proporciona conectividad entre el emisor y el destinatario especificando como los
datos deben de ser direccionados transmitidos, enrutados y receptados.
A continuación, se presenta una comparación entre el modelo OSI y el modelo
TCP/IP.
27
Gráfico 12 Modelo TCP/IP
Elaborado por: J. Carlos
Fuente: (Carlos, 2017)
Cableado estructurado
Es el cableado necesario para constituir un sistema de comunicaciones en un
edifico o campus, compuesto de varios subsistemas estandarizado. El termino de
estructurado permite configurar los puestos de trabajo dese un nodo central hacia
el exterior, sin modificar la configuración del resto y facilitar tanto la escalabilidad
de la red como la localización de posibles averías. (Moro Vallina , 2013).
Normas y estándares para el cableado estructurado
1) ANSI/TIA 568 C.0.- Norma para el cableado de telecomunicaciones
genérico para instalaciones de clientes, tiene como objetivo permitir la
planificación y la instalación de un sistema de cableado estructurado para
todo tipo de instalaciones. Esta norma específica un sistema que soporte
cableados de telecomunicaciones genéricas. (Hidrobo Pérez , 2014)
2) ANSI/TIA 568 C.1.- Norma para el cableado de telecomunicaciones en
edificios comerciales. Provee información acerca del planeamiento,
28
instalación y verificación de cableados estructurados para edificios
comerciales. (Hidrobo Pérez , 2014)
3) ANSI/TIA 568 C.2.- Norma para componentes y cableado de
telecomunicaciones de par trenzado balanceado detalla los requerimientos
específicos de los cables de pares trenzados balanceados, a nivel de sus
componentes y de sus parámetros de transmisión. (Hidrobo Pérez , 2014)
4) ANSI/TIA 568 C.3.- Norma para componentes de cableado de fibra óptica
especifica los componentes de cable de fibra óptica, incluyendo aspectos
mecánicos, ópticos y requisitos de compatibilidad. (Hidrobo Pérez , 2014)
5) ANSI/TIA 569 C.- Norma para rutas y espacios de telecomunicaciones en
edificios comerciales el estándar ANSI/TIA/EIA-569-b, aporta con pautas
para el diseño de las instalaciones e infraestructura del edificio para el
cableado de telecomunicaciones, para las siguientes secciones
instalaciones de entrada, sala de equipos, cableado vertical, sala de
telecomunicaciones, cableado horizontal y área de trabajo. (Hidrobo Pérez
, 2014)
6) ANSI/TIA 606 B.- Norma para la administración de infraestructuras
comerciales de telecomunicaciones proporciona un esquema de
administración uniforme que sea independiente de las aplicaciones que se
le den al sistema de cableado, las cuales pueden cambiar varias veces
durante la existencia de un edificio. Principalmente se concentra en el
etiquetado del cableado y la documentación de la red en cuanto a registro
y mantenimiento, donde cada terminación de hardware poseerá una
identificación única. (Hidrobo Pérez , 2014)
7) ANSI/TIA 607 B.- Conexión y puesta a tierra de telecomunicaciones para
sitios de cliente especifica el esquema básico y los componentes
necesarios para proporcionar protección eléctrica a los usuarios de una
infraestructura de telecomunicaciones mediante el empleo de un sistema
de puesta a tierra configurado e instalado adecuadamente. (Hidrobo Pérez
, 2014)
29
Elementos del cableado estructurado
Cable UTP
Es el tipo más conocido de cable de par trenzado utilizado en las infraestructuras
tecnológicas ya que a través de él se pueden integrar varios tipos de servicios.
Está compuesto por cuatro pares trenzados, con una cubierta termoplástica que
lo protege de factores que pueden perjudicar la transmisión de los datos. La
longitud máxima de un segmento en el que se puede utilizar este cable es de
100m. Existen dos tipos de cables muy utilizados en las redes actuales, el cable
FTP y el cable STP, el primero posee una capa conductora bajo la protección
plástica que envuelve los hilos conductores, mientras que el cable STP, está
formado por dos o más pares que tienen una pantalla para cada par trenzado
además de una pantalla común para los 4 pares. (Carpio Ibáñez, VV.AA, Míguez
Camiña, Guirado Torres, & Del Valle-Inclán Bolaño, 2013).
Gráfico 13 Cable UTP
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
La siguiente tabla mostrara brevemente la clasificación y detalles importantes
al momento de elegir el cable UTP.
30
CUADRO N. 3 Clasificación y detalles importantes del cable utp
Elaborado por: Alfredo Ortuño R.
Fuentes: (Moro Vallina , 2013)
Nombre Ancho de
banda
soportado
Velocidad
máxima de
transmisión
Aplicación Observaciones
Nivel 1 0.4 MHz Líneas de
teléfono y de
modem.
No valido para
sistemas
modernos.
Nivel 2 0.4 MHz 4 Mbits/s Terminales
informáticos
antiguos.
No válidos para
sistemas
modernos
Cat3 16 MHz 10 Mbits/s 10 Base – T Y
100 base – T4
Ethernet.
No valido para
velocidades
superiores a 16
Mbits/s.
Cat4 16 MHz 16 Mbits/s Redes Token
Ring de 16 Mbits/s
No se emplea
habitualmente.
Cat5 100 MHz 1 Gbit/s 100 Base TX y
1000Base T
Ethernet.
El más común
hoy en día en la
mayor parte de
redes locales.
Cat5e 100 MHz 1 Gbit/s 100 Base TX y
1000Base T
Ethernet.
Categoría 5
mejorada.
Cat6 250 MHz 10 Gbit/s 10G Base T
Ethernet.
Cat6a 500 MHz 10 Gbit/s 10G Base T
Ethernet.
31
Conector rj45
Emplea conectores modulares de 8 pines a los que se conectan cuatro pares
de cables (8P8C). El estándar que regula la forma del conexionado de los cables
al conector según su código de colores, es el TIA/EIA-568, de la Asociación de la
Industria de Telecomunicaciones. (Moro Vallina , 2013).
Gráfico 14 Conector rj45
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
RACK
Son un espacio fabricado en metal a modo de armario en el cual se introducen
una serie de dispositivos informáticos o de comunicaciones, así como electrónico.
Estos armarios rack están fabricados con el objetivo de permitir la introducción de
equipamiento de diversos estilos y marcas. (TECTEL, 2015).
Gráfico 15 RACK
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
32
Patch panel
ES un conjunto de conectores hembra RJ45, que se coloca dentro del rack
donde todos los cables de los diversos puntos de red terminan. Todos los equipos
dentro de la red tendrán asignado uno de los conectores del panel. El patch panel,
no sustituye al switch, sino que está destinado a organizar el cableado de una
infraestructura. (Moro Vallina , 2013)
Gráfico 16 Patch panel
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
Switch
Es un dispositivo de interconexión utilizado para conectar equipos en red
formando lo que se conoce como una red de área local (LAN) y cuyas
especificaciones técnicas siguen el estándar conocido como Ethernet (o
técnicamente IEEE 802.3). Es importante tener claro que un
switch no proporciona por si solo conectividad con otras redes, y
obviamente, tampoco proporciona conectividad con Internet. Para ello es
necesario un router. (Gonzalez, 2013).
Gráfico 17 Switch
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
33
Router
Es un dispositivo que se encarga de enrutar o encaminar la información a través
de las redes utilizando la mejor ruta disponible, la cual se selecciona dependiendo
del protocolo de enrutamiento utilizado (BGP, RIP, OSPF, etc.).
Gráfico 18 Router
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
Firewall
Es un dispositivo que nos permite gestionar y filtrar la totalidad de tráfico
entrante y saliente que hay en la red. Si el tráfico entrante o saliente cumple con
una serie de reglas o políticas que nosotros podemos especificar, entonces el
tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En
caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado. (Carles,
2013)
Gráfico 19 Firewall
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
34
Políticas de seguridad
Sin una política de seguridad, la disponibilidad de su red puede verse
comprometida. La política comienza por evaluar el riesgo para la red y la creación
de un equipo de respuesta. La continuación de la política requiere la
implementación de una práctica de administración del cambio en la seguridad y
supervisión de la red para detectar violaciones de seguridad. Por último, el proceso
de revisión del estudio modifica la política existente y se adapta a las lecciones
aprendidas. (Cisco Systems, 2005)
Calidad de servicio (QOS)
Es el mecanismo utilizado para asegurar la priorización de tráfico y la garantía
de un ancho de banda mínimo. No debemos confundir QoS con limitador de ancho
de banda ya que, básicamente el limitador limita la conexión independientemente
del tipo de tráfico que haya, pero no realiza priorización de los paquetes en la cola.
(Cabello , 2015)
Existen algunos aspectos a tomar en cuenta al momento de aplicar la calidad
de servicio dentro de una red, entre los cuales tenemos:
Retardos
Puede ocurrir que los paquetes tomen un largo período en alcanzar su destino,
debido a que pueden permanecer en largas colas.
Latencia
Es la suma de retardos que va acumulando cada paquete antes de llegar a su
destino, porque puede quedar atascado en largas colas, o tomar una ruta menos
directa para evitar la congestión. En algunos casos, latencia excesiva puede
convertir a una aplicación inutilizable.
Jitter
Los paquetes del transmisor pueden llegar a su destino con diferentes retardos.
Un retardo de un paquete varía impredeciblemente con su posición en las colas de
los ruteadores a lo largo del camino entre el transmisor y el destino.
35
Errores
A veces, los paquetes son mal dirigidos, combinados entre sí o corrompidos
cuando se encaminan. El receptor tiene que detectarlos y justo cuando el paquete
es liberado, pregunta al transmisor para repetirlo así mismo.
Para la parte del servicio de voz utilizaremos el siguiente equipo.
Central telefónica Asterisk
Es un software Open Source que permite que diversos dispositivos puedan
interactuar y ser utilizados en un sistema telefónico. Soporta numerosos
protocolos de VoIP como SIP y H.323. Además, se ha diseñado un nuevo
protocolo llamado IAX para una correcta optimización de las conexiones entre
equipos Asterisk.
Al soportar una mezcla entre telefonía tradicional y los servicios de VoIP,
permite crear nuevos sistemas telefónicos de forma eficiente o migrar de forma
gradual los sistemas existentes a las nuevas tecnologías. (Pérez, 2014).
Gráfico 20 Central telefónica Asterisk
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
Fundamentación Legal
Dada la utilización de un sistema operativo de código abierto como lo es
CentOS 7, Asterisk y Pfsense, el proyecto se sustenta en la base legal de los
siguientes artículos.
36
Uso del software libre en el ecuador decreto presidencial n° 1014
Art. 2.- Se entiende por Software Libre, a los programas de computación que
se pueden utilizar y distribuir sin restricción alguna, que permitan su acceso a los
códigos fuentes y que sus aplicaciones puedan ser mejoradas. (Ley Orgánica de
Telecomunicaciones, 2015)
Estos programas de computación tienen las siguientes libertades:
a) Utilización del programa con cualquier propósito de uso común
b) Distribución de copias sin restricción alguna
c) Estudio y modificación del programa (Requisito: código fuente disponible)
d) Publicación del programa mejorado (Requisito: código fuente disponible). (Ley
Orgánica de Telecomunicaciones, 2015)
Art. 6.- La Subsecretaría de Informática como órgano regulador y ejecutor de
las políticas y proyectos informáticos en las entidades del Gobierno Central deberá
realizar el control y seguimiento de este Decreto. (Ley Orgánica de
Telecomunicaciones, 2015)
Para todas las evaluaciones constantes en este decreto la Subsecretaría de
Informática establecerá los parámetros y metodologías obligatorias. (Ley Orgánica
de Telecomunicaciones, 2015).
Dentro del proyecto se implementará una infraestructura tecnológica, la cual
utilizará parte del espectro radioeléctrico del país, por lo cual se ampara la base
legal en los siguientes artículos.
LEY ORGÁNICA DE TELECOMUNICACIONES
TÍTULO I.- DISPOSICIONES GENERALES
CAPÍTULO I
Consideraciones Preliminares
Artículo 1.- Objeto.
Esta Ley tiene por objeto desarrollar, el régimen general de telecomunicaciones
y del espectro radioeléctrico como sectores estratégicos del Estado que
37
comprende las potestades de administración, regulación, control y gestión en
todo el territorio nacional, bajo los principios y derechos constitucionalmente
establecidos. (Ley Orgánica de Telecomunicaciones, 2015)
Artículo 2.- Ámbito.
La presente Ley se aplicará a todas las actividades de establecimiento,
instalación y explotación de redes, uso y explotación del espectro radioeléctrico,
servicios de telecomunicaciones y a todas aquellas personas naturales o jurídicas
que realicen tales actividades a fin de garantizar el cumplimiento de los derechos
y deberes de los prestadores de servicios y usuarios. (Ley Orgánica de
Telecomunicaciones, 2015)
Las redes e infraestructura usadas para la prestación de servicios de
radiodifusión sonora y televisiva y las redes e infraestructura de los sistemas de
audio y vídeo por suscripción, están sometidas a lo establecido en la presente Ley.
(Ley Orgánica de Telecomunicaciones, 2015)
Artículo 4.- Principios.
La administración, regulación, control y gestión de los sectores estratégicos de
telecomunicaciones y espectro radioeléctrico se realizará de conformidad
con los principios de sostenibilidad ambiental, precaución, prevención y
eficiencia. (Ley Orgánica de Telecomunicaciones, 2015)
Artículo 5.- Definición de telecomunicaciones.
Se entiende por telecomunicaciones toda transmisión, emisión o recepción de
signos, señales, textos, vídeo, imágenes, sonidos o informaciones de cualquier
naturaleza, por sistemas alámbricos, ópticos o inalámbricos, inventados o por
inventarse. (Ley Orgánica de Telecomunicaciones, 2015)
Artículo 6.- Otras Definiciones.
Para efectos de la presente Ley se aplicarán las siguientes definiciones:
Espectro radioeléctrico. - “Conjunto de ondas electromagnéticas que se
propagan por el espacio sin necesidad de guía artificial utilizado para la prestación
de servicios de telecomunicaciones, radiodifusión sonora y televisión, seguridad,
defensa, emergencias, transporte e investigación científica, entre otros”. (Ley
38
Orgánica de Telecomunicaciones, 2015)
Estación. - “Uno o más transmisores o receptores o una combinación de
transmisores y receptores, incluyendo las instalaciones accesorias, necesarios
para la operación de un servicio vinculado con el uso de espectro radioeléctrico”.
(Ley Orgánica de Telecomunicaciones, 2015)
Frecuencias esenciales. - “Frecuencias íntimamente vinculadas a los sistemas
y redes involucrados en la prestación de un servicio, utilizadas para el acceso de
los usuarios al servicio, por medio de equipos terminales”. (Ley Orgánica de
Telecomunicaciones, 2015).
Dada que la utilización de la infraestructura tecnológica es para una empresa
comercial, y con la finalidad de ayudar a mejorar su productividad y por ende su
crecimiento tanto económico como empresarial, el proyecto se sustenta en base
a los siguientes artículos.
TÍTULO II
REDES Y PRESTACIÓN DE SERVICIOS DE TELECOMUNICACIONES
CAPÍTULO I
Establecimiento y explotación de redes
Artículo 9.- Redes de telecomunicaciones.
“Se entiende por redes de telecomunicaciones a los sistemas y demás recursos
que permiten la transmisión, emisión y recepción de voz, vídeo, datos o cualquier
tipo de señales, mediante medios físicos o inalámbricos, con independencia del
contenido o información cursada”. (Ley Orgánica de Telecomunicaciones, 2015)
“El establecimiento o despliegue de una red comprende la construcción,
instalación e integración de los elementos activos y pasivos, y todas las
actividades hasta que la misma se vuelva operativa”. (Ley Orgánica de
Telecomunicaciones, 2015)
En el despliegue de redes e infraestructura de telecomunicaciones, incluyendo
audio y vídeo por suscripción y similares, los prestadores de servicios de
telecomunicaciones darán estricto cumplimiento a las normas técnicas y políticas
39
nacionales, que se emitan para el efecto. Para el caso de redes inalámbricas se
deberán cumplir las políticas y normas de precaución o prevención, así como las
de mimetización y reducción de contaminación visual. (Ley Orgánica de
Telecomunicaciones, 2015)
De acuerdo con su utilización las redes de telecomunicaciones se clasifican en:
a) Redes Públicas de Telecomunicaciones,
b) Redes Privadas de Telecomunicaciones.
(Ley Orgánica de Telecomunicaciones, 2015)
Artículo 13.- Redes privadas de telecomunicaciones
Las redes privadas son aquellas utilizadas por personas naturales o jurídicas
en su exclusivo beneficio, con el propósito de conectar distintas instalaciones
de su propiedad o bajo su control. Su operación requiere de un registro realizado
ante la Agencia de Regulación y Control de las Telecomunicaciones y en caso de
requerir de uso de frecuencias del espectro radioeléctrico, del título habilitante
respectivo. (Ley Orgánica de Telecomunicaciones, 2015)
Las redes privadas están destinadas a satisfacer las necesidades propias de
su titular, lo que excluye la prestación de estos servicios a terceros. (Ley Orgánica
de Telecomunicaciones, 2015)
CAPÍTULO II
Prestación de servicios de telecomunicaciones
Artículo 17.- Comunicaciones internas.
No se requerirá la obtención de un título habilitante para el establecimiento y
uso de redes o instalaciones destinadas a facilitar la intercomunicación interna en
inmuebles o urbanizaciones, públicas o privadas, residenciales o comerciales.
(Ley Orgánica de Telecomunicaciones, 2015)
Siempre que: no se presten servicios de telecomunicaciones a terceros; no
se afecten otras redes de telecomunicaciones, públicas o privadas; no se afecte
la prestación de servicios de telecomunicaciones; no se use y explote el
espectro radioeléctrico.
40
Pregunta científica a contestarse
¿De qué manera la nueva infraestructura tecnológica mejorara la gestión
interna, la productividad y la eficacia para la atención al cliente de la empresa
Simedpharma S.A.
Definiciones conceptuales
Software
Se denomina software a los programas que sirven para que un usuario pueda
interactuar con un dispositivo.
Hardware
Se denomina hardware a los elementos físicos de una red que componen una
infraestructura tecnológica.
Sistema operativo
Programas que controla los procesos básicos de una computadora y permiten
el funcionamiento de otros programas.
Datos
Cifra, letra o palabra que se suministra a la computadora como entrada y la
máquina almacena en un determinado formato.
ANSI
American National Standards Institute. Organización establecida para adoptar
y definir estándares de diversas disciplinas técnicas.
TIA
Telecommunications Industry Association o Asociación de la Industria de
Telecomunicaciones. Es la representación de la tecnología de la información y la
comunicación a nivel mundial en las industrias.
EIA
Electronic Industries Association. Organización cuya finalidad es promover el
desarrollo de la industria tecnológica.
41
Cableado estructurado
Se refiere al sistema de cables, los conectores que se utilizan, las
canalizaciones y dispositivos que fijan un a infraestructura de telecomunicaciones
en un lugar o edificio.
LAN
Es una red donde están conectados dispositivos que se encuentran dentro de
una ubicación limitada, como en hogares, oficinas o instituciones de educación o
cualquier otra área.
Cable UTP
Es el cable más utilizado en las redes y viene formado por 4 pares de cables
entrelazados entre sí que permitir una menor interferencia y a la vez aumenta la
potencia de la transportación de los datos
Protocolo
Un conjunto de reglamentos formales que detallan como se transfieren los
datos, por toda la red.
Red
Es un conjunto de dispositivos interconectados entre sí, que utilizan equipos
físicos o inalámbricos que permite compartir recursos.
Topología de red
Es la forma de cómo se conectan las estaciones de trabajo basado en
diferentes maneras para un funcionamiento normal de los datos entre estaciones
dentro de un área.
Firewall
Es un Dispositivo que se puede configurar para protección de los equipos en la
red, siguiendo normas determinadas, que impiden el acceso no autorizado para el
funcionamiento correcto de la comunicación sin inconvenientes.
42
Central telefónica
Es un dispositivo conectado directamente a la red pública de telefonía para
gestionar además de las llamadas internas, las entrantes y salientes con
autonomía sobre cualquier otra central telefónica. Este dispositivo generalmente
pertenece a la empresa que lo tiene instalado.
43
CAPÍTULO III
PROPUESTA TECNOLÓGICA
Análisis de factibilidad
Este proyecto plantea el diseño e implementación de una infraestructura
tecnológica para brindar servicios de voz y datos en la empresa Simedpharma
S.A. aplicando políticas de seguridad y QoS, esta propuesta se basa en la
necesidad de la empresa en mejorar su gestión interna de la infraestructura de red
existente.
Uno de los puntos principales a cumplir dentro de este proyecto es que una vez
sea recopilada la información de la empresa, plantear un diseño que satisfaga las
necesidades de la misma, permitiendo así mejorar su productividad y eficacia a la
hora de atender a los clientes.
Otro de los puntos que se pretende cumplir con el desarrollo de este trabajo de
titulación es el de implementar políticas de seguridad y QoS para salvaguardar la
información de la empresa, además, se plantea brindar la implementación de un
servicio de voz que permita a los departamentos poder comunicarse para facilitar
y agilizar los procesos de gestión interna.
Dada la apertura por parte de la empresa Simedpharma S.A., facilitando el
acceso a sus instalaciones, lo cual permitió el análisis y la recopilación de
información además del financiamiento total para la implementación de este
proyecto, cuyo objetivo principal es la implementación de una infraestructura
tecnológica para brindar servicios de voz y datos en dicha empresa, aplicando
políticas de seguridad y QoS.
Factibilidad Operacional
Una vez realizada la recopilación de la información de la empresa y a su vez la
inspección de los equipos con los cuales ya contaba la empresa para un análisis
de una posible reutilización de alguno de ellos, se pudo realizar un diseño de red
optimo y seguro que permita cubrir con las necesidades de la empresa, el cual
permitirá la comunicación y el acceso a los recursos compartidos ya sean, los
44
sistemas de contabilidad o el sistema de facturación, e inventario, por parte de los
usuarios de esta red mejorando la productividad de la empresa.
Factibilidad Técnica
Para la implementación del diseño de infraestructura propuesto se llevó a cabo
un análisis de los recursos tecnológicos ya existentes en la empresa para una
posible reutilización, así como la adquisición de equipos faltantes.
En el siguiente cuadro se detallan en los equipos existentes en la empresa que
serán reutilizados en la implementación de este proyecto:
CUADRO N. 4 Equipos existentes en la empresa
Equipos Cantidad Departamentos Estado
Laptop 1 Gerencia Buen
estado
Equipo
de
Escritorio
2 Ventas Buen
estado
Equipo
de
Escritorio
1 Recepción Buen
estado
Equipo
de
Escritorio
1 Contabilidad Buen
estado
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
A continuación, se detallan en los recursos necesarios a adquirir, para la
implementación del cableado estructurado de la infraestructura tecnológica de la
empresa:
45
CUADRO N. 5 Detalles de los recursos necesarios a adquirir
Cableado Estructurado
Descripción Cantidad
Cable UTP Cat 6 1 bobina
Conectores RJ45 100
Botas Modulares para RJ45 100
Faceplates RJ45 15
Cajetines 15
Jack Cat 6 15
Rack Aéreo 12u 1
Patch Panel 24 puertos 1
Organizador de cables 1
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
También se detalla continuación, los recursos técnicos con los cuales se
trabajarán para la implementación de este proyecto:
46
CUADRO N. 6 Recursos técnicos
Recursos Técnicos
Ponchadora
De Mano RJ45
RJ11
Herramienta
para cableado
estructurado
Ponchadora
de Impacto
Herramienta
para cableado
estructurado
CentOS 7 Sistema
Operativo para
la
implementación
en servidor
Windows
Server 2016
Sistema
Operativo para
la
implementación
en servidor
Simulador
de redes
Herramienta
para la
simulación de la
propuesta del
diseño de la red.
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
47
Factibilidad Legal
Dentro del ámbito de las telecomunicaciones existe un marco legal el cual está
regido por el Estado Ecuatoriano, el cual permite el normal desenvolvimiento,
regulación y control de las mismas.
Según el ART.14, del Reglamento General a la Ley Especial de
Telecomunicaciones Reformada, Las redes privadas son aquellas utilizadas por
personas naturales o jurídicas en su exclusivo beneficio, con el propósito de
conectar distintas instalaciones de su propiedad o bajo su control. Su operación
requiere de un título habilitante. Una red privada puede estar compuesta de uno o
más circuitos arrendados, líneas privadas virtuales, infraestructura propia, o una
combinación de éstos, conforme a los requisitos establecidos en los artículos
siguientes. Dichas redes pueden abarcar puntos en el territorio nacional y en el
extranjero. Una red privada puede ser utilizada para la transmisión de voz, datos,
sonidos, imágenes o cualquier combinación de éstos. (Arcotel, 2011).
Cabe recalcar que, para este proyecto, se llegó a un acuerdo con los
propietarios de la empresa llevar a cabo la implementación de una infraestructura
tecnológica dentro de las instalaciones de la oficina matriz, por la tanta este
proyecto no vulnera las leyes establecidas por la República del Ecuador.
Factibilidad Económica
Tanto los equipos de comunicación, los servidores además de los elementos
del cableado estructurado requeridos para la implementación de la propuesta del
diseño de red serán financiados totalmente por la empresa Simedpharma S.A., El
estudiante no titulado de la carrera de ingeniera en Networking y
telecomunicaciones, aportara con toda la implementación del presente proyecto
de titulación.
Dentro del presupuesto definido para las adquisiciones requeridas, se detalla a
continuación:
48
CUADRO N. 7 Sistema de Cableado Estructurado
Sistema de Cableado Estructurado
Descripción Cantidad P.
Unitario
Total
Cable UTP Cat 6 1 bobina 160,00 160,00
Conectores RJ45 100 0,12 12,00
Botas Modulares para
RJ45
100 0,05 5,00
Faceplates RJ45 15 1,50 22,50
Cajetines 15 1,50 22,50
Jack Cat 6 15 1,60 24,00
Rack Aéreo 12u 1 120,00 120,00
Patch Panel 24 puertos
Cat6
1 45,00 45,00
Organizador de cables 1 20,00 20,00
Canaletas 50 1,50 75,00
Total 506,00
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
49
CUADRO N. 8 Equipos de red
Equipos de Red
Equipos Cantidad Precio
Switch Cisco 2960- 24 puertos 1 215,00
AP TPlink 1 50,00
Total 265,00
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
CUADRO N. 9 Mano de obra
Mano de obra
Descripción Cantidad P.
Unitario
Total
Puntos de red 10 30,00 300,00
Instalación de
Rack
1 50,00 50,00
Configuración
de Dispositivos
2 40,00 80,00
Total 430,00
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
50
CUADRO N. 10 Presupuesto Total
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Etapas de la metodología del proyecto
El presente proyecto utiliza la metodología PPDIOO (Preparar, Planificar,
Diseñar, Implementar, Operar, Optimizar) puesto que es una metodología utilizada
principalmente en proyectos de redes, debido a que sus fases facilitan el proceso
del ciclo de vida de la red.
Preparar
Dada la topología actual de la empresa se realizó la visita técnica en las
instalaciones, donde se implementará la infraestructura tecnológica. Además, se
realizaron entrevistas al personal de la empresa pasando por cada uno de los
departamentos, donde se recolecta información para su posterior análisis, el cual
permitirá definir las necesidades que presenta la empresa y en base a la
información recolectada poder dar una solución de infraestructura tecnológica
óptima.
Presupuesto Total
Descripción Total
Costo de cableado estructurado 506,00
Costo de equipos de red 265,00
Costo de mano de obra 430,00
Total 1201,00
51
Gráfico 21 Topología actual de la empresa
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
Dentro de esta fase se pudo diagnosticar que el lugar cuenta con equipos los
cuales seguirán funcionando como estaciones de trabajos que se encuentran en
un buen estado y serán utilizadas por los respectivos usuarios de cada
departamento de la empresa.
A continuación, se muestra un gráfico de los equipos con los cuales contaba la
empresa.
Gráfico 22 Equipos actuales de la empresa.
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
Posteriormente, se realizó una limpieza de los equipos de los equipos de
cómputo de la empresa para descartar algún inconveniente técnico y mantengan
52
su correcta operatividad:
Gráfico 23 Limpieza de equipos
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
Gráfico 24 Mantenimiento de equipos
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
Planificar
En esta fase, se analizará la información recolectada en la etapa pasada, del
sistema de cableado estructurado, el diseño de la red y los componentes de
seguridad con sus políticas a establecerse. Todo esto será planteado a partir de
53
los análisis de la situación actual de la infraestructura que cuenta la empresa
además de la información facilitada por sus usuarios.
Además de los análisis realizados y la indicación de la empresa que ampliara
sus estaciones de trabajo dentro de la matriz, un problema evidenciado es que la
infraestructura tecnológica actual de la misma, no cuenta con los recursos
suficientes para cubrir a las necesidades y requerimientos de dicha ampliación.
A continuación, se muestra un gráfico de la nueva distribución de las estaciones
de trabajo dentro de la matriz:
Gráfico 25 Distribución física de estaciones de trabajo.
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
Diseñar
Aquí de desarrollará el diseño de la red, a partir de los análisis realizados y los
requerimientos definidos en la fase de Planificación.
Se concluye que, luego de los análisis efectuados, no se cuenta con un diseño
formal de la red que posibilite la interacción entre los equipos de comunicación en
la empresa. Aquí, se realizará el diseño de red, tanto en infraestructura de datos
como la del servicio de voz, la cual será propuesta a la institución, previamente
54
siendo estudiado y planificado, agregándole políticas de seguridad y calidad de
servicios a la red que permitan un mejor acceso a los recursos compartidos dentro
de la empresa.
A continuación, se muestra el diseño de red propuesto para la infraestructura
de la empresa:
Gráfico 26 Diseño de red propuesto
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
Implementar
En esta fase se procedió con la parte de implementación con respecto a lo
propuesto del presente trabajo de titulación, para poder destacarlo en la empresa
Simedpharma S.A. basado en la implementación de una infraestructura
tecnológica para brindar servicios de voz y datos aplicando políticas de seguridad
y QoS.
Instalación del cableado estructurado
A continuación, se muestra un gráfico del armado de patch cord para las
estaciones de trabajo.
55
Gráfico 27 Armado de PATCH CORD para cableado estructurado
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
En el siguiente gráfico, se muestra la realización del peinado de cableado
para mejor estética del rack.
Gráfico 28 Organización de rack n°1
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
56
Gráfico 29 Organización de rack n°2
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
A continuación, se muestra un gráfico correspondiente al ponchado del patch
panel.
Gráfico 30 Ponchado de patch panel
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
57
En la siguiente tabla se indica las redes a configurar dentro de nuestro router
con la interfaz correspondiente:
CUADRO N. 11 Tabla de Puertos
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
A continuación, se muestra un gráfico de la configuración de las interfaces
con su respectiva dirección de red:
Gráfico 31 Configuración de interfaces
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Interfaz Red Dirección de red Mascara
Fast Ethernet 0/0 WAN 192.168.100.40 255.255.255.0
Fast Ethernet 0/0 LAN 192.168.0.254 255.255.255.0
Ethernet 0/0 WLAN 192.168.200.254 255.255.255.0
58
Implementación de firewall con PFSENSE
Configurar la red local
En la consola Pfsense, seleccionar la opción 2 para modificar la dirección
interfaz de la red LAN a utilizar:
Gráfico 32 Consola / Pfsense
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Se modificará la configuración “LAN”, seleccionar la opción 2:
Gráfico 33 Configuración LAN
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Ingresar la IP y la máscara de red que se va a asignar al firewall en la red
local:
59
Gráfico 34 Asignación de IP / Firewall
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Gráfico 35 Asignación de máscara de red
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Se indicará el rango de la red a utilizar para el servicio de DHCP, se ingresa la
dirección IP de inicio y fin:
Gráfico 36 Proveer Ip’s por medio DHCP
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Accedemos a la consola Web PFSENSE
Iniciar “máquina virtual” Windows cliente
Verificar Ip asignadas al equipo del cliente
Abrir el navegador web y escribir URL de acceso / Pfsense,
https://192.168.0.30/.
Ingresar las credenciales
60
Gráfico 37 Navegador Web / Pfsense
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Configuración WAN/Estática
Ir / menú interfaces-> WAN
Gráfico 38 Static IPv4 / Configuración
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
61
En nuestra opción “IPv4 Configuration Type”, seleccionar “Static IPv4”
En la selección “Static IPv4 Configuration”, escribir la Ip de la WAN.
Gráfico 39 Static IPv4 / Configuración
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Daremos click en el botón “Add a new Gateway”
Gráfico 40 Add a new Gateway
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Escribiremos la información requerida, en la pestaña “New Ipv4 Gateway”
Gráfico 41 New Ipv4 Gateway
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
62
Los datos de las configuraciones asignado del punto anterior, nos aparecerá
de la siguiente manera:
Gráfico 42 Datos de configuración Static
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Guardar y aplicar todos los cambios realizados dando click en el botón “Appy
changes”.
Configuración básica PFSENSE
Ir a “System -> General setup”.
Configurar el nombre / firewall en la sección “System”.
Gráfico 43 Asignación de Nombre / Firewall
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Seleccionar la localización o ubicación de zona geográfica y guardar:
63
Gráfico 44 Ubicación de zona geográfica
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Prohibir el acceso sin cifrado en la consola de administración
“webconfigurator”, ir a System-> advanced, seleccionar el protocolo “HTTPS”:
Gráfico 45 Selección del protocolo HTTPS
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Configurar la red interna:
Ingresar a la interface web / administración /Pfsense, seleccionar la opción
LAN:
Gráfico 46 Interface LAN
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Luego escoger la opción “Static IPv4 configuration”, y configurar la red LAN a
utilizar, con el Gateway 192.168.0.254, guardar:
64
Gráfico 47 Configuración de interfaz LAN
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Deslizar a la página de inicio y dar clic en “Apply changes”
Gráfico 48 Apply changes
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Configurar servicio DHCP
Ingresar / Interface web de administración / Pfsense, en el menú “Services->
DHCP SERVER”.
Cambiar el rango de la red configurado para -> “LAN”, en “General Options”,
seleccionar rango y guardar:
Gráfico 49 Seleccionar rango
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
65
Reiniciar el servicio:
Gráfico 50 Opción para Reiniciar el servicio
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Verificación de la asignación Ip / menú -> status-> DHCP leases.
Verificar que Windows tenga lista la Ip en el equipo:
Gráfico 51 Equipos Conectados red LAN - DHCP
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Configurar DNS
Ingresar en la interface web / administración / Pfsense, seleccionar el menú
“System-> General setup”.
Ingresar los DNS de su preferencia y guardar:
66
Gráfico 52 Asignación de DNS
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Justificar la resolución de nombres, ir al menú “Diagnostics ->DNS Lookup.
Corregir algún nombre del servidor o dominio en el internet: por ejemplo,
yo utilizare “youtube.com”:
Gráfico 53 Prueba conectividad servicio DNS.
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
67
Habilitar servicio de resolución DNS a través de firewall / Pfsense:
Ingresar a la interface web de administración / Pfsense, y seleccionar la opción
“services->DNS resolver”:
Gráfico 54 Services->DNS
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Habilitar la opción “Enable DNS resolver”
Gráfico 55 Enable DNS resolver
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Network interface seleccionar las opciones “LAN y Localhost”, esta opción
evitara consultas desde el internet hacia nuestro servidor DNS:
Gráfico 56 Network interface
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
68
Habilitar la opción “Enable forwarding mode” Y guardar:
Gráfico 57 Enable forwarding mode
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Aplicar todos los cambios realizados al dar clic en “Appyy changes”
Gráfico 58 Confirmación/ no navegación del cliente
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Habilitar los puertos necesarios para acceso a la base de datos por parte de
los clientes internos de la LAN.
Ingresar a la interface web de administración de PFSENSE, y escoja la
opción “Firewall>Aliases>Ports”
A continuación, se muestra un gráfico de la configuración del puerto de
acceso a la base de datos dentro del firewall.
69
Gráfico 59 Habilitar tráfico de puerto base de datos
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Instalación de Squid
Ingresar a la interface web de administración / Pfsense, y seleccionar la opción
“System ->package->manager”.
Seleccionar la opción “available packages”
Gráfico 60 Available packages
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Seleccionar el servicio “Squid” y damos en “Install”:
70
Gráfico 61 Proceso / Instalación Squid
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Luego “Confirm”, procesara a descargar e instalar:
Gráfico 62 Instalación Squid
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Finalización / Instalación Squid:
Gráfico 63 Finalización / Instalación Squid
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Una vez finalizado la instalación Squid, nos dirigimos: “services-> Squid proxy
71
server”. Seleccionar “Local cache” y guardamos
Nos dirigimos a la opción “GENERAL”, de las configuraciones del Squid y
activaremos la siguiente casilla “SQUID GENERAL SETTINGS”
Gráfico 64 SQUID GENERAL SETTINGS
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Proxy interface, seleccionar LAN y Loopback:
Gráfico 65 Proxy interface
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Pestaña “Logging settings”, activamos “Enable Access logging” y en “Rotate
Logs” asignamos 10, se refiere a la cantidad de días en la que se va a rotar el
log:
72
Gráfico 66 Logging settings
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Abrir puerto, para dar acceso a la red LAN:
Gráfico 67 Dar acceso a la red LAN
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Asignar la red a la lista de redes permitidas para la navegación:
73
Gráfico 68 Asignación de la red LAN
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Gráfico 69 Pruebas de conectividad del cliente
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
74
Permitir y bloquear páginas web.
Ingresar a la interface web de administración / Pfsense, y seleccionar la opción
“Services->Squid proxy server->ACL’s”.
Asignar en la casilla correspondiente, dentro de la opción “Whitelist” las
paginas permitidas y dentreo de la opción “blacklist” los dominios a bloquear.
Gráfico 70 Asignación de ACL’s
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Pruebas / Cliente Windows:
Gráfico 71 Pruebas / Whitelist
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
75
Gráfico 72 Pruebas / Blacklist
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Creación de DMZ, para servidores de aplicaciones.
A continuación, se muestra un gráfico asignando la dirección Ip a la interfaz a
utilizar para la DMZ.
Gráfico 73 Asignar dirección a la interfaz DMZ.
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
76
Dar navegación a la red DMZ, para acceder desde la red LAN.
Ir a Services->DNS Resolver
En la opción Network Interfaces agregar la red DMZ.
Gráfico 74 Permitir acceso a la DMZ
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
A continuación, se muestra un gráfico en el cual se configura para que la red
LAN pueda enviar paquetes a la red DMZ.
Gráfico 75 Permitir tráfico de paquetes a la red DMZ
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
77
Servidor Asterisk
A continuación, se muestra una gráfica del proceso de configuración del
servicio de voz asterisk:
Inicializar el servidor asterisk.
Gráfico 76 Inicialización del servidor
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Crear un perfil de administración.
Gráfico 77 Creación de perfil de administración
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
78
A continuación, se muestra un gráfico de la creación de extensiones a utilizar
dentro de la empresa.
Gráfico 78 Creación de extensión del usuario
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
A continuación, se muestra un gráfico donde se crean las grabaciones a utilizar
en el IVR.
Gráfico 79 Editar grabación
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
79
En el siguiente gráfico, se puede observar la configuración de los grupos de
timbrado dentro del servidor asterisk.
Gráfico 80 Grupo de timbrado añadir
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
A continuación, se muestra un gráfico donde se asigna los IVR con los
respectivos dígitos de marcado y extensiones asociadas.
Gráfico 81 Asignación del IVR
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
80
Firewall con PFSENSE
En esta etapa también se realizó la configuración del firewall con PFSENSE,
que se encuentra en el anexo 7.
Operar
La fase de operar, se pudo llevar a cabo gracias a la recopilación de información
por parte de los empleados, para poder tomar medidas necesarias al momento de
diseñar e implementar la infraestructura tecnológica de datos y voz, mediante la
cual se podrá obtener una correcta interacción entre cada uno de los equipos de
comunicación y los dispositivos terminales.
Tomando en consideración las necesidades de la empresa Simedpharma S.A,
para poder obtener un mejor rendimiento de forma laboral.
En el gráfico a continuación, podemos evidenciar la asignación de la dirección
Ip a un equipo terminal a través del servicio implementado de DHCP:
Gráfico 82 Asignación Ip a través de DHCP
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
En el gráfico a continuación, podemos verificar la conectividad de las
81
estaciones de trabajo con los servidores, en los que se alojan los sistemas de
facturación / control de inventario y contabilidad de la empresa.
Gráfico 83 Conectividad con servidores
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
En el gráfico a continuación, podemos verificar que el sistema de control
inventario se levanta sin ningún inconveniente, dado que su tráfico este filtrado
correctamente en los puertos que se configuraron en el firewall.
82
Gráfico 84 Sistema de control de inventario
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
A continuación, se muestra un gráfico que evidencia la navegación en sitios
permitidos por el firewall en la red
Gráfico 85 Navegación en internet
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
83
En el gráfico a continuación, se muestra el acceso denegado por parte del
firewall a sitios en la red que se encuentran bloqueados, según las reglas
establecidas en el mismo.
Gráfico 86 Navegación bloqueada por firewall
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Optimizar
La fase de optimizar está enfocada en los componentes de seguridad que nos
permite poder mejorar la red. Además, se definen técnicas para aplicar la calidad
de servicio dentro de la red. Finalmente, se realizan las pruebas necesarias para
verificar la calidad de servicio implementada.
A continuación, se muestra un gráfico de la configuración de Traffic Shaper,
para brindar QoS a la red, aquí detallamos la velocidad de las interfaces.
84
Gráfico 87 Configuración de interfaces Scheduler
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
En el siguiente gráfico, se priorizará los paquetes de voz que van a transitar en
la red.
Gráfico 88 Priorizar paquetes de voz
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
A continuación, en el grafico se muestra lo diversos protocolos, los cuales
podemos elevar la prioridad según los requerimientos de la empresa.
85
Gráfico 89 Asignación de prioridades a protocolos
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
En el siguiente gráfico, se muestra las reglas flotantes del firewall las cuales
están encargadas de marcar los paquetes de acuerdo a su contenido para su
asignación dentro de las colas.
Gráfico 90 Creación de reglas flotantes.
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
86
A continuación, en el grafico se muestra el tráfico y como es asignado a cada
una de las colas de acuerdo a su prioridad.
Gráfico 91 Colas de tráfico dentro de la red.
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
También se cumplieron los requerimientos establecidos de la empresa
Simedpharma S.A, para un mejor rendimiento laboral en los trabajadores de forma
profesional.
El firewall nos ofrece una excelente solución de seguridad de red y servicios
para mejorar la calidad de servicio dentro de la infraestructura tecnológica
implementada.
Características:
Seguridad y redes consolidadas para la empresa.
Protección constantemente clasificada para detener amenazas.
87
Integración de redes cableadas e inalámbricas para simplificar las TI.
Hardware construido específicamente para su mejor rendimiento.
Entregables del proyecto
Los entregables del presente proyecto son:
Diseño de red implementado.
Descripción de los equipos de red utilizados, características y
especificaciones.
Presupuesto referencial del proyecto.
Manual de instalación de firewall.
Documento de políticas de seguridad de la empresa.
Criterios de validación de la propuesta
El criterio de validación de la propuesta utilizado en el presente proyecto es el
método de recolección de datos por medio de encuestas.
Los resultados obtenidos a través de la encuesta respaldan la problemática del
proyecto, a través de la percepción de los usuarios que indican los inconvenientes
que tiene la red actual en la empresa.
Procesamiento y análisis
Los mecanismos a utilizar para procesar y analizar los datos obtenidos por
medio de la encuesta realizada son:
Tabulación de los datos obtenidos a partir de una muestra de la población
Medición de los datos
Análisis por gráficos basados en los resultados de los porcentajes.
Técnicas para el Procesamiento y Análisis de Datos
Para obtener los datos se hizo un estudio de la población existente en la
empresa que utiliza los servicios de telefonía y/o internet.
88
Población
La encuesta está dirigida a los empleados de Simedpharma S.A. que utilizan
los servicios de internet y telefonía. El total de empleados que utilizan estos
servicios son 80 personas.
Procesamiento y análisis de los datos
Para la facilidad del procesamiento de los datos se utilizó la herramienta Google
Forms que es una aplicación de google y permite realizar encuestas para obtener
datos estadísticos sobre el criterio que tienen un determinado número de
personas. Google Forms realiza un resumen de los datos obtenidos y proporciona
gráficos estadísticos para simplificar el procesamiento de datos y a su vez el
análisis de los mismos. Además, permite importar el procesamiento de los datos
en un archivo de Excel.
Análisis por cuadros y gráficos basados en los resultados de porcentajes
1) ¿Utiliza servicios de internet y telefonía en su práctica diaria de trabajo?
CUADRO N. 12 Resultado del uso de los servicios de internet y telefonía
de los empleados
Opciones Porcentaje
Siempre 71
Frecuentemente 8,1
A veces 9,7
Casi nunca 11,3
Nunca 0
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
89
Gráfico 92 Resultado del uso de los servicios de internet y telefonía de
los empleados
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
Análisis: El 71% de los empleados de Simedpharma S.A. utilizan siempre los
servicios de internet y telefonía en su práctica diaria de trabajo. El porcentaje
restante indicó utilizar frecuentemente, a veces o casi nunca los servicios de
internet y telefonía en su práctica diaria de trabajo.
2) ¿Considera usted que la velocidad del internet es la adecuada para la
cantidad de usuarios que hay en la empresa?
CUADRO N. 13 Resultado de la velocidad del internet adecuada
Opciones Porcentaje
Si 8,1
No 82,3
Tal vez 9,7
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
90
Gráfico 93 Resultado de la velocidad del internet adecuada
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
Análisis: Los resultados de los datos indican que el 82,3% de los empleados
respondieron que la velocidad del internet no es la adecuada para la cantidad de
usuarios que hay en la empresa. El 9,7% de los empleados indican que si es la
adecuada, mientras que el 8,1% indican que tal vez es la adecuada para la
cantidad de usuarios que hay en la empresa.
3) ¿Usted ha presentado problemas con el servicio de telefonía que hay
en la empresa?
CUADRO N. 14 Resultado Presenta problemas con el servicio de
telefonía
Opciones Porcentaje
Si 82,3
No 17,7
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
91
Gráfico 94 Resultado Presenta problemas con el servicio de telefonía
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Análisis: Los resultados de los datos indican que el 82,3% de los empleados
presentaron problemas con el servicio de telefonía que hay en la empresa,
mientras que el 17,7% no presento problemas con el servicio de telefonía.
4) Indique con qué frecuencia usted ha tenido problemas con el servicio
de telefonía en la empresa.
CUADRO N. 15 Resultado Frecuencia de problemas con el servicio de
telefonía
Opciones Porcentaje
Siempre 0
Frecuentemente 4,8
A veces 50
Casi nunca 27,4
Nunca 27,4
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
92
Gráfico 95 Resultado Frecuencia de problemas con el servicio de
telefonía
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Análisis: Los resultados de los datos indican que el 50% de los empleados han
presentado a veces problemas con el servicio de telefonía que hay en la empresa,
mientras que el 17,7% presento frecuentemente problemas con el servicio de
telefonía. El 27,4% de los empleados indicaron que casi nunca han tenido
problemas con el servicio de telefonía.
5) Indique con qué frecuencia usted ha tenido problemas con el servicio
de internet en la empresa
CUADRO N. 16 Resultado Frecuencia de problemas con el servicio de
internet
Opciones Porcentaje
Siempre 11,3
Frecuentemente 48,4
A veces 24,2
Casi nunca 9,7
Nunca 6,5
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
93
Gráfico 96 Resultado Frecuencia de problemas con el servicio de
internet
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Análisis: Los resultados de los datos indican que el 48,4% de los empleados
han presentado frecuentemente problemas con el servicio de internet que hay en
la empresa, mientras que el 24,2% a veces presento problemas con el servicio de
internet. El 11,3% de los empleados indicaron que siempre han tenido problemas
con el servicio de internet, mientras que el porcentaje restante indico que casi
nunca o nunca han tenido inconvenientes con el servicio de internet.
6) ¿Usted considera que se debe implementar una infraestructura de red
que brinde servicios de internet y voz adecuada para la cantidad de
usuarios que hay en la empresa?
CUADRO N. 17 Resultado de implementación de red
Opciones Porcentaje
Si 82,3
No 17,7
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
94
Gráfico 97 Resultado de implementación de red
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Análisis: Los resultados de los datos indican que el 82,3% de los empleados
consideran que si se debe implementar una infraestructura de red que brinde
servicios de internet y voz adecuados en la empresa, mientras que el 17,7%
considera lo contrario.
Los resultados obtenidos de los datos de la encuesta, permite determinar que
existe una problemática en la infraestructura de red actual que hay en la
empresa. Además, respalda la factibilidad y la aceptación que hay por parte
de los empleados para la implementación de una infraestructura de red que
brinde servicios de datos y voz en la empresa SIMEDPHARMA S.A.
95
CAPITULO IV
Criterios de aceptación del producto o Servicio
Determinar la aceptación del producto o servicio, nos indicará el grado de
satisfacción acerca de la propuesta presentada, asimismo, nos permitirá decidir si
el proyecto presentado cumple con las necesidades y los requerimientos
solicitados por parte de la empresa SIMEDPHARMA S.A., Respecto al proyecto
“DISEÑO E IMPLEMENTACIÓN DE UNA INFRAESTRUCTURA TECNOLÓGICA
PARA BRINDAR SERVICIOS DE VOZ Y DATOS EN LA EMPRESA
SIMEDPHARMA S.A. APLICANDO POLÍTICAS DE SEGURIDAD Y QoS”
Informe de aceptación y aprobación para productos de SOFTWARE/
HARDWARE
Se procedió a realizar un informe de aceptación en la empresa
SIMEDPHARMA S.A. realizado por el Lcdo. Jorge Morales, llevando así una
evaluación del diseño e implementación de la infraestructura tecnológica que hay
en la empresa, para determinar su conformidad con la realización del proyecto,
dicha información se adjunta en el anexo 5.
CUADRO N. 18 Aceptación y aprobación del proyecto
Aceptación y aprobación del proyecto
Alcances Descripción Pruebas
realizadas
Diseño de la
infraestructura
tecnológica
Brindar servicios de voz
y datos, aplicando
políticas de seguridad y
QoS.
Verificación de
puntos de red
operativo
Implementación de
firewall
Configuración de
componentes de
seguridad
Validación de
bloqueo de accesos
no autorizados
Limitación de ancho
de banda
Distribución de
velocidad de transmisión
Test de velocidad
de la red
Personal capacitado Capacidad para Se monitorearon
96
para administración del
servicios de voz y
datos
administrar la
infraestructura de red
y verificaron los
sistemas y
servidores
Valoración de
equipos
Revisión, limpieza e
inventario de equipos
Operatividad de
equipos
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Informe de aseguramiento de la calidad para productos de
SOFTWARE/ HARDWARE
Conformidad con el proyecto del diseño e implementación de la infraestructura
tecnológica a través del encargado del área por el Lcdo. Jorge Morales, estando
de acuerdo con los niveles de salvaguardar la calidad de mi proyecto, se adjuntó
la información detallada en el anexo 6.
CUADRO N. 19 Calidad del proyecto
Calidad del producto
Mecanismos de control Observaciones
El área de ubicación del AP
permite una conexión optima
Se mantiene una óptima operatividad
con el sistema de la infraestructura
Cumple con la
configuración de
componentes de seguridad
Se definieron las políticas de seguridad
de acuerdo a las necesidades
El proyecto posee
escalabilidad para futuras
adecuaciones
El proyecto permite tener escalabilidad
en el momento que se requiere
Óptimo rendimiento del
servicios de voz y datos
Ninguno
Equipos especificados
óptimos para el diseño
Se indicaron las especificaciones y
recomendaciones de los equipos
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
97
a) Establecer mecanismos de control
Se deben realiza un monitoreo periódico de los componentes que
integren la infraestructura de red.
Se debe realizar al menos cada 3 meses un mantenimiento
preventivo, para prever problemas que puedan presentarse en la
infraestructura de red.
b) Definir métodos para corrección
Capacitación para todo el personal autorizado en el área de
tecnología que le corresponda.
Realizar mantenimientos periódicos a los componentes de la
infraestructura de red.
Se debe realizar cambios en los equipos, cableado, servidores
entre otros, en caso de que no funcione algunos de los componentes de la red,
hay que reemplazarlo de forma inmediata.
c) Medidas, métricas e indicadores
Se debe determinar las medidas, métrica e indicadores, se evaluará:
Operatividad del sistema.
Daños en los equipos de la red o componentes de la red en general.
98
Conclusiones y recomendaciones
Conclusiones
Se desarrolló el levantamiento de información de la infraestructura actual de la
red de la empresa, se admitieron los equipos y componentes que tienen un
correcto funcionamiento y que se pueden implementar en el diseño planteado.
Además, se procedió a realizar un mantenimiento preventivo y correctivo de
estos equipos y componentes de la red que funcionan correctamente.
Se diseñó la infraestructura de red y se trabajó el sistema de cableado
estructurado según las normas y estándares establecidos.
La infraestructura de red implementada permitió que se puedan incluir todos
los puntos de red que necesita la empresa. Además, de tener la posibilidad de
escalabilidad en la red en caso de que se necesite agregar más estaciones de
trabajo o dispositivos.
Se implementó correctamente el cableado estructurado de la red basado en
las normas y estándares internacionales constituidos. Se realizó las
configuraciones necesarias de los segmentos de red para la ejecución y
operación de la red LAN y WAN de la empresa. Se implementó un servidor
Asterisk para desarrollar una central telefónica que tiene funciones como IVR,
distribución de llamadas automáticas, condición horaria entre otras. La central
telefónica implementada permitió que haya comunicación con las sucursales
que tiene la empresa.
Al incluir calidad de servicio y seguridad en la red se mejoró
considerablemente la velocidad del tráfico de red. Se implementaron reglas de
entradas/salidas para evitar el exceso de tráfico de datos y voz en la red;
además, de brindar protección ante posibles amenazas externas a la red. Se
establecieron políticas de acceso y de seguridad. Además, se configuro el
ancho de banda correspondiente para los segmentos de la red LAN y WAN.
Se realizó la instalación de los SO para los servidores en los cuales funcionan
los sistemas de facturación y sistemas de contabilidad.
99
Recomendaciones
Proponer mejoras en la red como ancho de banda a medida que vaya
aumentando la escalabilidad de la red para mantener la calidad de los
servicios. Proponer el uso de herramientas de simulación para poder realizar
cambios y mejoras en la red.
Mantener la seguridad de la información desde el usuario por medio de
políticas de seguridad y capacitaciones actualizadas de seguridad informática.
Realizar mantenimiento periódicamente a los equipos que conforman la
infraestructura de la red. Efectuar monitoreo periódicos en la red para prevenir
errores y llevar un seguimiento del estado de los equipos.
Mantener actualizados los sistemas operativos y los antivirus. Realizar un
respaldo constante de la configuración de los equipos, sistemas operativos,
servidores de la red para evitar pérdidas de información en caso de existir
alguna falla inesperada.
Mantener actualizado el plano de red donde están ubicados los puntos de red,
en caso de una falla o de crecimiento de la red se tendrá una mejor gestión de
la infraestructura del cableado, además de facilitar el mantenimiento de los
mismos.
100
BIBLIOGRAFÍA
Alvarado Jaramillo, J. V. (07 de Septiembre de 2018).
http://repositorio.ug.edu.ec. Obtenido de
http://repositorio.ug.edu.ec/handle/redug/36384
Arcotel. (13 de Octubre de 2011). ARCOTEL. Obtenido de
http://www.arcotel.gob.ec/wp-content/uploads/2015/10/reglamento-
general-a-la-ley-especial-de-telecomunicaciones.pdf
C. J. (07 de Abril de 2017). http://www.zeppelinux.es/conceptos-basicos-sobre-el-
servicio-ftp/modelos_osi_tcp-ip/. Obtenido de
http://www.zeppelinux.es/conceptos-basicos-sobre-el-servicio-
ftp/modelos_osi_tcp-ip/
Cabello , C. (11 de Septiembre de 2015). NOBBOT. Obtenido de
https://www.nobbot.com/tecnologia/mi-conexion/que-es-el-qos-y-por-que-
es-importante-para-tu-red-local/
Carles, J. (06 de Julio de 2013). Geekland. Obtenido de https://geekland.eu/que-
es-y-para-que-sirve-un-firewall/
Carpio Ibáñez, J., VV.AA, Míguez Camiña, J. V., Guirado Torres, R., & Del Valle-
Inclán Bolaño, L. (2013). Alimentación de cargas críticas y calidad de la
energía eléctrica. UNED.
Cisco Systems. (04 de Octubre de 2005). Obtenido de
https://www.cisco.com/c/es_mx/support/docs/availability/high-
availability/13601-secpol.html
De Pablos Heredero, C. (2004). Informática y comunicaciones en la empresa.
ESIC.
García Higuera, A. (2007). Cim: el computador en la automatización de la
producción. Univ de Castilla La Mancha.
García Mediavilla, M., Garrido Labrador, J. L., Gómez Chayán, D., & Romero
Chila, A. (04 de Diciembre de 2015). Obtenido de
http://mirror.jkanetwork.com/Documents/University%20works/Investigaci%
c3%b3n%20CentOS.pdf
Gonzalez, M. (08 de Noviembre de 2013). Redes Telemáticas. Obtenido de
http://redestelematicas.com/el-switch-como-funciona-y-sus-principales-
caracteristicas/
101
Guerrero Serna, J. (15 de 05 de 2019). Comunicacion Personal. (A. Ortuño
Rojas, Entrevistador)
Hewlett Packard Enterprise Development LP. (2019). Obtenido de
https://www.hpe.com/es/es/product-catalog/servers/proliant-
servers/pip.specifications.hpe-proliant-ml110-gen10-
server.1010192782.html
Hidrobo Pérez , M. R. (2014). Obtenido de
http://repositorio.utn.edu.ec/bitstream/123456789/7070/2/04%20RED%20
087%20Articulo.pdf
Ley Orgánica de Telecomunicaciones. (2015). Obtenido de
https://www.telecomunicaciones.gob.ec/wp-
content/uploads/downloads/2016/05/Ley-Org%C3%A1nica-de-
Telecomunicaciones.pdf
Meza Moncada, A. A., & Galarza Rodriguez, C. J. (Julio de 2017).
http://repositorio.ug.edu.ec. Obtenido de Repositorio UG:
http://repositorio.ug.edu.ec/handle/redug/22443
Morales, G. (01 de Octubre de 2018). mr-telecomunicaciones.com. Obtenido de
https://mr-telecomunicaciones.com/calidad-de-servicio-qos/
Moro Vallina , M. (2013). Infraestructuras de redes de datos y sistemas de
telefonía. Paraninfo.
Pazmiño Murillo, M. S. (Abril de 2016). http://repositorio.ug.edu.ec. Obtenido de
http://repositorio.ug.edu.ec/handle/redug/11968
Pérez, B. (2014). Asterisk PBX: Aprende a crear y diseñar soluciones de
telefonía IP desde cero. Obtenido de
https://www.tecnipanacol.com/planta-panasonic-kx-tes824
Roca , J. C. (15 de Junio de 2016). https://www.bit.es. Obtenido de
https://www.bit.es/knowledge-center/introduccion-a-windows-server-2016/
Saavedra, A. (13 de Febrero de 2018). www.clavei.es. Obtenido de
https://www.clavei.es/blog/que-es-la-infraestructura-it/
Segundo Galindo, J. C. (31 de Octubre de 2018). http://ri.uaemex.mx/. Obtenido
de http://hdl.handle.net/20.500.11799/95191
Stallings, W. (2004). COMUNICACIONES Y REDES DE COMPUTADORES.
Séptima edición. Madrid: PEARSON.
Teare, D. (2007). Designing for Cisco Internetwork Solutions (DESGN)
102
(Authorized CCDA Self-Study Guide) (Exam 640-863), 2nd Edition. Cisco
Press. Obtenido de
http://www.itsolutions.pro/images/stories/docs/cisco.press.designing.for.ci
sco.internetwork.solutions.desgn.pdf
TECTEL. (2015). Obtenido de http://www.tecnologiatelefonica.com/que-es-un-
rack-y-para-que-se-usa
UPSISTEMAS. (16 de Marzo de 2017). La infraestructura tecnológica, una
ventaja competitiva. Portafolio.
Villagómez Troya, L. M. (09 de 2014). dspace.udla.edu.ec. Obtenido de
http://dspace.udla.edu.ec/handle/33000/2662
Villar Varela, A. M. (2010). Introducción a la Informática Y Al Uso Y Manejo de
Aplicaciones Comerciales. Ideaspropias Editorial S.L.
Zetter, K. (28 de Mayo de 2012). www.wired.com. Obtenido de
https://www.wired.com/2012/05/flame/
103
ANEXOS
Anexo 1: Encuesta
ENCUESTA DIRIGIDA A LOS EMPLEADOS DE SIMEDPHARMA S.A. PARA DETERMINAR SI SE DEBE MEJORAR LA CALIDAD Y LA SEGURIDAD DE LOS SERVICIOS DE VOZ Y DATOS EN LA EMPRESA.
Universidad de Guayaquil
Facultad de Ciencias Matemáticas y Físicas
Carrera de Ingeniería en Networking y Telecomunicaciones
1) ¿Utiliza servicios de internet y telefonía en su práctica diaria de trabajo?
Siempre
Frecuentemente
A veces
Casi Nunca
Nunca
2) ¿Considera usted que la velocidad del internet es la adecuada para la cantidad de usuarios que hay en la empresa?
Si
No
Tal vez
3) ¿Usted ha presentado problemas con el servicio de telefonía que hay en la empresa?
Si
No
4) ¿Indique con qué frecuencia usted ha tenido problemas con el servicio de telefonía en la empresa?
Siempre
Frecuentemente
A veces
Casi Nunca
Nunca
5) ¿Indique con qué frecuencia usted ha tenido problemas con el servicio de internet en la empresa?
Siempre
Frecuentemente
A veces
Casi Nunca
Nunca
6) ¿Usted considera que se debe implementar una infraestructura de red que brinde servicios de internet y voz adecuada para la cantidad de usuarios que hay en la empresa?
Si
No
104
Anexo 2: Base de datos de encuesta
¿Utiliza servicios de internet y telefonía en su práctica diaria de trabajo?
¿Considera usted que la velocidad del internet es la adecuada para la cantidad de usuarios que hay en la empresa?
¿Usted ha presentado problemas con el servicio de telefonía que hay en la empresa?
¿Indique con qué frecuencia usted a tenidos problemas con el servicio de telefonía en la empresa?
¿Indique con qué frecuencia usted ha tenido problemas con el servicio de internet en la empresa?
¿Usted considera que se debe implementar una infraestructura de red que brinde servicios de internet y voz adecuada para la cantidad de usuarios que hay en la empresa?
Siempre No Si Frecuentemente A veces Si
Siempre No Si Frecuentemente Frecuentemente Si
Siempre No Si Frecuentemente Frecuentemente Si
Siempre No Si A veces Frecuentemente Si
Siempre No Si A veces Frecuentemente Si
Siempre No Si Casi nunca Frecuentemente Si
Siempre No Si A veces Siempre Si
Siempre No Si A veces Frecuentemente Si
Siempre No Si A veces Frecuentemente Si
Siempre No Si A veces Frecuentemente Si
Siempre No Si A veces Frecuentemente Si
Siempre No Si A veces Frecuentemente Si
Siempre No Si A veces Frecuentemente Si
Siempre No Si A veces Siempre Si
Siempre No Si A veces Frecuentemente Si
Siempre No Si A veces Frecuentemente Si
Siempre No Si A veces Frecuentemente Si
Siempre No Si A veces Frecuentemente Si
Siempre No Si A veces Frecuentemente Si
Siempre No Si A veces Frecuentemente Si
Siempre No Si A veces Frecuentemente Si
Siempre No Si A veces Frecuentemente Si
Siempre No Si Casi nunca Frecuentemente Si
Siempre No Si Casi nunca Siempre Si
Siempre No Si A veces Siempre Si
Siempre No Si Casi nunca Frecuentemente Si
Siempre No Si A veces Frecuentemente Si
Siempre No Si Casi nunca Frecuentemente Si
105
Siempre No Si A veces Siempre Si
Siempre No Si Casi nunca Frecuentemente Si
Siempre No Si A veces Siempre Si
Siempre No Si A veces Siempre Si
Frecuentemente Si Si Casi nunca A veces Si
Frecuentemente No Si A veces A veces Si
Frecuentemente No Si Casi nunca A veces Si
Siempre No Si Casi nunca A veces Si
Frecuentemente No Si A veces A veces Si
Siempre No Si Casi nunca Frecuentemente Si
Siempre No Si Casi nunca A veces Si
Frecuentemente No Si A veces A veces Si
Siempre No Si Casi nunca A veces Si
Siempre No Si A veces Frecuentemente Si
Siempre No Si A veces A veces Si
Siempre No Si Casi nunca A veces Si
Siempre No Si Casi nunca Frecuentemente Si
Siempre No Si A veces A veces Si
Siempre No Si Casi nunca Frecuentemente Si
Siempre No Si A veces Frecuentemente Si
Siempre No Si Casi nunca A veces Si
A veces Si No Nunca Casi nunca No
Casi Nunca Tal vez No Nunca Casi nunca No
Casi Nunca Si No Nunca Nunca No
Casi Nunca Si No Nunca Nunca No
Casi Nunca Si No Nunca Nunca No
A veces Tal vez No Nunca Casi nunca No
Casi Nunca Tal vez No Nunca Nunca No
A veces Tal vez Si Casi nunca A veces Si
A veces No No Nunca Casi nunca No
A veces No No Nunca Casi nunca No
Casi Nunca Tal vez Si A veces Frecuentemente Si
Casi Nunca Tal vez No Nunca Casi nunca No
A veces No No Nunca A veces No
106
Anexo 3: Carta de aprobación de propuesta
107
Anexo 4: Validación de propuesta
108
Anexo 5: Informe de aceptación y aprobación del proyecto
109
Anexo 6: Informe de Calidad del proyecto
110
Anexo 7: Configuración del Firewall con PFSENSE
Descargar pfsense desde su página oficial:
Gráfico 98 PFSENSE
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
Instalar pfsense: arrancar la imagen ISO pfsense, aparecerá la siguiente
pantalla:
Gráfico 99 Arranque de la imagen ISO Pfsense
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
111
Se visualiza una descripción de pfsense, daremos aceptar:
Gráfico 100 Leyenda de Pfsense
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Seleccione “INSTALL” y presione “OK”
Gráfico 101 Instalador Pfsense
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Escogeremos la distribución del teclado acorde al equipo:
112
Gráfico 102 Distribución / Teclado
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Seleccionar la opción “continue with es.acc.kbd keymap” y presionar
“ENTER”:
Gráfico 103 Drive Pfsense
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
113
Seleccionar el sistema de archivo apropiado para nuestra instalación:
Gráfico 104 Particiones /Pfsense
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Seleccionar la opción por defecto:
Gráfico 105 Instalar / Defecto
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
114
Seleccionar el nivel de RAID deseado:
Gráfico 106 Nivel / RAID
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Presionar barra espaciadora para seleccionar la opción y dar “OK”:
Gráfico 107 Configuración / Pfsense
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
115
Realizar la compartición del disco, recordar que se borraran todos los datos,
y seleccionar “YES”:
Gráfico 108 Compartición /Disco
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Se descomprimirá los paquetes que incluye Pfsense:
Gráfico 109 Descomprimir paquetes Pfsense
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Seguirá el proceso de descomprimir / paquetes:
116
Gráfico 110 Process / Pfsense
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
Nos mostrara la confirmación si deseamos ingresar “Shell previo” al reinicio.
Vamos a indicar que “No”, deseamos hacerlo:
Gráfico 111 Selección "SHELL"
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
117
Finalmente reiniciaremos presionando “Reboot”:
Gráfico 112 Reiniciaremos / Pfsense
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño.
Se estará reiniciando:
Gráfico 113 Reinicio / Pfsense
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Ahora según nuestros cables y las interfaces de red disponibles. Seleccionar
la opción; “Assign interfaces”, escribiendo el número “1”.
118
Seleccionar “n” , y luego enter para proceder a configurar VLANs:
Gráfico 114 Proceso de asignación VLANs
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Escribir el nombre de la interface que va a tener la conexión a la WAN:
Gráfico 115 Interfaz a conexión / WAN
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Escribir el nombre de nuestra interface que tiene el cable que va en la “LAN”:
Gráfico 116 Nombre / interface "LAN"
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Confirmación de las interfaces realizadas, con la letra “y”:
119
Gráfico 117 Confirmación de interfaces
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Revisar la asignación de direcciones Ip de LAN y WAN, en la pantalla de
estado “PFSENSE”:
Gráfico 118 Revisión / Asignación de dirección Ip
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Iremos a la consola Pfsense y seleccionar la opción 2:
Gráfico 119 Consola / Pfsense
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Modificaremos la configuración “LAN”, seleccionar la opción 2:
120
Gráfico 120 Configuración LAN
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Ingresar al IP que le va a dar al firewall en la red local:
Gráfico 121 IP / Firewall
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Ingresar / máscara de red:
Gráfico 122 Máscara de red
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Dejaremos en blanco los parámetros y presionar ENTER:
Gráfico 123 Dejar en blanco los parámetros
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Indicar si deseamos proveer Ips por medio de DHCP, proporcionar las demás
IP de inicio y fin:
121
Gráfico 124 Proveer Ips por medio DHCP
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Finalmente presionaremos ENTER:
Gráfico 125 Continuar /Agregando
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
Iniciar el Windows cliente
Verificar ip asignadas al equipo del cliente
Abrir el navegador web y escribir URL de acceso / Pfsense,
https://192.168.0.30/.
Ingresar las credenciales
122
Gráfico 126 Navegador Web / Pfsense
Elaborado por: Alfredo Ortuño R
Fuente: Investigación Alfredo Ortuño
123
Anexo 8: Manual de políticas de seguridad
MANUAL DE POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN
1 Objetivo
Implementar políticas de seguridad de información que son una guía que deben
seguir las personas que son parte de la empresa, para el uso adecuado de los
sistemas informáticos, con la finalidad de proteger la confidencialidad, integridad
y disponibilidad de la información dentro y fuera de la empresa.
2 Alcance
Las políticas de seguridad de información implementadas en este manual están
dirigidas a todos los colaboradores, contratistas y terceros que tengan acceso a
información y hagan uso de los servicios tecnológicos que tiene la Compañía, el
no cumplir con estas políticas se considera una falta grave.
3 Políticas
3.1 Seguridad física
a) Se asignará un área en la empresa que será usada como centro de datos
en el cual se ubicarán los sistemas y servidores, debe estar protegido con
la infraestructura apropiada, además, de restringirse el acceso directo a
usuarios no autorizados.
b) El centro de datos debe tener un sistema de protección contra incendios,
control de temperatura y un sistema eléctrico de respaldo.
c) Seguir estándares de protección eléctrica para minimizar el riesgo de daños
físicos de los equipos y servidores.
d) Las instalaciones eléctricas y de comunicaciones deben estar resguardadas
del paso de personas o materiales, y libres de cualquier interferencia
eléctrica o magnética.
e) Los equipos que hacen parte de la infraestructura tecnológica, tales como
124
servidores, estaciones de trabajo, centro de cableado, UPS, dispositivos de
almacenamiento, entre otros, deben estar protegidos y ubicados en sitios
libres de amenazas como robo, incendio, inundaciones, humedad, agentes
biológicos, explosiones, vandalismo y terrorismo.
f) En centro debe tener al menos un extintor de incendio adecuado y cercano
al centro de datos.
g) Es responsabilidad de cada persona que opera los equipos velar y
garantizar la conservación física de los equipos a ellos asignados, haciendo
uso adecuado de ellos. En caso de equipos portátiles, estos podrán ser
retirados de las instalaciones de la empresa únicamente por el usuario a
cargo y estrictamente para ejercer labores que estén relacionadas con la
empresa. En caso de daño o pérdida, la persona debe restituir el equipo a
la empresa.
h) Se debe reportar de forma inmediata a los directivos la detección de riesgos
sobre equipos de cómputo o de comunicaciones, tales como caídas de
agua, choques eléctricos, caídas o golpes, peligro de incendio, peligro de
robo, entre otros. Así como reportar de algún problema o violación de la
seguridad de la información, del cual fueren testigos.
i) Mientras se esté en áreas donde operan equipos de cómputo, no se debe
consumir alimentos ni ingerir bebidas.
j) No se debe colocar ninguna clase de objetos encima de los equipos de
cómputo que obstruyan las salidas de ventilación del monitor o de la CPU.
3.2 Gestión de la información
a) Definir controles para proteger la confidencialidad, disponibilidad e
integridad de los datos y los sistemas de información.
b) Garantizar mediante actividades de supervisión, que se realizan controles
periódicos en la infraestructura para verificar el procesamiento e
intercambio de información.
c) Toda persona que inicie labores en la empresa, relacionadas con el uso de
equipos de cómputo, software, aplicativos y servicios informáticos, debe
125
aceptar las condiciones de confidencialidad y de uso adecuado de los
recursos informáticos, así como cumplir y respetar las instrucciones
descritas en el Manual de políticas de seguridad de la información.
d) Las personas que terminen sus labores en la empresa, deben hacer
entrega formal de los equipos asignados, así como de la totalidad de la
información electrónica que se produjo y se recibió con motivo de sus
funciones y actividades, como requisito para expedición de paz y salvo y/o
liquidación de contrato.
e) Todo contrato o convenio relacionado con servicios de tecnología y/o
acceso a información, debe contener una obligación o cláusula donde el
contratista o tercero acepte el conocimiento de las políticas de seguridad y
acuerde mantener confidencialidad de la información con la suscripción de
un acuerdo o compromiso de confidencialidad de la información, en el cual
debe hacer partícipe a todos sus colaboradores.
f) Identificar los mecanismos de seguridad y los niveles de servicio de red
requeridos e incluirlos en los acuerdos de servicios, cuando estos se
contraten externamente.
g) Mantener las redes de datos segmentadas por dominios, grupos de
servicios, grupos de usuarios, ubicación geográfica.
h) Definir los estándares técnicos de configuración de los dispositivos de
seguridad y de red.
i) Proteger la confidencialidad de la información del direccionamiento y el
enrutamiento de las redes de datos.
j) Toda la información recibida y producida en el ejercicio de las funciones y
cumplimiento de obligaciones contractuales, que se encuentre almacenada
en los equipos de cómputo, pertenece a la empresa, es decir, no se puede
divulgar ni extraer la misma sin previa autorización de la persona
responsable de la empresa.
k) No se pueden realizar copias no autorizada de información electrónica
confidencial de la empresa. El retiro de información electrónica
126
perteneciente a la empresa y clasificada como confidencial, se hará única
y exclusivamente con la autorización de la persona responsable.
l) Ni una persona externa o que no le competa puede visualizar, copiar,
alterar o destruir información que no se encuentre bajo su custodia.
3.3 Control de cuentas y acceso
a) Todas las cuentas de acceso a los sistemas son personales e
intransferibles, cada persona perteneciente a la empresa de cualquier
índole (interna o externa) es responsable por las cuentas de acceso
asignadas y las transacciones que con ellas se realicen. Se permite su uso
única y exclusivamente durante el tiempo que tenga vínculo laboral.
b) Las contraseñas de acceso deben tener un mínimo de ocho (8) caracteres
de longitud y debe contener al menos una letra mayúscula, una letra
minúscula, un número y un carácter especial. No debe contener vocales
tildadas, ni eñes, ni espacios. Las aplicaciones en las cuales no contemple
una longitud mínima de ocho caracteres, la longitud mínima deberá ser la
máxima contemplado por el sistema. No debe usarse una palabra o
nombre común que aparezca en un diccionario. No debe haber una
relación con el usuario, sus familiares, el grupo de trabajo u otras
asociaciones parecidas.
c) El administrador del sistema debe utilizar contraseñas diferentes como
usuario y como administrador. No deben usarse contraseñas que sean
idénticas o substancialmente similares a contraseñas previamente
empleadas. Siempre que sea posible, debe impedirse que los usuarios
vuelvan a usar contraseñas anteriores. Es responsabilidad del
administrador de cada sistema establecer los mecanismos para que la
contraseña asignada al usuario le sea transmitida de la manera más
confidencial posible.
d) No se debe escribir la contraseña en papeles y dejarla en sitios donde
pueda ser encontrada por terceros. No se debe almacenar la contraseña
en la computadora. Algunos cuadros de diálogo presentan una opción para
guardar o recordar la contraseña; no debe seleccionarse esa opción. Las
127
aplicaciones deben almacenar las contraseñas en forma cifrada. Las
contraseñas predefinidas que traen los equipos y aplicaciones, deben
cambiarse inmediatamente al ponerse en operación.
e) La contraseña inicial de acceso a la red que le sea asignada debe ser
cambiada la primera vez que acceda al sistema, además, debe ser
cambiada mínima cada 3 meses, o cuando se considere necesario debido
a alguna vulnerabilidad en los criterios de seguridad.
f) Solamente puede solicitar cambio o restablecimiento de contraseña desde
el equipo al cual pertenece dicho usuario.
g) Toda persona que se retire de la empresa de forma definitiva o temporal,
debe hacer entrega formal de las claves de acceso de las cuentas
asignadas, con el fin de garantizar la continuidad de las operaciones a su
cargo.
h) El administrador es responsable de asegurar que las redes inalámbricas
de la empresa cuenten con métodos de autenticación que eviten accesos
no autorizados.
i) Los usuarios que tienen acceso a los sistemas de información son
responsables de las acciones realizadas en los mismos.
3.4 Sistema
a) El administrador de sistema debe llevar un control total y sistematizado del
hardware y software que tiene la empresa. Cuando se adquiera un nuevo
sistema o equipo se debe ingresar de inmediato.
b) El control de los equipos estará bajo la responsabilidad del administrador
del sistema, así como la asignación de usuarios y la ubicación física.
c) Las licencias de uso de software estarán bajo custodia del administrador
del sistema. También, los manuales y los medios de almacenamiento que
acompañen a las versiones originales de software.
d) El Administrador de sistemas o el encargado es el único autorizado para
realizar copia de seguridad del software original, aplicando los respectivos
controles. Cualquier otra copia del programa original será considerada
128
como una copia no autorizada y su utilización conlleva a las sanciones
administrativas y legales pertinentes.
e) El acceso a los sistemas de información y red de datos será controlado por
medio de nombres de usuario personales y contraseña. El Administrador
de sistemas es el encargado de crear y asignar las cuentas de acceso y
sus permisos.
f) Se debe realizar backup a toda la información institucional.
g) La red interna de la empresa debe estar protegida de amenazas externas,
a través de sistemas que permitan implementar reglas de control de tráfico
desde y hacia la red.
h) Se realizará mantenimiento lógico preventivo a los equipos de cómputo
mínimo cada 6 meses y mantenimiento físico preventivo mínimo una vez
por año, que incluya el cableado estructurado. El administrador de
sistemas debe anunciar con anticipación cuando se realizarán estos
mantenimientos.
i) Todos los equipos de la empresa deben tener instalado un antivirus, en
funcionamiento, actualizado y con licencia de uso.
3.5 Correo electrónico
a) El correo electrónico solo se puede utilizar para envío y recepción de
mensajes de datos relacionados con las actividades de la empresa, no se
hará uso de él para fines personales de ninguna índole que no competan
a la empresa.
b) La información transmitida a través de las cuentas de correo electrónico
institucional pertenece a la empresa.
c) Se debe ser respetuoso y utilizar un vocabulario adecuado al momento de
redactar un correo electrónico. Es prohibido utilizar el correo electrónico
institucional para divulgar información confidencial, reenviar mensajes que
falten al respeto o atenten contra la dignidad e intimidad de las personas,
difundir propaganda política, comercial, religiosa, racista, sexista o
similares, reenviar contenido y anexos que atenten contra la propiedad
129
intelectual.
d) La cuenta de correo electrónico es personal e intransferible, por lo que no
debe proporcionarse acceso a otras personas. No está permitido distribuir
mensajes con contenidos diferentes a temas laborales o correos SPAM de
cualquier índole. No se permite utilizar mecanismos y sistemas que
intenten ocultar o suplantar la identidad del emisor de correo.
e) En caso de que exista un correo de origen desconocido, no se debe abrir
o ejecutar archivos adjuntos de correos dudosos, ya que podrían contener
códigos maliciosos (virus, troyanos, keyloogers, gusanos, etc.).
f) Es responsabilidad de los usuarios dar aviso al área de seguridad de la
información y mesa de servicios de cualquier fallo de seguridad de su
cuenta de correo electrónico, incluyendo su uso no autorizado, pérdida de
la contraseña o configuración, etc.
g) Todo colaborador que reciba un correo electrónico e identifique que no es
el destinatario correcto, debe informar inmediatamente, y no hacer uso de
la información contenida en este.
h) No está permitido el direccionamiento automático, envió o almacenamiento
de correos de la empresa en cuentas de correo personales no corporativas.
3.6 Internet
a) No se puede descargar archivos por internet que no provengan de páginas
conocidas o relacionadas con las funciones y actividades de la empresa.
Por motivos de seguridad y para evitar el contagio de virus, se prohíbe la
descarga de software desde Internet.
b) El Servicio de internet de la empresa no puede ser usado para fines
diferentes a los requeridos en el desarrollo de las actividades. Esta
restricción incluye el acceso a páginas con contenido pornográfico,
terrorismo, juegos en línea, redes sociales y demás cuyo contenido no sea
obligatorio para desarrollar las labores encomendadas al cargo.
c) No es permitido el uso de Internet para actividades ilegales o que atenten
contra la ética y el buen nombre de la empresa.
130
d) El servicio de Internet esta designado para el uso laboral, con los permisos
otorgados de acuerdo al nivel de acceso autorizado.
e) La información usada, consultada, publicada o transmitida a través de
internet debe ser de uso únicamente corporativo.
f) Los administradores del servicio de internet podrán tomar acciones
correctivas con aquellos accesos que generen consumo excesivo del
recurso y que impacten negativamente la calidad del servicio.
3.7 Pantallas
a) Mientras se encuentre ausente de su puesto de trabajo y sin visibilidad de
su escritorio se debe almacenar de manera segura medios de
almacenamiento como papelería y otros elementos que puedan contener
información sensible o confidencial. Al finalizar la jornada laboral o al
ausentarse del puesto de trabajo se deben asegurar con llave los cajones,
gabinetes o archivadores.
b) Retirar inmediatamente de la impresora los documentos que contengan
información sensible o confidencial. Únicamente la información clasificada
como pública o interna podrá estar en el escritorio sin custodia.
3.8 Antivirus
a) Es responsabilidad del administrador asegurar que todos los recursos
informáticos estén protegidos mediante herramientas y software de
seguridad como antivirus, anti-spam, antispyware, agentes o procesos que
permitan las actualizaciones de sistema operativo de manera periódica,
para que estos protejan contra código malicioso.
b) Se deben llevar a cabo acciones necesarias para proteger la red
manteniendo actualizado el antivirus, monitoreando los eventos de esta y
recuperándose de la introducción de software malicioso.
c) Capacitar a los usuarios en cuanto a las herramientas utilizadas y a la
prevención de estas amenazas.
d) No está permitido la desinstalación y/o desactivación de software y
herramientas de seguridad. Escribir, generar, compilar, copiar, propagar,
131
ejecutar o intentar introducir cualquier código de programación diseñado
para auto replicarse, y/o que atenten contra la integridad, disponibilidad y/o
confidencialidad de la infraestructura tecnológica.
3.9 Protección y Seguridad
a) El administrador del sistema o el personal autorizado es el único
responsable de la instalación y desinstalación de software, la configuración
lógica, conexión a red, instalación y desinstalación de dispositivos, la
manipulación interna y reubicación de equipos.
b) No se permite el uso de los equipos informáticos de la empresa, para
actividades que no estén relacionadas con las labores propias de La
misma.
c) El personal debe ser responsable de contar con conocimientos
actualizados en informática básica y el uso de herramientas informáticas.
d) Identificar, valorar, revisar y gestionar las vulnerabilidades técnicas de
todos los equipos, con el objetivo de realizar la corrección sobre los
hallazgos encontrados.
e) Realizar los correctivos necesarios que deban ser aplicados en los equipos
o sistemas tecnológicos, derivados de la identificación de vulnerabilidades
técnicas.
f) El acceso de terceras personas a la empresa debe ser controlado y su
ingreso a las diferentes dependencias debe ser autorizado por el personal
encargado. En caso de que la persona tenga autorización de acceder a
ciertas áreas de la empresa debe portar un carnet de acceso dado por la
persona encargada antes de ingresar y no se lo puede quitar hasta que
abandone las instalaciones de la empresa.
132
Anexo 9: Cronograma del proyecto