Professional Documents
Culture Documents
Integrantes:
2
CONTENIDO
RESUMEN ............................................................................................................................................ 8
1. PERFIL DEL PROYECTO ................................................................................................................. 9
1.1. DEFINICION DEL PROBLEMA ......................................................................................................... 9
1.1.1. SITUACION PROBLEMTICA ......................................................................................... 9
1.1.2. SITUACION DESEADA ................................................................................................. 10
1.2. OBJETIVOS ............................................................................................................................. 10
1.2.1. OBJETIVO GENERAL ....................................................................................................... 10
1.2.2. OBJETIVOS ESPECIFICOS ................................................................................................ 10
1.3. METODOLOGIA ...................................................................................................................... 11
1.3.1. REQUERIMIENTOS ......................................................................................................... 11
1.3.2. ANALISIS......................................................................................................................... 11
1.3.3. ALCANSE ........................................................................................................................ 11
RECTORADO DE LA UAGRM ............................................................................................................... 12
2.1. DESCRIPCION BREVE ............................................................................................................... 13
2.1.1. LOCALIZACION ................................................................................................................. 14
2.1.2. MISION............................................................................................................................. 15
2.1.3. VISION .............................................................................................................................. 15
2.1.4. OBJETIVOS ....................................................................................................................... 15
2.2. ORGANIGRAMA RECTORADO UAGRM .................................................................................... 17
2.3.2. PLANTA BAJA ................................................................................................................... 18
2.3.3. PRIMERA PLANTA ........................................................................................................... 19
2.3.4. SEGUNDA PLANTA .......................................................................................................... 20
2.3.5. TERCERA PLANTA ........................................................................................................... 20
VoIP ................................................................................................................................................... 22
3.1. Telefona de VoIP Conmutacin de Paquetes ....................................................................... 22
3.1.1. Funcionamiento en una red VoIP .................................................................................... 25
3.2. Tipos de protocolo VoIP ......................................................................................................... 26
3.2.1. Funcionamiento de la Telefona VoIP, Protocolos .......................................................... 26
3.2.2. Protocolos de medios ...................................................................................................... 27
3.2.3. Protocolos de sealizacin .............................................................................................. 27
3.2.4. Cableado estructurado .................................................................................................... 28
3
3.2.5. Normas para cableado estructurado vigentes ................................................................ 30
3.3. Estndar de Cableado para Telecomunicaciones en Edificios Comerciales: Norma
ANSI/TIA/EIA 568-B. ...................................................................................................................... 30
3.3.1. Subsistemas del Cableado Estructurado ......................................................................... 31
3.3.2. Subsistema de Cableado Horizontal................................................................................ 31
3.3.3. Subsistema de cableado vertical ..................................................................................... 34
3.3.4. Cuarto de telecomunicaciones ........................................................................................ 35
3.3.5. Cuarto de equipos ........................................................................................................... 35
3.3.6. Cuarto de entrada de servicios ....................................................................................... 35
3.3.7. Terminaciones T568A y T568B ........................................................................................ 35
3.4. SEGURIDAD EN REDES ............................................................................................................ 36
3.4.1. Tipos de proteccin de una red....................................................................................... 37
3.5. GESTORES UNIFICADOS DE AMENAZAS (UTM) ...................................................................... 39
3.5.1. Caractersticas ................................................................................................................ 41
3.5.2. Prestaciones ................................................................................................................... 44
3.5.3. Ventajas y Desventajas de una implementacin de un UTM. ........................................ 47
3.6. SISTEMA A IMPLEMENTAR PARA LA SEGURIDAD EN LA RED. ............................................... 49
3.6.1. Configuracin de un corta fuegos con Zentyal................................................................ 49
3.6.2. Asterisk: Centralita telefnica IP ..................................................................................... 52
REQUERIMIENTOS ............................................................................................................................. 53
4.1. REQUERIMIENTOS FUNCIONALES .......................................................................................... 54
4.1.2. DESCRIPCION DE LOS REQUERIMIENTOS ........................................................................ 55
4.1.2.1. Servidor ........................................................................................................................ 55
4.1.2.2. Firewall ......................................................................................................................... 56
4.1.2.3. Cableado estructurado ................................................................................................ 56
4.1.2.4. Estaciones de trabajo ................................................................................................... 57
4.2. Requerimientos no funcionales ............................................................................................. 57
DISEO .............................................................................................................................................. 60
5.1. DESCRIPCION GENERAL .......................................................................................................... 61
5.1.1. Justificacin ..................................................................................................................... 61
5.2. DISEO FISICO .................................................................................................................... 62
5.2.1. PLANTA BAJA ................................................................................................................... 62
4
5.2.2. PRIMERA PLANTA ............................................................................................................ 62
5.2.3. SEGUNDA PLANTA ........................................................................................................... 63
5.2.4. TERCERA PLANTA ............................................................................................................ 63
5.3. DISEO LOGICO ...................................................................................................................... 64
5.3.1. PLANTA BAJA ................................................................................................................... 65
5.3.2. PRIMERA PLANTA ............................................................................................................ 65
5.3.3. SEGUNDA PLANTA ........................................................................................................... 66
5.3.4. TERCERA PLANTA ............................................................................................................ 66
5.4. GABINETE DE SERVIDORES ..................................................................................................... 68
COSTOS .............................................................................................................................................. 70
6.1. Costo unitario de los dispositivos para el cableado estructurado ......................................... 71
ANALISIS DE RIESGO .......................................................................................................................... 79
7.1. IDENTIFICACION DE RIESGO EN LA ORGANIZACION ............................................................ 80
7.1.1. Riesgos por factores tecnolgicos .................................................................................. 80
7.1.2. Riesgos por amenazas naturales .................................................................................... 80
7.1.3. Riesgos por amenazas a la infraestructura .................................................................... 80
7.1.4. Riesgos por amenazas humanas .................................................................................... 80
7.1.5. Riesgos por amenazas en la organizacin ....................................................................... 81
7.1.6. Riesgos por amenazas de ataques intencionados........................................................... 81
7.2. Tratamiento de los riesgos ..................................................................................................... 82
Bibliografa ......................................................................................................................................... 86
5
INDICE DE ILUSTRACIONES
6
Figura 31 Gabinete de servidores68
Figura 32 Router cisco ISR 295170
Figura 33 Switch Trendnet70
Figura 34 Servidor Dell.71
Figura 35 Telefono IP...72
Figura 36 UPS.73
Figura 37 Impresora IP HP.74
Figura 38 Rollo de cable Sirmax.75
Figura 39 Conector macho RJ45...75
Figura 40 Conectar hembra RJ45.76
Figura 41 Canaleta PVC76
Figura 42 Canaleta metalica.76
Figura 43 Pach Panel.77
INDICE DE TABLAS
7
RESUMEN
En el segundo captulo se explica el tipo de servicio que ofrece la institucin, nos indica sus
objetivos, misin, visin, ubicacin y todo lo referente a la institucin para la cual va a ser
orientada el proyecto.
El tercer captulo se enfoca en explicar las diferentes tipos de normas y modelos que
utilizaremos para el diseo y la implementacin del proyecto.
En el sptimo captulo se hace un anlisis de los posibles riesgos que puede enfrentar la
infraestructura.
Como ltimo punto tenemos la conclusin del proyecto, donde analizamos el resultado que
se obtuvo tras culminar el proyecto.
8
1. PERFIL DEL PROYECTO
9
1.1.2. SITUACION DESEADA
Disear una red segura libre de intrusos, protegiendo los datos que circulan por la
misma, mejorando de esta manera el rendimiento de la red, tambin se provee
implementar la tecnologa VoIP, que permite a los usuarios del rectorado una
comunicacin de menor costo monetario, o en el mejor caso gratuita.
1.2. OBJETIVOS
10
NOTA
Cuando nos referimos a la palabra red LAN, nos estamos refiriendo al cableado
estructurado, configuraciones en el data center y la implantacin de polticas de seguridad.
1.3. METODOLOGIA
1.3.1. REQUERIMIENTOS
Los requerimientos necesarios para la realizacin del proyecto deben ser obtenidos de la
investigacin, estudio y observacin de la red del Rectorado.
1.3.2. ANALISIS
En esta etapa se realizara un anlisis del funcionamiento actual de la red y de su
sistema de seguridad actual y de sus equipos para saber los problemas que enfrenta
el rectorado.
1.3.3. ALCANSE
Una vez finalizado el proyecto se espera que el rectorado disponga de una nueva
restructuracin de su red LAN, Incluyendo dispositivos de seguridad UTM funcional.
Se espera que la administracin de la red se realice de forma sencilla y segura.
Reinstalacin del cableado estructurado en toda la edificacin.
Reinstauracin del data center.
Compra de nuevos dispositivos de red, servidores y materiales.
11
CAPITULO II
RECTORADO DE LA UAGRM
12
2.1. DESCRIPCION BREVE
La Universidad Autnoma "Gabriel Ren Moreno", fundada el 11 de enero de 1880, en la
ciudad de Santa Cruz de la Sierra, es una institucin de educacin fiscal de derecho pblico,
dotada de personalidad jurdica, patrimonio propio, autonoma acadmica, administrativa,
financiera y normativa de acuerdo con los preceptos constitucionales de la Repblica de
Bolivia.
Nuestra Universidad lleva el nombre del Ilustre Pensador, Historiador y Literato Boliviano
Gabriel Ren Moreno, llamado el "Prncipe de las Letras", y se reconoce por la sigla UAGRM.
La UAGRM comprometida con Santa Cruz de la Sierra, Bolivia y Latinoamrica tiene la tarea
de contribuir al desarrollo de la sociedad mediante la produccin de conocimientos
cientficos, la formacin de profesionales de excelencia, la transferencia tecnolgica, la
participacin activa en las luchas sociales por el bienestar de todos, la promocin cultural y
el resguardo de las mltiples identidades que hacen la Bolivia de hoy.
El anlisis del contexto nos muestra escenarios actuales y perspectivos que plantean
grandes desafos y exigen grandes transformaciones. Estos escenarios se caracterizan por la
masificacin de la matrcula de la Universidad, el nacimiento de decenas de centros
educativos del nivel terciario, la emergencia de nuevos y distintos programas de formacin
profesional, la necesidad de acreditar la calidad de los servicios educativos, la obligacin de
responder con pertinencia a las demandas del mundo del trabajo y del desarrollo de la
sociedad, la urgencia de incorporar a los proceso de formacin de los futuros profesionales
los avances de la ciencia y la tecnologa, cuyo desarrollo acelerado apresura el
envejecimiento de los saberes.
13
Durante ms de un lustro la UAGRM ha emprendido una serie de acciones encaminadas a
la insercin de la Universidad en la Sociedad del Conocimiento. Los hitos ms relevantes en
este proceso son: la introduccin de los procesos de autoevaluacin y acreditacin de las
carreras que se ofertan en la Universidad, el movimiento de modernizacin acadmica que
condujo al proceso de rediseo curricular por competencias, la decisin de crear una
estructura que proyecte el desarrollo acadmico y que contribuya al mejoramiento
continuo de la calidad, mediante la gestacin, capacitacin y asesora en la implementacin
de polticas, planes y proyectos, destinados a innovar las estructuras, los programas de
formacin profesional y la gestin del conocimiento. A estos esfuerzos se unen la poltica
de reordenamiento acadmico, que permite una organizacin ms eficiente de los servicios
educativos que brinda la Universidad, el proceso de descentralizacin administrativa que
confiere autonoma a las Facultades y la capacitacin en temas relevantes de la Educacin
Superior de ms de 700 profesores, que se convierten en agentes de los cambios y de la
Reforma Universitaria.
2.1.1. LOCALIZACION
14
FIGURA 2: Fachada Edificio Central Rectorado UAGRM
2.1.2. MISION
Es formar profesionales con la finalidad de contribuir al desarrollo humano sostenible de la
sociedad y de la regin, mediante la investigacin cientfico-tecnologa y la extensin
universitaria.
2.1.3. VISION
Desarrollar funciones de extensin universitaria e interaccin social, en el marco de las
actividades de la docencia y la investigacin cuyo fin el de contribuir al mejoramiento de la
calidad de vida de la poblacin, preservar el medio ambiente y fortalecer la identidad
cultural.
2.1.4. OBJETIVOS
La UAGRM se cre con los siguientes objetivos:
15
Contribuir a la elaboracin de planes y programas y promocin social para superar
las actuales condicione nacionales y regionales, en relacin con la realidad poltica y
cultural del pas.
Fortalecer los vnculos de las Universidades Bolivianas con las de Amrica Latina y
con todas las universidades y centros culturales del mundo.
16
Asimilar, crear y desarrollar la ciencia y la tcnica mediante la investigacin objetiva
de la realidad.
17
2.3. PLANOS ARQUITECTONICOS
2.3.1. RECTORADO
18
TABLA # 1: PUNTOS DE RED FUENTE: SECRETARIA GENERAL DEL RECTORADO
19
2.3.4. SEGUNDA PLANTA
20
CAPITULO III
CABLEADO
ESTRUCTURADO Y
SERVICIOS DE RED PARA
EL EDIFICIO CENTRAL DEL
RECTORADO UAGRM
21
VoIP
La VoIP o Voz por el Protocolo de Internet (Voice over Internet Protocol), es un
mtodo para tomar seales de audio anlogas, como las que se escuchan en una
llamada telefnica, convertidas en data digital para que pueda ser transmitida por la
Internet.
Esto significa que VoIP puede cambiar una conexin de internet de manera que esta
pueda hacer llamadas telefnicas gratis. El resultado prctico de esto es que al usar
los programas de VoIP para hacer llamadas por internet, se elimina a la compaa
telefnica (y sus cuotas) completamente.
La VoIP es una tecnologa revolucionaria que tiene el potencial para modificar
completamente el sistema telefnico mundial. Varios proveedores de este servicio
existen desde hace varios aos y crecen de manera estable. Grandes compaas ya
estn usando planes de llamadas VoIP en varios mercados mientras las entidades
Gubernamentales observan las ramificaciones potenciales que este servicio pudiera
tener.
Sobre todo, VoIP es bsicamente una ingeniosa re-invencin de la rueda. En este
artculo se exploraran los principios detrs del VoIP, sus aplicaciones y el potencial de
esta tecnologa emergente, la cual probablemente pueda un da reemplazar a gran
escala a los sistemas de telefona tradicionales. (URBE, 2009).
22
En las Redes de Datos no se utilizan los circuitos conmutados. La conexin a Internet
sera mucho ms lenta si se mantiene una conexin constante con la pgina Web que
est viendo en un momento dado. En cambio, las redes de datos slo envan y
recuperan datos como son necesarios. Y, en lugar de dirigir los datos a lo largo de una
lnea especfica, el flujo de paquetes de datos viaja a travs de una catica red a lo
largo de miles de posibles caminos. Esto se denomina Conmutacin de Paquetes.
Mientras que los Circuitos Conmutados, mantienen la conexin abierta y constante,
la Conmutacin de Paquetes abre una conexin breve slo el tiempo suficiente para
enviar un pequeo fragmento de datos, llamado paquete, de un sistema a otro.
23
telfono normal a su computador o directamente a su conexin de internet
para usar VoIP. El ATA es un convertidor analgico-digital que toma la seal
anloga de su telfono y la convierte en digital para transmitirla por internet.
Telfonos IP: estos telfonos especiales se ven como telfonos normales,
pero en lugar que usar conectores RJ-11 utilizan los RJ-45 para conectarse
directamente en el Router, ya que tienen todo el hardware y software
necesario para manejar llamadas VoIP directamente en su tarjeta. Tambin
existen Telfonos Wi-Fi, los cuales se conectan y realizan llamadas VoIP a
travs de un punto inalmbrico.
Computador-a-computador: se realizan llamadas usando un programa
llamado Softphone instalado en el computador, el cual debe tener una tarjeta
de sonido, cornetas, micrfono y conexin a internet ya sea por cable o un
mdem DSL; y a excepcin de la cuota pagada al ISP, las llamadas de
computador-a-computador son gratis sin importar la distancia.
Actualmente muchos ya han usado VoIP al realizar llamadas de larga distancia, ya que
las compaas telefnicas usan VoIP para coordinar sus redes.
Al dirigir miles de llamadas telefnicas por un circuito conmutado y luego a una
puerta de enlace IP, reducen seriamente el ancho de banda usado para el largo viaje.
Una vez que la llamada es recibida por una puerta de enlace del otro lado de la
llamada, se descomprime, combina y dirige al circuito conmutador local.
La telefona IP tiene altas ventajas en trminos econmicos y en requerimientos de
infraestructura. Muchas compaas estn instalando sistemas de VoIP y la tecnologa
sigue creciendo en popularidad mientras se acerca a los hogares.
Con VoIP uno puede realizar llamadas telefnicas desde cualquier lugar que tenga
una conexin de banda ancha, ya que los telfonos IP o los ATA transmiten su
informacin por internet, se les puede administrar por cualquier proveedor donde
exista una conexin, lo cual permite a los usuarios viajar con sus dispositivos VoIP y
siempre tener acceso a su telfono personal. (URBE, 2009).
24
3.1.1. Funcionamiento en una red VoIP
VoIP funciona digitalizando la voz en paquetes de datos, envindola a travs de la
red IP, y reconvirtindola a voz en el destino.
El cliente
Establece y termina las llamadas de voz, codifica, empaqueta y transmite la
informacin de salida generada por el micrfono del usuario. Asimismo, recibe,
decodifica y reproduce la informacin de voz de entrada a travs de los
altavoces o audfonos del usuario.
Los servidores
Pasarelas o Gateway
25
Principales componentes de VoIP
26
conjunto de protocolos, H.323 incorpora numerosos protocolos individuales que se
han desarrollado para aplicaciones especficas. (URBE, 2009).
Secuenciacin de paquetes
Sincronizacin intra-medios
Sincronizacin inter-medios
Indicacin de trama
H.323
27
Figura 10: Protocolos de sealizacion
FUENTE: (Corrales Muoz & Rendon Gallon, Sistemas de Comunicacion, 2011)
28
es que el sistema de cableado se adaptar a las aplicaciones futuras por lo que asegura su
vigencia por muchos aos.
Cabe resaltar que la garanta mnima de un sistema de este tipo es mnimo de 20 aos, lo
que lo hace el componente de red de mayor duracin y por ello requiere de atencin
especial.
Por otro lado, al ser una instalacin planificada y ordenada, se aplican diversas formas de
etiquetado de los numerosos elementos a fin de localizar de manera eficiente su ubicacin
fsica en la infraestructura. A pesar de que no existe un estndar de la forma cmo se debe
etiquetar los componentes, dos caractersticas fundamentales son: que cada componente
debe tener una etiqueta nica para evitar ser confundido con otros elementos y que toda
etiqueta debe ser legible y permanente. Los componentes que deberan ser etiquetados
son: espacios, ductos o conductos, cables, hardware y sistema de puesta a tierra.
Asimismo se sugiere llevar un registro de toda esta informacin ya que luego sern de
valiosa ayuda para la administracin y mantenimiento del sistema de red, sin tener que
recurrir a equipos sofisticados o ayuda externa. Adems minimiza la posibilidad de
alteracin de cableado.
Hasta ahora todo lo dicho se puede traducir en un ahorro de costos, lo cual es uno de los
puntos ms delicados en toda instalacin de red ya que generalmente los costos son
elevados. Muchas personas tienden a no poner un sistema de cableado estructurado para
ahorrar en la inversin, sin embargo, del monto total necesario slo el 2% corresponde a la
instalacin de dicho sistema; en contraste, el 50% de las fallas de una red son ocasionadas
por problemas en la administracin fsica, especficamente el cableado.
A pesar que el monto inicial de un cableado que no cumple con normas es menor que el de
un cableado estructurado, este ltimo significa un solo gasto en casi todo su tiempo de vida
til ya que ha sido planificado de acuerdo a las necesidades presentes y futuras de la red, lo
cual implica modificaciones mnimas del diseo original en el futuro.
Adems, se debe mencionar que todo cambio o modificacin de una red se traduce en
tiempos fuera de servicio mientras se realizan, lo cuales en muchas empresas significan
menos productividad y puntos crticos si estos son muy prolongados. Por lo tanto un
sistema de cableado estructurado, minorizar estos tiempos muertos.
29
En un sistema de cableado estructurado, se utiliza la topologa tipo estrella, es decir que
cada estacin de trabajo se conecta a un punto central con un cable independiente al de
otra estacin. Esta concentracin har que se disponga de un conmutador o switch que
sirva como bus activo y repetidor. La ventaja de la concentracin reside en la facilidad de
interconexin, administracin y mantenimiento de cada uno de los diferentes elementos.
Adems permite la comunicacin con virtualmente cualquier dispositivo en cualquier lugar
y en cualquier momento.
30
Especificar un sistema general de cableado suficiente para soportar aplicaciones de
datos y voz.
Proveer pautas para la planificacin e instalacin de sistemas de cableado
estructurado.
31
Figura 12. Cableado Horizontal
Fuente: (Cisco Networking Academy - Panduit, 2003).
Terminaciones Mecnicas
Conocidos como regletas o paneles (patch panels); son dispositivos de interconexin a
travs de los cuales los tendidos de cableado horizontal se pueden conectar con otros
dispositivos de red como, por ejemplo, switches. (QUANG DUNG TECHNOLOGY).
32
Cables puentes
Conocidos como patch cords; son los cables que conectan diferentes equipos en el cuarto
de telecomunicaciones. Estos tienen conectores a cada extremo, el cual depender del uso
que se le quiera dar, sin embargo generalmente tienen un conector RJ-45. Su longitud es
variable, pero no debe ser tal que sumada a la del cable horizontal y la del cable del rea de
trabajo, resulte mayor a 100 m. (QUANG DUNG TECHNOLOGY).
Puntos de acceso
Conocidos como salida de telecomunicaciones u Outlets; Deben proveer por lo menos dos
puertos uno para el servicio de voz y otro para el servicio de datos. (QUANG DUNG
TECHNOLOGY).
33
rea de trabajo
El rea de trabajo es el espacio fsico donde el usuario toma contacto con los diferentes
equipos como pueden ser telfonos, impresoras, FAX, PCs, entre otros.
Se extiende desde el outlet hasta el equipo de la estacin. El cableado en este subsistema
no es permanente y por ello es diseado para ser relativamente simple de interconectar de
tal manera que pueda ser removido, cambiado de lugar, o colocar uno nuevo muy
fcilmente. Por esta razn es que el cableado no debe ser mayor a los 3 m. (QUANG DUNG
TECHNOLOGY)
Tabla 2: Medios para el cableado vertical Fuente: (Cisco Networking Academy - Panduit,
2003).
34
3.3.4. Cuarto de telecomunicaciones
Es el lugar donde termina el cableado horizontal y se origina el cableado vertical, por lo que
contienen componentes como patch panels. Pueden tener tambin equipos activos de LAN
como por ejemplo switches, sin embargo generalmente no son dispositivos muy
complicados. (QUANG DUNG TECHNOLOGY).
35
Figura 17.Terminaciones T568A y T568B
Fuente: (Redes).
FIGURA 18: Flujo normal de la informacin y posibles amenazas: (a) interrupcin (b)
interceptacin (c) modificacin (d) fabricacin - FUENTE: (GUERRA, 2011)
36
Como podemos observar en la figura, sealamos 4 tipos de amenazas con los que se
puede atacar una red, interrupcin, interceptacin, modificacin y fabricacin, todas
ellas referidas a los datos. Interrupcin se refiere a que cuando un objeto del sistema se
pierda, quede inutilizable o no disponible. Interceptacin, si es que un elemento no
autorizado consigue acceso a cualquier objeto del sistema. Modificacin es cuando este
elemento no autorizado, adems de conseguir entrar al sistema puede modificarlo,
alterarlo o daarlo. Finalmente, es un ataque de fabricacin cuando se trata de una
modificacin destinada a conseguir un objeto similar al atacado de tal manera que sea
casi imperceptible la distincin entre el objeto original y el fabricado. (GUERRA, 2011)
37
de recuperacin son los que, una vez que la red fue vulnerada, establecen las
medidas de recuperacin del sistema para volverle a este a su funcionamiento
correcto. En s, el proceso completo de esta proteccin es adems de identificar la
violacin ocurrida, identificar el alcance que tuvo la misma en la red, las actividades
que realiz y la puerta utilizada para entrar. Un ejemplo de esto es cuando se
realizan copias de seguridad o redundancia. En la figura se muestra los procesos de
proteccin y amenazas.
38
Mecanismos de separacin: Cualquier sistema con diferentes niveles de
seguridad ha de implementar mecanismos que permitan separar los objetos
dentro de cada nivel, evitando el flujo de informacin entre objetos y
entidades de diferentes niveles, siempre que no exista una autorizacin
expresa del mecanismo de control de acceso. Los mecanismos de separacin
se dividen en cinco grandes grupos, en funcin de cmo separan a los objetos:
separacin fsica, temporal, lgica, criptogrfica y fragmentacin.
Mecanismos de seguridad en las comunicaciones: Es especialmente
importante para la seguridad de nuestro sistema el proteger la integridad y la
privacidad de los datos cuando se transmiten a travs de la red. En las
comunicaciones la mayora se basan en la Criptografa (cifrado de clave
pblica, privada, firmas digitales). Aunque cada vez se utilizan ms los
protocolos seguros como SSH, an es frecuente encontrar conexiones en
texto no slo entre mquinas de una misma subred, sino entre redes
diferentes. Una de las mayores amenazas a la integridad de las redes es este
trfico sin cifrar, que hace extremadamente fciles los ataques encaminados a
robar contraseas o suplantar la identidad de mquinas de la red.
39
varias caractersticas y la definicin original de UTM segn Kolodgy exiga un
producto capaz de ejercer las funcionalidades de firewall, deteccin y prevencin de
intrusos, y escaneo ANTIVIRUS desde un dispositivo integrado. Los actuales
productos UTM abarcan esas caractersticas y muchas otras. La finalidad de los
equipos UTM es el de cada vez ir incrementando ms las capacidades de proteccin
para una red en un solo equipo, sea est el de una gran empresa o una red local
pequea. Sin embargo, este servicio puede ser de gran utilidad u obsoleto
dependiendo de si hubo un estudio de planificacin para el correcto uso del mismo.
Una de las ltimas tendencias que van ganando campo entre los expertos
informticos es la proteccin en capas de una red, por lo que la utilizacin de UTMs
es la manera ms eficaz de hacerlo. Hay que tomar en cuenta que existen en el
mercado muchas marcas que ofrecen al usuario diversas funciones que integran
servicios segn las necesidades de cada organizacin, por lo que solo mediante una
gestin de planificacin, se podra dotar a la red de una excelente proteccin.
(FLOREZ, ARBOLEDA, & CADAVID, 2012).
40
Ataques informticos generados por personal interno y externo a la empresa.
Violacin a las polticas de control de acceso y administracin de los recursos.
Mal manejo de los sistemas de informacin y de las bases de datos de conocimiento
empresarial.
3.5.1. Caractersticas
Un UTM debe incluir:
Firewall/VPN y filtrado antivirus
Antispam
Filtrado de URL
Deteccin de intrusiones
Prevencin de intrusiones
Bloqueo de spyware
Proteccin de VoIP
Cmo funciona:
El trfico entrante se desencripta, si es necesario, en el mdulo correspondiente
antes de que se inicie la inspeccin en el mdulo de cortafuegos.
El dispositivo de anlisis de datos relaciona las inspecciones realizadas por los
distintos mdulos y dispositivos UTM, descartando cualquier trfico que
suponga una amenaza.
El dispositivo de anlisis vuelve a unir las cargas tiles de los paquetes para que
el dispositivo antivirus y los mdulos de filtrado y Antispam analicen el
contenido. Cualquier trfico sospechoso se descarta.
El mdulo de encriptacin reencripta el trfico VPN y otros del mismo tipo que
vayan cifrados.
Todos los retos se reportan al mdulo de login e informes, dedicados a activar
alertas en condiciones determinadas y para realizar un anlisis forense.
Un dispositivo UTM presta muchas ventajas en una red, no solo con el ahorro de espacio
fsico y lgico en la misma, sino tambin porque en un solo dispositivo o software se da una
41
proteccin global a gran escala; es decir, a nivel de servidores. Adicionalmente se tiene una
instalacin simplificada y recurrentemente se pueden mantener actualizados todos los
servicios que integra un UTM.
Cuando se evala el desempeo, la mayora de los ejecutivos de las empresas tienen una
complicacin comn al no acordar en una metodologa para probar o describir un
dispositivo UTM. Las tradicionales formas de gestionar estas mediciones son basadas en
tasa de conexin, throughput, latencia y lmites de conexin; sin embargo los vendedores
tienden a jugar con sus cifras ms atractivas, sin proveer suficientes detalles y as comparar
caractersticas similares entre marcas, ni tampoco ofreciendo suficientes escenarios para
comprobar la robustez del manejo de seguridad en sus equipos. Un verdadero test UTM
sera el de aplicar el equipo en una red real que corra con un procesamiento real de datos a
lo largo de la misma. Cuando un equipo UTM es correctamente diseado, llega a ser
igualmente til sin importar donde es ubicado, por ejemplo, mientras un dispositivo de
borde slo necesitara dos o tres interfaces para la red interna y externa, un Firewall
interno necesitar muchas ms interfaces, una por cada grupo de servidores (tantos como
VLANs se tengan) para soportar tantas zonas de seguridad como sean necesarias.
Los administradores de red usan protocolos de enrutamiento dinmico para simplificar las
configuraciones y proveer servicios ms robustos frente a los cambios que existen en las
topologas y cortes de servicio. Los dispositivos UTM de clase empresarial deben integrar
en s compatibilidad con los actuales protocolos y servicios de enrutamiento que grandes
compaas tienen corriendo en sus redes privadas (por ejemplo OSPF). Cuando se le
considera a un dispositivo UTM para ser utilizado en una red de una compaa, es crtico y
de gran importancia el dar soporte a los protocolos de enrutamiento de la red, a los tipos
de interfaz como la fibra ptica o cobre de gigabit con capacidades de VLAN, y a los
requisitos de escalabilidad (tal como un balanceo de carga).
42
diferentes zonas de una red, un punto de despliegue de un dispositivo UTM debe ser
diseado tanto para afrontar la disponibilidad de componentes defectuosos como para el
inevitable incremento o actualizacin de cargas en la red.
Alta disponibilidad puede significar muchas cosas, pero la manera ms simple de definirla y
en funcin de una red segura, significa que el fallo de una parte de un dispositivo UTM, ya
sea hardware o software, no debe interrumpir el flujo de trfico a travs de de la red. As
mismo, la disponibilidad trae consigo mismo otro punto de vista, la posibilidad de
escalabilidad de un dispositivo UTM. As como una gran red de produccin crece da a da,
los dispositivos UTM deben tener la habilidad de escalar en rendimiento sin interrumpir el
servicio. Esto lleva a pensar que estos dispositivos deben poderse maniobrar en caliente
(hot swap) o tener redundancia. En s, lo que caracteriza a un dispositivo UTM es la
Integracin de servicios, tales como los actuales sistemas de administracin de escritorio,
anti-virus de ms alta eficacia, sistemas de prevencin de intrusos y los sistemas de
deteccin de intrusos. En otras palabras, un dispositivo UTM est diseado
especficamente para integrar una red adecuadamente en cualquier parte de ella; o sea, es
un dispositivo de red y un dispositivo de seguridad al mismo tiempo
43
3.5.2. Prestaciones
Firewall: Un firewall es un parte de un sistema de red que bloquea el ingreso de
elementos no autorizados a la misma o que en su caso permite el ingreso o el
establecimiento de comunicaciones autorizadas. El criterio que se maneja es que en
base a lineamientos establecidos por el administrador de la red, un firewall es capaz de
permitir, bloquear, descifrar o limitar el trfico tanto de elementos externos a la red
como de internos, cuando se tiene el caso de que ciertos grupos de personas tienen el
acceso restringido a ciertas partes en la red. Estos dispositivos pueden ser
implementados tanto en hardware como en software y el uso ms usual que se les da
es para gestionar el ingreso o no de usuarios del internet a una red local o privada
cualquiera. Todo mensaje que provenga del internet, ser analizado y dependiendo de
que cumpla o no con los criterios de seguridad establecidos en la administracin de la
red, este trfico o usuario ser permitido o negado.
44
Este se aplica a conexiones establecidas de TCP o UDP permite que una sesin se
establezca, aun si esta fue hecha desde una zona de mayor seguridad hacia una de
menor seguridad.
Cortafuegos de capa de red o de filtrado de paquetes
Opera a nivel de la capa de red (tomados del modelo TCP/IP) como filtro de paquetes
IP. Se realizan los filtros en funcin de los campos de los paquetes IP, como son
direccin IP origen, direccin IP destino, tipos de datos transmitindose. En algunos
dispositivos firewall tambin se realizan filtrados segn los campos de nivel de la capa
de transporte o a nivel de la capa de enlace de datos (direccin MAC). A ste
cortafuegos se le considera uno de los ms eficaces para la proteccin de una red
contra intrusos.
45
Antivirus: Los antivirus nacieron como una herramienta simple cuyo objetivo era
detectar y eliminar virus informticos. Su comportamiento normal se basa en contar
con una lista de virus conocidos y sus formas de reconocerlos. Sin embargo
actualmente se cuenta con un proceso de deteccin de virus heurstico, que es una
tcnica para reconocer virus o cdigo malicioso que no se encuentren dentro de la base
de datos que ya se incluye en un antivirus.
Con el transcurso del tiempo, con la aparicin de sistemas operativos ms avanzados y
el Internet, los antivirus evolucionaron hacia programas ms avanzados que no slo
detectan virus informticos, sino que tambin los bloquean, desinfectan y previenen
una posible infeccin.
El principal objetivo de un antivirus es el de detectar la mayor cantidad de amenazas
que puedan daar o afectar a un ordenador y bloquearlas antes de que pueda cumplir
con su objetivo, o a su vez eliminarlo tras la infeccin. Los mtodos de contagio son
ms que conocidos por la colectividad, usualmente son adquiridos al bajarse un
programa del internet de una direccin o servidor no seguro o cuando por ejemplo, por
medio de publicidad y atrayendo a la gente por lo que se dice en la misma, se ven
incentivados a seguir las instrucciones que se le recomienda, con el fin de ganar un
premio o beneficiarse de alguna manera. (GUERRA, 2011).
Malware: Un malware es todo software que tiene como finalidad daar cualquier
sistema operativo, es por eso que a estos programas se los identifica como hostiles,
intrusivos o molestos. Un malware incluye a todos los tipos de programas peligrosos
antes descritos.
Tipos de Malware:
Spyware: Estos programas son los que se instalan de forma paralela a
programas deseados por el usuario, sin que ste se d cuenta, con el fin de
recopilar informacin y transmitirla a centros publicitarios o empresas
especficas que utilizan lo recopilado para diferentes propsitos. Una manera
legal en la que estas empresas utilizan dicho propsito es cuando el usuario
46
instala un programa gratis, y en los trminos de contrato o licencia se establece
de forma confusa y oculta la forma en que el spyware actuara en la
computadora. El usuario confundido o sin si quiera leer lo que dice dicho
contrato acepta las condiciones del mismo, dejando libre el paso.
Adware: stas son las famosas ventanas emergentes o pop-up que se muestran
de forma intrusiva y molestosa al usuario, es decir, aparecen sin ser requeridos
A pesar de las acciones ya descritas, por muchas personas se dice que los
Adware no deberan ser considerados como un tipo de malware, pero por otras,
se establece ms bien que por lo que los programas que se instalan no
establecen de forma clara y precisa lo que en si llevan y adicionalmente se
instalara en el ordenador, si deberan ser considerados como tales.
Hijackers: Estos son programas que reconfiguran el navegador web, haciendo
que la pgina de inicio del mismo, por ejemplo, se cambie a una de inters
especfico o en el peor de los casos, estos cambian los resultados de bsqueda,
direccionndolos a pginas donde se puede realizar phishing bancario.
Diales: Estos programas son los que mediante el tono de llamado, introducen un
nmero para conectarse telefnicamente hacia un lugar especfico, dejando la
llamada abierta constantemente y consecuentemente la cuenta de telfono
incrementndose exponencialmente.
Botnets: Son todas las computadoras infectadas que son utilizadas para
diferentes objetivos. Por ejemplo, pueden ser usadas por personas que hacen
ataques a diferentes organizaciones y que porque utilizan a estas computadoras
como medio para sus propsitos, no pueden ser rastreados ni sometidos a
persecucin policial.
Los UTM son sistemas compactos de hardware o de software los cuales se encargan de
agrupar todas las funcionalidades de seguridad requeridas para proteger las Pymes,
47
incorporando entre ellas las caractersticas ms relevantes de seguridad: Firewall, Filtrado
de contenido en la red, Antivirus, Anti-Spyware y Antispam.
La funcionalidad ms importante de un UTM es el Firewall. Su importancia se debe, a que
permite realizar una deteccin temprana de los ataques generados desde el exterior hacia
el interior de la empresa, mitigando los riesgos inherentes de la principal necesidad de las
Pymes, que es el acceso a contenidos e informacin en la Web. (FLOREZ, ARBOLEDA, &
CADAVID, 2012).
Ventajas Desventajas
Reportes unificados para dar una imagen Procesadores compartidos pueden requerir
completa de la red y su estado de grandes actualizaciones para todo el
seguridad. dispositivo, o descargas de aplicaciones por
separados, para evitar problemas de
rendimiento.
48
3.6. SISTEMA A IMPLEMENTAR PARA LA SEGURIDAD EN LA RED.
La poltica por defecto para las interfaces externas es denegar todo intento de nueva
conexin a Zentyal, mientras que para las interfaces internas se deniegan todos los intentos
49
de conexin a Zentyal excepto los que se realizan a servicios definidos por los mdulos
instalados. Los mdulos aaden reglas al corta fuegos para permitir estas conexiones,
aunque siempre pueden ser modificadas posteriormente por el administrador. Una
excepcin a esta norma son las conexiones al servidor LDAP, que aaden la regla pero
configurada para denegar las conexiones por motivos de seguridad. La configuracin
predeterminada tanto para la salida de las redes internas como desde del propio servidor
es permitir toda clase de conexiones.
Cada una de las secciones que podemos ver en el diagrama controla diferentes flujos de
trfico dependiendo del origen y destino:
Reglas de filtrado de redes internas a Zentyal (por ejemplo: permitir acceder al servidor
de ficheros de Zentyal a los clientes de la red interna).
50
Reglas de filtrado para las redes internas (por ejempo: restringir el acceso a Internet a
ciertos clientes de la red interna, impedir que la red DMZ acceda a otros segmentos de
la LAN).
Reglas de filtrado desde la redes externas a Zentyal (por ejemplo: permitir que
cualquier cliente en Internet acceda a un servidor web desplegado en Zentyal)
Se debe tener en cuenta que permitir conexiones desde Internet a los diferentes servicios
de Zentyal puede ser potencialmente peligroso, se recomienda estudiar las implicaciones
en la seguridad antes de modificar el tercer conjunto de reglas.
Zentyal provee una forma sencilla de definir las reglas que conforman la poltica de un
cortafuegos. La definicin de estas reglas usa los conceptos de alto nivel introducidos
anteriormente: los Servicios de red para especificar a qu protocolos y puertos se aplican
las reglas y los Objetos de red para especificar sobre qu direcciones IP de origen o de
destino se aplican.
51
3.6.2. Asterisk: Centralita telefnica IP
Asterisk es el lder mundial en plataformas de telefona de cdigo abierto. Asterisk es un
software que puede convertir un ordenador de propsito general en un sofisticado servidor
de comunicaciones VoIP.
Es un sistema de centralita IP utilizado por empresas de todos los tamaos para mejorar
su comunicacin, incluyendo a Google, Yahoo, IBM, e incluso el Ejrcito de EE.UU.
52
CAPITULO IV
REQUERIMIENTOS
53
4.1. REQUERIMIENTOS FUNCIONALES
Se refiere a las diferentes caractersticas y funcionalidades que tendr nuestra red
que vamos a implementar y con ello los servicios que brindara a los usuarios del
rectorado, en su infraestructura de red.
rea de trabajo.
Se administrara el ancho de banda para tener mejor navegacin y podrn
hacerlo eficazmente.
Prevenir ataques a la red de personas malintesionadas.
El Rediseo del Cableado estructurado deber ser regularizado bajo las sgts normas y
estndares:
54
Requerimientos de puesta y conexiones a tierra para
telecomunicaciones: Norma ANSI/TIA/EIA 607.
Administracin para Infraestructura de Telecomunicaciones de
Edificios Comerciales: Norma TIA/EIA 606
Infraestructura de Telecomunicaciones para Data Centres:
Norma TIA 942
Ejecutar controles en la red para evitar las colisiones de red y broadcast
4.1.2.1. Servidor
Prioridad Alta
TABLA 4: Servidor Elaboracin propia
55
4.1.2.2. Firewall
Prioridad Baja
Prioridad Media
56
4.1.2.4. Estaciones de trabajo
Componen los equipos terminales de la red, pudiendo ser tan slo terminales o bien
PCs, con sus propios dispositivos fsicos.
Prioridad Media
Los requerimientos no funcionales tienen que ver con caractersticas que de una u otra
forma puedan limitar la red, como por ejemplo, el rendimiento (en tiempo y espacio),
interfaces de usuario, fiabilidad (disponibilidad de equipo), mantenimiento, seguridad,
portabilidad, estndares, entre otros.
Rendimiento: el porcentaje de la tasa de transferencia de la red tiene que ser alta,
esperando entre un 65 a 85% del valor terico (10Gbps), en el peor de los casos.
Disponibilidad: la red deber tener un promedio de disponibilidad de un 99.8 % lo
que se traduce a 105 minutos de interrupcin al ao.
Seguridad: Se debe restringir el acceso a cualquier dispositivo o cableado
estructurado a personas no autorizadas.
57
Accesibilidad: facilidad a los recursos de la red y dispositivos por parte de usuarios
autorizados.
Estabilidad: la red debe contar con el nmero de dispositivos de red necesarios para
brindar servicio a un determinado nmero de usuario.
Escalabilidad: el rediseo de la red debe ser implementado con un porcentaje entre
un rango de 25%-30% para el crecimiento futuro de la institucin prevista dentro de
unos 10 aos.
Mantenimiento: Se debe monitorear, administrar y brindar el mantenimiento
respectivo a los dispositivos de red peridicamente.
58
4.3.1. Listado de requisitos fsicos
Herramientas Fsicas
Material para el cableado estructurado y data center
1. Cable UTP Cat6
2. Patch cord UTP cat6.
3. Conector RJ-45 Macho
4. Conector RJ-45 Hembra
5. Capuchones para los cables de red
6. Canaletas Plsticas Canaletas de Aluminio
7. Toma de conexin
8. Patch Panel
10.Abrazaderas
11.Plaquetas para la administracin de los cables
12.Gabinetes y racks
13.UPS para proteccin elctrica
Dispositivos de red
1. Router
2. Switch capa 3
3. Telfono IP
4. Impresoras IP
5. Servidores
Herramientas
1. Encriptadora
2. Ponchadora de impacto
3. Herramientas para pelar y cortar cables
4. Extintores
5. Tester para magnitudes elctricas y de red
6. Escalera de aluminio
Herramientas Lgicas
1. Licencia de antivirus Kaspersky
2. Licencia VMWARE
3. Licencias para Windows datacenter
Tabla 8. Lista de requisitos fsicos
Fuente: Elaboracin Propia
59
CAPITULO V
DISEO
60
5.1. DESCRIPCION GENERAL
En este captulo se realizara el diseo lgico y fsico de la red estructurada, el cual
nos va a permitir la administracin de la red y va a proporcionar seguridad a la
misma para el Rectorado.
5.1.1. Justificacin
El proyecto general del rediseo de la red del Rectorado es bastante amplio,
abarcando desde el tema del cableado estructurado hasta la implementacin de las
polticas de seguridad y el de comunicacin VOIP de la organizacin. Debido al gran
alcance que tiene este proyecto se ha decidido en dividirlos en tres etapas, las
cuales son:
Primera etapa: En la primera etapa se desarrollara los siguientes puntos:
Rediseo e implementacin del cableado estructurado segn normas y
estndares internacionales.
Instalacin del tendido elctrico para la red de datos en el inmueble de la
organizacin.
Diseo e implementacin del datacenter segn normas y estndares
internacionales.
Diseo lgico y fsico de la red LAN.
Segunda etapa:
Subneteo y asignaciones de las direcciones IP.
Implementacin de las VLANs.
Configuracin de los equipos de red para datos y voz
Configuracin de los servidores requeridos.
Tercera etapa:
Creacin de las polticas de seguridad.
Aplicacin de las polticas de seguridad.
Documentacin de las polticas de seguridad.
El inmueble perteneciente a la organizacin consta de cuatro plantas.
61
5.2. DISEO FISICO
62
5.2.3. SEGUNDA PLANTA
63
5.3. DISEO LOGICO
64
5.3.1. PLANTA BAJA
65
5.3.3. SEGUNDA PLANTA
66
SUBNETING PARA LA ASIGNACION DE IP EN LA RED
VLAN DIRECCION
CONTABILIDAD 192.168.10.0/27
BIBLIOTECA 192.168.10.32/27
PRESUPUESTO 192.168.10.64/28
D.A.F. 192.168.10.80/28
PLANIFICACION 192.168.10.96/28
AUDITORIA 192.168.10.112/28
SUMINISTROS 192.168.10.128/28
RECTORADO 192.168.10.144/28
ASESORIA LEGAL 192.168.10.160/28
ORGANIZACIN Y SISTEMAS 192.168.10.176/28
RELACIONES PUBLICAS 192.168.10.192/29
TABLA 10: VLAN FUENTE: ELABORACION PROPIA
Luego de hacer los estudios se han recopilado las necesidades del Rectorado y de los
usuarios.
67
Rectorado Computador de escritorio 9
TOTAL 110
68
FIGURA 31: Gabinete de servidores
69
CAPITULO VI
COSTOS
70
6.1. Costo unitario de los dispositivos para el cableado estructurado
Router Cisco ISR 2951
Firewall opcional.
Prevencin de intrusiones.
Cisco ISR 2951 1500 $us
Procesamiento de llamadas.
Conectividad cableada e
inalmbrica dentro del sector,
entre ellas T1/E1, T3/E3, xDSL y
GE en cobre y fibra ptica
71
Nombre del equipo Descripcin Costo $us
Proporciona SNMP (v1), IEEE
802.1X y soporte STP
Capacidad de conmutacin de 96
Gbps
48 puertos Auto-MDIX de un
gigabit
Conmutador Trendnet
4 ranuras mini-GBIC compartidas
TEG-2248WS Gigabit 500 $us
Admite IEEE 802.1Q VLAN, VLAN
Web Smart de 48
asimtrica, QoS, IGMP, Trunking y
puertos
Mirroring
Sus ranuras Mini-GBIC pueden
utilizar cable de fibra simple o
multimodo para disear una red
troncal de alta velocidad
72
Nombre del equipo Descripcin Costo $us
Sistemas Operativos:
Microsoft Windows Server 2012 R2
(incluye Hyper-V )
Microsoft Windows Server 2012
(incluye Hyper-V)
Novell SUSE Linux Enterprise Server
Red Hat Enterprise Linux
VMware vSphere ESXiTM
Dell Procesadores: 500 $us
PowerEdge R920 Familias de productos E7-4800 22 y
E7-8800 v2 del procesador Intel Xeon
Familia de productos E7-2800 v2 del
procesador Intel Xeon (hasta 2)
Memorias:
Hasta 6 TB (96 ranuras DIMM):DDR3L
de 4 GB/8 GB/16 GB/32 GB/64 GB,
RDIMM, LR-DIMM hasta de1600 MT/s
Telfono Ip BT101
73
UPS APC SMART
Impresora IP HP
74
Nombre del equipo Descripcin Costo $us
75
Caja de conectores RJ45 macho
Figura 39. Conector Macho RJ45 Fuente: Centro Comercial Chiriguano 2015
Figura 40. Conector Hembra RJ45 Fuente: Centro Comercial Chiriguano 2015
Lnea Leviton
76
Canaletas de PVC y Metlicas
77
Patch Panel de 48 puertos
78
CAPITULO VII
ANALISIS DE RIESGO
79
7.1. IDENTIFICACION DE RIESGO EN LA ORGANIZACION
7.1.1. Riesgos por factores tecnolgicos
Fallas en los equipos (router, swicht, servidores, hubs, etc.).
Vulnerabilidades de los sistemas operativos.
Divulgacin de informacin confidencial.
Spam.
Ausencia de polticas de cuentas de usuarios.
Ausencia de polticas para controlar el uso del ancho de banda.
Abuso de privilegios de acceso a la red.
Malware.
80
Errores de mantenimiento o actualizacin.
Indisponibilidad del personal.
Fraude de empleados.
El personal no cumple con las pautas de seguridad.
Exposicin de la informacin de sus cuentas.
Alteracin de datos.
Introduccin de datos incorrecta.
Destruccin de datos.
81
7.2. Tratamiento de los riesgos
82
inalmbrica.
Errores de Solo el personal capacitado podr hacer mantenimiento o
13 mantenimiento o actualizaciones en el servidor para evitar fallos en los servicios.
actualizacin
Alteracin de los datos El Encargado de revisar peridicamente las Logs de transacciones
del sistema respecto las modificaciones o altas/registros fuera de
14 horarios de trabajo para obtener informacin estadstica del
comportamiento de las transacciones anmalas.
83
Destruccin de datos El Encargado debe hacer peridicamente respaldo de la
25 Informacin de los servidores para poder restaurar la
informacin en caso de prdida.
Uso de recursos para El Asesor Legal incorporara medidas legales para disuadir a
26 fines no previstos los empleados de no cometer esto aplicando algn tipo de
castigo.
Accesos no autorizados El Encargado, implementara Polticas de Control de Accesos a los
servidores incorporara mecanismos de Integridad en las tablas de
27 datos ms crticas aplicando tcnicas de criptografa pblica
o privada combinada con Hash y control mediante cuenta de
usuario.
84
Introduccin de datos El encargado deber verificar la informacin al momento de
incorrectos introducirla a la base de datos. Si se produce algn error se podr
39 cambiarla informacin si se cuenta con los permisos e
identificacin suficiente
85
Bibliografa
Cisco Networking Academy - Panduit. (2003). Suplemento sobre cableado estructurado. Cisco -
Panduit.
Corrales Muoz, J., & Rendon Gallon, A. (2011). Sistemas de Comunicacion. Recuperado el 03 de
10 de 2015, de http://dtm.unicauca.edu.co/pregrado/conmutacion/transp/4.1-VoIP.pdf>
Corrales Muoz, J., & Rendon Gallon, A. (2011). Telefonia IP (Voip). Recuperado el 03 de 10 de
2015, de http://dtm.unicauca.edu.co/pregrado/conmutacion/transp/4.1-VoIP.pdf>
FLOREZ, W., ARBOLEDA, C., & CADAVID, J. (1 de junio de 2012). usbmed. Recuperado el 09 de
septiembre de 2015, de http://web.usbmed.edu.co/usbmed/fing/v3n1/v3n1a4.pdf
GUERRA, C. (2011). Implememtacion de una red segura para los laboratorios del DEEE utilizando
un dispositivo UTM. Recuperado el 08 de septiembre de 2015, de
http://repositorio.espe.edu.ec/bitstream/21000/4741/1/T-ESPE-032881.pdf.
Soto, D., Moreno, J., & Diaz, M. (2009). URBE. Recuperado el 03 de 10 de 2015, de
http://www.urbe.edu/info-consultas/web-
profesor/12697883/articulos/ensayos/TELEFONIA%20VoIP.pdf
86
URBE. (2009). URBE. Recuperado el 03 de 10 de 2015, de http://www.urbe.edu/info-
consultas/web-profesor/12697883/articulos/ensayos/TELEFONIA%20VoIP.pdf
87